Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Экономика информационной безопасности - типы угроз, сущность, аспекты и объекты

Экономика информационной безопасности - типы угроз, сущность, аспекты и объекты

Содержание:

С интенсивным развитием вычислительного оборудования и систем передачи информации проблема их безопасности также становится все более актуальной. Меры безопасности направлены на предотвращение несанкционированного присвоения информации, физического уничтожения или изменения охраняемой информации.

Иностранные публикации последних лет показывают, что возможности злоупотребления информацией, передаваемой по коммуникационным каналам, развиваются и совершенствуются не менее интенсивно, чем средства ее предотвращения. В этом случае защита информации требует не только разработки конкретных механизмов защиты, но и организации комплекса мероприятий, т.е. использования специальных средств, методов и мер для предотвращения потери информации. В этом смысле сегодня рождается новая современная технология - технология защиты информации в компьютерных информационных системах и сетях передачи данных.

Несмотря на продуманные методы, компьютерные информационные системы выявили слабые места в защите информации. Неизбежным результатом является постоянно растущая стоимость и усилия по защите информации. Однако для того, чтобы принимаемые меры были эффективными, необходимо определить, что представляет собой угроза информационной безопасности, с тем чтобы выявить возможные каналы утечки информации и способы получения несанкционированного доступа к защищенным данным.

Угроза безопасности - это действие или событие, которое может привести к уничтожению, повреждению или несанкционированному использованию информационных ресурсов, в том числе хранимой, передаваемой и обрабатываемой информации, а также программного и аппаратного обеспечения.

Типы угроз безопасности ЭИС

Угрозы обычно классифицируются как случайные или непреднамеренные и преднамеренные. Первое может быть вызвано ошибками в программном обеспечении, аппаратными сбоями, некорректными действиями пользователей или администрации и т.д. Намеренные угрозы направлены на нанесение вреда пользователям АИТ и опять же делятся на активные и пассивные.

Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов без ущерба для их функции. Например, пассивная угроза - это попытка получения информации, циркулирующей по каналам связи, посредством подслушивания.

Активные угрозы направлены на нарушение нормальной работы системы путем нанесения ударов по аппаратным, программным и информационным ресурсам. К активным угрозам относятся разрушение или радиоэлектронное подавление линий связи, отключение ПК или его операционной системы, повреждение данных в базах данных или системной информации и т.д. Источниками активных угроз могут быть прямые действия злоумышленников, программные вирусы и др.

К основным угрозам информационной безопасности относятся:

  • Раскрытие конфиденциальной информации;
  • Компромисс информации;
  • Несанкционированное использование информационных ресурсов;
  • злоупотребление ресурсами;
  • Несанкционированное раскрытие информации;
  • Отрицание информации;
  • Отказ в обслуживании.

Средства реализации угрозы раскрытия конфиденциальной информации могут включать несанкционированный доступ к базам данных, прослушивание и т.д. В любом случае, получение информации, находящейся во владении одного лица (группы лиц), другими причиняет значительный вред ее владельцу.

Скомпрометация информации обычно происходит из-за несанкционированных изменений в базах данных, что заставляет пользователя либо отклонить их, либо приложить дополнительные усилия, чтобы обнаружить изменения и восстановить правдивую информацию. При использовании скомпрометированной информации потребитель подвергается риску принятия неправильных решений со всеми вытекающими последствиями.

Несанкционированное использование информационных ресурсов является, с одной стороны, средством раскрытия или компрометации информации, но, с другой стороны, оно имеет самостоятельное значение в том смысле, что может нанести некоторый ущерб абонентам и администрации, даже не касаясь информации о пользователе или системе. Этот ущерб может варьироваться в широких пределах - от сокращения финансовых притоков до полного банкротства АИТ.

Сущность информационной безопасности

Современное общество имеет статус информационного общества, в котором широко развиты компьютеры и коммуникация. Они позволяют нам концентрировать, обрабатывать и передавать информацию в таком количестве и с такой скоростью, которые раньше казались немыслимыми. Новые информационные технологии способствуют расширению продуктивной и непроизводительной человеческой деятельности, их повседневной сферы общения. Материальные товары играют все меньшую роль в современной экономике, все большее значение приобретают информационные продукты и услуги.

Процессы информатизации связаны с использованием различных информационных и телекоммуникационных средств и систем. Растет потребность в создании и использовании эффективных информационных решений.

Под информационным пространством понимается сфера человеческой деятельности, связанная с созданием, преобразованием и использованием информации.

Эта сфера состоит из:

  • Индивидуальное и общественное сознание;
  • Информационные ресурсы, т.е. информационная инфраструктура, а также информация в целом и ее потоки.

Развитие инновационных технологий в области информации делает уязвимым любое общество. Интеграция экономик привела к экономическим войнам, которые нерентабельны и слишком опасны, межгосударственное противостояние на современном этапе относится к категории информационных.

Информационная война понимается как информационное противостояние, целью которого является нанесение ущерба основным структурам другой стороны, подрыв ее общественно-политической системы, дестабилизация общественной жизни.

Суть информационного противостояния - межгосударственное соперничество, реализованное через информационное вмешательство в ключевые административные системы другого государства и общества в целом.

Под информационным преступлением понимается осуществление воздействия информационного характера на информационное пространство или его элементы с противоправной целью.

Информационное воздействие - это использование информационного оружия. Информационное оружие - это такой комплекс технических средств, технологий и методов, на которые оно предназначено:

  • Контроль над информационными ресурсами потенциального противника;
  • Вмешательство в процессы систем управления и сетей информационных и коммуникационных систем с целью нарушения их работы;
  • распространение дезинформации или прибыльной информации в обществе;
  • влияние на сознание и психику различных социальных групп.

Угрозы информационной безопасности - это события или действия, реализация которых может привести к коррупции, незаконному использованию или уничтожению баз данных, аппаратного и программного обеспечения.

Из приведенных выше терминов можно сделать вывод, что информационная безопасность - это невозможность повреждения объекта безопасности и его свойств, вызванная информационной и информационно-подобной инфраструктурой.

Компонентами информационной безопасности являются:

  • Состояние безопасности информационного пространства, обеспечивающее его формирование и развитие в интересах общества, предприятий и государства;
  • Инфраструктурное состояние, характерной чертой которого является то, что информация используется исключительно по назначению и не оказывает негативного влияния на общую систему;
  • Состояние информации, которое исключает или затрудняет нарушение ее конфиденциальности, целостности и доступности;
  • Экономическая составляющая, т.е. системы управления, системы принятия решений и т.д.
  • Финансовая составляющая, включающая в себя базы данных, информационные сети банковских структур, системы финансового обмена и расчетов.

Экономические аспекты информационной безопасности

Нестабильные экономические условия заставляют многие компании обращать особое внимание на информационную безопасность, а неблагоприятные события в сфере информационной безопасности напрямую влияют на прибыльность предприятий.

Экономические аспекты информационной безопасности становятся очевидными при составлении сметы расходов на этот вид безопасности или при возникновении инцидентов информационной безопасности, которые приводят к значительным убыткам для компании. Лучше всего учитывать все аспекты при планировании всех мероприятий по обеспечению информационной безопасности. Используя современные методы и решения, вы можете создать высокий уровень безопасности. Затраты на эти мероприятия могут составлять очень значительную часть IT-бюджета (для крупных компаний - около 20-30%).

Экономика информационной безопасности в настоящее время является самостоятельной дисциплиной, основанной на общих экономических законах и методах анализа.

Объекты информационной безопасности

Объектами информационной безопасности могут быть:

  1. Информационные ресурсы, содержащие информацию, связанную с коммерческой тайной, и информацию конфиденциального характера, выраженную в информационных полях и базах данных;
  2. Системы и средства информатизации, состоящие из компьютерного оборудования, сетей и систем, системного и прикладного программного обеспечения, автоматизированных систем управления предприятием, систем связи и передачи информации, технических средств сбора, обработки и передачи данных и др.

Коммерческая деятельность характеризуется появлением информации, открытость которой для других участников рыночных отношений может существенно снизить рентабельность осуществляемой деятельности. Деятельность государства генерирует информацию, свободный доступ к которой может уменьшить эффект от проводимой политики. Таким образом, эта информация находится под замком, а несанкционированное владение ею ведет к штрафным санкциям в соответствии с действующим законодательством. В этом случае объектом информационной безопасности является режим доступа к информационным ресурсам, а информационная безопасность заключается в невозможности нарушения этого режима.