Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kurs_lektsy_po_ISPD_distantsionnaya_forma.doc
Скачиваний:
34
Добавлен:
18.12.2018
Размер:
265.73 Кб
Скачать

2.1. Кодирование информации и информационная безопасность.

В канале связи сообщение, составленное из символов (букв) одного языка (например, русский язык) может преобразовываться в символы другого алфавита. Правило, описывающее однозначное соответствие букв разных алфавитов при таком преобразовании, называется кодом, а сам процесс преобразования – кодированием. Обратное преобразование называют декодированием. На принципах кодирования информации основано большинство компьютерных операций: запись символов алфавита с помощью таблиц кодировки, запись чисел в двоичном коде, проверка правильности вычислений, шифрация и дешифрация информации. Использование принципов кодирования для проверки вычислений и шифрации информации, а также кодирование доступа в компьютерную систему является основой информационной безопасности.

Развитие информационных технологий в кредитных организациях привело к тому, что АИС стали неотъемлемой частью организации в целом, ее кровеносной и нервной системой. Сбои в работе АИС или нарушения правил доступа к информации приводит к проблемам, таящим в себе дополнительные расходы и/или упущенную выгоду. Цель систем компьютерной безопасности – предотвращение и устранение исключительных ситуаций в работе информационных систем.

Классификация нарушений в области обработки информации:

  1. нарушения конфиденциальности;

  2. изменения в системе;

  3. утрата работоспособности.

Под нарушениями конфиденциальности понимаются ошибки доступа и ошибки в движении информационных потоков. Часто встречающиеся ошибки: неправильное формирование групп пользователей; отсутствие политики формирования паролей; простота паролей; ошибки в отчетах; открытый доступ сторонних организаций; ошибки в проектировании информационной системы (незащищенная среда, отсутствие пароля на БД или на ее составляющих, слабость криптозащиты, ослабленные «точки доступа»); небрежность сотрудников фирмы в вопросах информационной безопасности.

Под изменениями в системе понимаются нарушения целостности БД или нерегламентированные изменения в ее составе. Эти последствия еще серьезнее! Причины, проводящие к этим ошибкам:

  • ошибки программирования;

  • ошибки ввода;

  • технические сбои; нарушения в прохождении транзакции;

  • нарушения в каналах связи;

  • умышленные нарушения в системе;

  • вирусы.

Под утратой работоспособности понимаются нарушения в самом механизме работы ИС. Как правило, ущерб от подобных сбоев определяется временем потери работоспособности (такие сбои, к сожалению, весьма часты) и стоимость обслуживания. Вот основные причины:

  • ошибки разработки и проектирования (например, рост числа пользователей не предусмотрен);

  • превышение критических размеров системы (БД не должна превышать определенных размеров, что приводит к ее разрушению);

  • технические проблемы, связанные с программно-аппаратными средствами;

  • неисправность электропитания;

  • ошибки администрирования;

  • слабая защищенность от внешних влияний.

Источники и мотивы нарушений

  1. Непреднамеренные ошибки (если не произошло сокрытие факта ошибки, то такие просчеты достаточно легко устранимы); это ошибки ввода (80%), ошибки в эксплуатации, связанные с неподготовленность персонала, ошибки систематизации объектов (неправильная категория клиента или счета), нарушение технологической цепочки и т.п.

  2. Умышленные ошибки (обида на менеджера, увольнение, карьерная борьба, попытка решить свои проблемы за счет организации и т.п.); пути решения – социальные меры, мониторинг действий пользователей и разграничение доступа.

  3. Действия сторонних лиц (хакерство, вскрытие информационных хранилищ, создание помех в работе организации, целенаправленный криминальный электронный бизнес).

Меры электронной (информационной) безопасности:

  • Сдерживающие социальные меры;

  • установка систем защиты (шифрование, электронные подписи и аутентификация, разграничение доступа, аппаратная и программная защита, физическое ограничение доступа в помещение);

  • компенсационные меры (установка лимитов на выполнение операций, страхование рисков, резервные системы, регламентация действий);

  • мониторинг нарушений (аудит, сравнение показателей ИС с независимыми источниками, контрольные измерения/метрики).

Одной из действенных мер защиты является ограничение физического доступа к каналу связи. В этом смысле исключительную роль играет сам канал связи, его помехозащищенность. К наиболее качественным каналам связи относят оптоволоконный кабель.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]