You are on page 1of 5

Проблеми безпеки

інформаційних технологій

Виконала учениця 11-В класу


Уркуметова Еліна
Основні проблеми безпеки інформаційних
технологій
Проблеми безпеки інформаційних технологій виникли на перети­ні двох
передових у плані використання технічних досягнень напря­мів —
безпеки технологій та інформатизації. В умовах, коли об'єкт захисту
представляє собою інформаційну систему, або коли засоби нападу мають
форму інформаційних впливів, необхідно застосову­вати цілком нові
технології та методи захисту.
Насамперед слід відзначити, що сучасні комп'ютери набули вели­кої
обчислювальної потужності, але разом з тим стали набагато про­стішими
в експлуатації. Це означає, означає, що користуватися ними стало
набагато легше, завдяки чому все більша кількість нових, як правило,
некваліфікованих людей одержали доступ до комп'ютерів, що
призводить до зниження середньої кваліфікації користувачів.
.

Сучасні телекомунікаційні технологій


об'єднали локальні ком­п'ютерні мережі в
глобальне інформаційне середовище. Це
призве­ло до появи такого унікального
явища як Internet. Саме розвиток Internet
викликав хвилю інтересу до проблеми
інформаційної без­пеки та поставив
питання про обов'язкову наявність засобів
захи­сту в систем та мереж, які
приєднуються до Internet, незалежно до
характеру інформації, яка оброблюється в
них. Справа в тому, що Internet забезпечує
широкі можливості зловмисникам для
здійсне­ння порушень безпеки в
глобальному масштабі. Якщо комп'ютер,
який є об'єктом впливу (атаки),
приєднаний до Internet, то для ата­куючого
не має значення де він знаходиться — у
сусідній кімнаті чи на іншому континенті.
Інша проблема безпеки інформаційних технологій викликана бур­хливим
розвитком програмного забезпечення. Практика показує, більшість
розповсюджених сучасних програмних засобів, в першу чергу операційних
систем, не відповідає навіть мінімальним вимо­гам безпеки, хоча їхні
розробника останнім часом здійснюють певні зусилля у цьому напрямку.

+У першу чергу це проявляється у наявності вад у роботі засобів захисту та


наявності великої кількості різноманітних "недокументо-ваних"
можливостей. Після їхнього виявлення багато вад ліквідову­ються за
допомогою оновлення версій та додаткових засобів, про­те та сталість, з якою
виявляються все нові та нові вади, не може не викликати побоювань. На
теперішній час можна стверджувати, що більшість систем надають
зловмисникам широкі можливості для здійснення порушень.

Розвиток гнучких та мобільних технологій оброблення інформа­ції привів до


того, що практично зникає грань між даними, які обро­блюються, та
програмами, за якими вони оброблюються, за рахунок широкого
розповсюдження віртуальних машин та інтерпретаторів.
Організація довіреної взаємодії сторін (взаємної іденти-фікації/автентифікації) в
інформаційному просторі. Розви­ток мереж та Internet вимагає необхідності здійснення
ефективного захисту при віддаленому доступі до інформації, а також взаємодії
користувачів через загальнодоступні мережі. Причому необхідно ви­конати це завдання
в глобальному масштабі, незважаючи на те, що учасники цієї взаємодії можуть
знаходитися в різних частинах пла­нети, функціонувати на різних платформах і в різних
операційних системах.

Захист від автоматичних засобів нападу. Досвід експлуата­ції існуючих систем


показав, що сьогодні від захисту вимагаються нові функції, а саме, механізми, які
забезпечували би безпеку си­стеми в умовах можливої взаємодії з нею, або появи
всередині неї програм, які здійснюють деструктивні дії — комп'ютерних вірусів,
автоматизованих засобів злому, агресивних агентів.

Інтеграція захисту інформації в процесі автоматизації її оброблення як


обов'язкового елементу. Для того, щоб бути за­требуваними сучасним ринком
інформаційних систем засоби захисту не повинні вступати в конфлікт з існуючими
додатками та з тра­диційними інформаційними технологіями оброблення інформації, а,
навпроти, повинні стати невід'ємною частиною цих засобів і техно­логій.

Якщо ці завдання не будуть вирішені, то подальше розповсю­дження інформаційних


технологій у сфері систем, які обробляють важливу інформацію, дуже скоро стане під
загрозою. Держава, яка починає інформатизацію практично з "нуля", є полігоном для
засто­сування останніх досягнень інформаційних технологій, тому для неї вирішення
завдання створення захищених інформаційних систем є надзвичайно актуальним.

You might also like