Информационные ресурсы - Курсовая работа

бесплатно 0
4.5 43
Понятие информации как ценного ресурса современного общества. Сущность и классы информационных ресурсов. Проблемы информационной войны, угрозы. Источники конфиденциальной информации. Способы и средства ее защиты. Криптоанализ и атаки на криптосистемы.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Уязвимость такой информации обусловлена целым рядом факторов: огромные объемы, большое количество пользователей, работающих с этой информацией, анонимность доступа, передача информации по каналам связи, возможность «информационных диверсий»... С момента фиксации знания на том или ином носителе оно становится информацией, и только эта информация может рассматриваться как информационный ресурс. Каждый новый тип носителя информации порождает свой класс информационных ресурсов, характеризуемый своим множеством свойств, связанных с фиксацией, воспроизводством, доступом, восприятием и процессами обработки зафиксированной на носителе информации, а также реализацией процессов передачи информации во времени. Только такой подход к определению информационных ресурсов создает предпосылки для выявления противоречивых данных, исключаются случаи пропуска «неудобной» информации и сложных ситуаций (под сложной ситуацией понимается информация о «необычном», «невозможном» использовании известных средств и методов, «принципиально невозможных» явлениях и действиях, т. е. всего того, что не укладывается в тезаурус отдельного исполнителя и/или целого коллектива исполнителей). В мирной истории, пришла информационная цивилизация, известившая начало периода информации: «всеобщего и неизбежного периода развития человеческой цивилизации, периода освоения его информационной картины мира, осознания единства законов функционирования информации в природе и обществе, практического их применения, создания индустрии производства и обработки информации в виде разнообразных информационных систем»Безопасная информационная система - это система, которая, во-первых, защищает данные от несанкционированного доступа, во-вторых, всегда готова предоставить их своим пользователям, а в-третьих, надежно хранит информацию и гарантирует неизменность данных. Таким образом, безопасная система по определению обладает свойствами конфиденциальности, доступности и целостности.Требования безопасности могут меняться в зависимости от назначения системы, характера используемых данных и типа возможных угроз. Трудно представить систему, для которой были бы не важны свойства целостности и доступности, но свойство конфиденциальности не всегда является обязательным. Проблема обеспечения безопасности носит комплексный характер, для ее решения необходимо сочетание законодательных, организационных и программно-технических мер.

Введение
Безопасность информации в информационных системах является очень важным вопросом. Так как, информация, находящаяся на электронных носителях играет большую роль в жизни современного общества. Уязвимость такой информации обусловлена целым рядом факторов: огромные объемы, большое количество пользователей, работающих с этой информацией, анонимность доступа, передача информации по каналам связи, возможность «информационных диверсий»... Все это делает задачу обеспечения защищенности информации, размещенной в компьютерной среде, гораздо более сложной проблемой, чем скажем, сохранение тайны традиционной почтовой переписки.

Вследствие этого настоящая работа посвящена именно проблеме обеспечения информационной безопасности в электронных информационных системах. информация общество защита криптоанализ

При рассмотрении безопасности информационных систем обычно выделяют две группы проблем: безопасность компьютера и сетевая безопасность. К безопасности компьютера относят все проблемы защиты данных, хранящихся и обрабатывающихся компьютером, которая рассматривается как автономная система. Эти проблемы решаются средствами операционных систем и приложений, таких как базы данных, а также встроенными аппаратными средствами компьютера. Под сетевой безопасностью понимают все вопросы, связанные с взаимодействием устройств в сети, это прежде всего защита данных в момент их передачи по линиям связи и защита от несанкционированного удаленного доступа в сеть.

Автономно работающий компьютер можно эффективно защищать от внешних покушений разнообразными способами, например просто запереть на замок клавиатуру или снять жесткий накопитель и поместить его в сейф. Компьютер, работающий в сети по определению не может полностью отгородиться от мира, он должен общаться с другими компьютерами, возможно даже удаленными от него на большие расстояния. Поэтому обеспечение безопасности в сети является задачей значительно более сложной.

Цель работы - раскрыть понятие безопасности информационных систем.

Задачи: В соответствии с намеченной целью основными задачи будут являться: определение основных понятий, изучение теоретических материалов по выбранной теме и выработка рекомендаций по проектированию системы защиты данных.

1. Информация - наиболее ценный ресурс современного общества

1.1 Понятие «информационный ресурс»

Понятие «информационный ресурс» возникло не в процессе переосмысления роли информации во всех видах общественной деятельности, как утверждают многие, а в результате внедрения в исследования по созданию и интеграции информационных служб программно-целевого подхода. Ресурсами называют элементы экономического потенциала, которыми располагает общество и которые, при необходимости, могут быть использованы для достижения конкретных целей хозяйственного и социального развития. В рамках программно-целевого подхода информация рассматривается как один из видов ресурсов при реализации целевых программ наряду с рабочей силой, материалами, оборудованием, энергией, денежными средствами и т. д. Это означает, что информация стала рассматриваться как один из видов ресурсов, потребляемых в общественной практике.

Информация в контексте данного раздела может трактоваться как знание, включенное непосредственно в коммуникативный процесс.

Исходным моментом включения информации в сферу обращения по различным социальным каналам является ее фиксация на тех или иных видах носителей - документирование (закрепление на тех или иных материальных носителях), ибо только в этом случае она может быть передана между пользователями и процессами, распределенными во времени и пространстве. С момента фиксации знания на том или ином носителе оно становится информацией, и только эта информация может рассматриваться как информационный ресурс.

Каждый новый тип носителя информации порождает свой класс информационных ресурсов, характеризуемый своим множеством свойств, связанных с фиксацией, воспроизводством, доступом, восприятием и процессами обработки зафиксированной на носителе информации, а также реализацией процессов передачи информации во времени.

Обобщая изложенное, предлагается под информационными ресурсами понимать всю накопленную информацию об окружающей нас действительности, зафиксированную на материальных носителях и в любой другой форме, обеспечивающей ее передачу во времени и пространстве между различными потребителями для решения научных, производственных, управленческих и других задач. Особо следует выделить положение о том, что ресурсом является вся накопленная информация, в том числе и информация недостоверная («дефектологическая»), представленная сомнительными фактами, ложными положениями, неэффективными подходами, а также устаревшая информация; несопоставимые данные, накопленные по нестандартным методикам; информация, потерявшая конкретность в результате субъективных толкований в процессе частных «теоретических» построений; заведомая «дезинформация», поступившая в информационные потоки, и сбалансированная информация. Только такой подход к определению информационных ресурсов создает предпосылки для выявления противоречивых данных, исключаются случаи пропуска «неудобной» информации и сложных ситуаций (под сложной ситуацией понимается информация о «необычном», «невозможном» использовании известных средств и методов, «принципиально невозможных» явлениях и действиях, т. е. всего того, что не укладывается в тезаурус отдельного исполнителя и/или целого коллектива исполнителей).

1.2 Классы информационных ресурсов

Информационные ресурсы - это вся накопленная информация об окружающей нас действительности, зафиксированная на материальных носителях и в любой другой форме, обеспечивающей ее передачу во времени и пространстве между различными потребителями для решения научных, производственных, управленческих и других задач. Каждый новый тип носителя информации порождает свой класс информационных ресурсов, характеризуемый своим множеством свойств, связанных с фиксацией, воспроизводством, доступом, восприятием и процессами обработки зафиксированной на носителе информации, а также реализацией процессов передачи информации во времени. Свойства носителя существенным образом влияют на место каждого класса информационных ресурсов в процессах материальной и духовной деятельности людей и общества в целом. В зависимости от носителей информации информационные ресурсы предлагается разделить на следующие основные классы. v документы всех видов, на любых видах носителей (в том числе все виды машиночитаемых носителей, используемых в вычислительной технике и технике средств связи);

v персонал (память людей), обладающий знаниями и квалификацией в различных областях науки и техники;

v организационные единицы - научные, производственные, управленческие и другие организации, располагающие кадровыми, техническими, производственными, финансовыми и прочими возможностями для решения определенного круга проблем и задач;

v промышленные образцы (любые материальные объекты, созданные в процессе производства), рецептуры и технологии, программные продукты, которые являются овеществленным результатом научной и производственной деятельности людей;

v научный инструментарий (в том числе автоматизированные системы научных исследований, автоматизированные рабочие места научных работников и проектировщиков, экспертные системы и базы знаний).

2. Проблемы информационной войны

2.1 Информационное оружие

Одна из первых публикаций, посвященных классификации информационного оружия, появилась в журнале «Военная мысль» и принадлежит профессору А. И. Позднякову. Данная классификация включает две подгруппы информационного оружия.

Первая подгруппа включает в себя: · СМИ;

· психотронные генераторы;

· психотропные препараты;

Информационное оружие данной подгруппы предназначено для негативного воздействия на человека. В частности, это воздействие может осуществляться через различные СМИ. В соответствии с Федеральным законом «О средствах массовой информации» под этими средствами понимается периодическое печатное издание, радио-, теле-, видеопрограмма, кинохроникальная программа, иная форма периодического распространения массовой информации. Под массовой информацией понимаются предназначенные для неограниченного круга лиц печатные, аудио-, аудиовизуальные и иные сообщения и материалы. Хронология многих военных конфликтов последних лет включала, как правило, в начале их развития этап психологической обработки мировой общественности через СМИ. Так, например, при подготовке войны в районе Персидского залива США убедили мировую общественность в необходимости мер, принимаемых коалиционным руководством. Основная нагрузка в этой связи легла на печать, радио и телевидение. Они широко распространяли слухи о наличии у Ирака огромных запасов химического оружия, а также о планах его возможного применения, сообщали завышенные данные о численности иракских вооруженных сил, о поддержке режимом Хусейна ряда террористических организаций и т. п.

Психотронные генераторы - это устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное (неосознаваемое) восприятие. Уже давно установлено, что разные органы человека имеют собственные резонансные частоты, используя которые можно воздействовать на психико-физиологическое состояние индивида или коллектива людей, вызывая у них страх, подавленность или другие чувства. Эти и другие особенности человеческого организма используются при построении и подборе параметров (частотный диапазон, мощность излучения, длительность работы и др.) психотронных генераторов.

Психотропные препараты - это лекарственные (наркотические) средства, которые способны вызывать состояние зависимости, оказывать стимулирующее или депрессивное воздействие на центральную нервную систему, вызывая галлюцинации или нарушение моторной функции организма, под воздействием которых происходит нарушение мышления, меняется настроение, поведение. Средства радиоэлектронной борьбы (РЭБ) - это средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника, его систем разведки и навигации, а также средства для обеспечения устойчивой работы своих систем. Средства специального программно-технического воздействия (СПТВ) - программные, аппаратные или программно-аппаратные средства, с использованием которых может быть осуществлено несанкционированное копирование, искажение, уничтожение информации, ее передача за пределы контролируемой зоны или блокирование доступа к ней.

2.2 Информационная война

В настоящее время в число сфер ведения боевых действий, помимо земли, моря, воздуха и космоса, добавилась и информационная сфера. Как подчеркивают военные эксперты, основными объектами поражения в новых войнах будут информационная инфраструктура и психология противника (появился даже термин «human network»).

Сейчас имеется множество определений информационной войны. Остановимся на одном из них. В августе 1995 г. Национальный институт обороны США опубликовал работу Мартина Либики «Что такое информационная война?». В ней автор определил 7 разновидностей информационной войны: командно-управленческая, разведывательная, психологическая, хакерская, экономическая, электронная и кибервойна. Командно-управленческая (Command-and-control) война в качестве основного объекта воздействия рассматривает каналы связи между командованием и исполнителями. Перерезая «шею» (каналы связи), нападающий изолирует «голову» от «туловища». Утверждается, что это лучше, нежели просто убивать «голову». Считается, что Интернет родился как оборонный вариант этой войны («рассредоточенная шея»). Разведывательная война имеет целью сбор важной в военном отношении информации и защиту собственной. Электронная война объектом своего воздействия имеет средства электронных коммуникаций - радиосвязи, радаров, компьютерных сетей. Ее важная составляющая - криптография, позволяющая осуществлять шифрование и расшифровку электронной информации. Психологическая война - осуществляется путем пропаганды, «промывания мозгов» и другими методами информационной обработки населения. Либики выделяет 4 составляющие психологической войны: подрыв гражданского духа; деморализация вооруженных сил; дезориентация командования; война культур (Kulturkampf). Хакерская война имеет целями тотальный паралич сетей, перебои связи, введение ошибок в пересылку данных, хищение информации, хищение услуг за счет несанкционированных подключений к сетям, их тайный мониторинг, несанкционированный доступ к закрытым данным. Для достижения этих целей используются различные программные средства: вирусы, «троянские кони», «логические бомбы», сниферы («нюхалки», «следилки»). Экономическая информационная война. Либики выделяет две ее формы - информационную блокаду (направленная против США) и информационный империализм (метод самих США).

Мир продолжает стремительно изменяться и ставит множество новых вопросов перед человечеством. Революционные изменения видны во многих отраслях мировой экономики, в первую очередь это область информатизации общества. Волна «цифровой революции» создала абсолютно новый экономический сектор, которого раньше просто не было. Это провоцирует рост интенсивности конфликтов с целью захвата и удержания превосходства в данном секторе новой мировой экономики. Капиталом, который играет главенствующую роль в «цифровой революции», является интеллектуальный капитал, прежде всего в области информационных технологий.

И наконец, основной продукт этого сектора - информация - обладает уникальными свойствами, не присущими другим секторам экономики. Информация в отличие от всех других ресурсов пригодна для многократного использования и для многочисленных пользователей, при этом чем больше она применяется, тем более ценной становится. То же самое можно сказать о сетях, связывающих различные источники информации.

Таков один из подходов к определению сущности и содержания информационной войны, описанный в работе.

3. Информационные системы

XXI в. пройдет под знаком все усиливающейся экспансии информационной технологии в самые различные области человеческой деятельности, включая экономику, промышленность, управление, образование и культуру. Сами понятия информации, информационных процессов, информационных систем все шире используются в науке и практике. Сегодня мало кто сомневается в определяющей роли информации в теории искусственного интеллекта, в науке об ЭВМ, теории связи и коммуникации, в теории управления. А такие производные понятия, как «эра информации», «глобальная информационная революция», «информационное общество», «информационный взрыв», «информационный кризис», все чаще встречаются не только в научно-теоретической литературе, но и в СМИ. Все это свидетельствует о том, что наступила новая эра, где объективным началом и основанием стало не вещество или энергия, а информация. На смену материальному (физическому) миру с его законами и системой ценностей пришел более сущностный информационный мир.

В мирной истории, пришла информационная цивилизация, известившая начало периода информации: «всеобщего и неизбежного периода развития человеческой цивилизации, периода освоения его информационной картины мира, осознания единства законов функционирования информации в природе и обществе, практического их применения, создания индустрии производства и обработки информации в виде разнообразных информационных систем»

Основным инструментом работы с информационными потоками сегодня выступают информационные способы, предназначенные не только для информационных преобразований, сбора и передачи информации, но и для качественного, своевременного и достоверного удовлетворения информационных потребностей пользователей этих систем.

3.1 Структура информационных систем

Информационная система, как и любая другая, обладает определенной структурой, составом, специалистами, средствами, оборудованием и порядком функционирования.

1. Пользователи

Пользователь - это субъект, обращающийся к информационной системе за получением необходимой ему информации

2. Информационные ресурсы

Документы и массивы документов в разных формах и видах, содержащие информацию по всем направлениям жизнедеятельности общества

3. Носители информации

· На бумажной основе

· Звуконосители

· Фото-носители

· Видео-носители

· Магнитные носители

· Специальные технические носители

4. Средства сбора, хранения и обработки информации

· Традиционные технические средства: телефон, радио, полиграфия.

· Автоматизированные системы сбора и обработки информации

5. Средства передачи информации

· Проводные

· Радио

3.2 Информационные услуги

Любая ИС призвана удовлетворить определенные информационные потребности ее пользователей, предоставляя им различные информационные услуги. Действия, реализующие обеспечение доступа к информационным услугам, осуществляются соответствующей службой информационной системы. При этом под службой понимается совокупность действий и компонентов ИС, обеспечивающих соответствующие услуги. Используются два способа классификации служб, отражающие различные аспекты предоставляемых услуг - по функциям и по режимам доступа к услугам. В зависимости от режима доступа пользователя к службам они подразделяются на две категории - интерактивные службы и службы с разветвленным режимом работы. Интерактивные службы, в свою очередь, делятся на три класса - диалоговые, службы с накоплением, службы по запросу. Диалоговая служба представляет собой совокупность средств для прямой передачи информации в реальном масштабе времени (без промежуточного накопления и хранения) между пользователями. К службам данного вида относится телефония, телетекс, телефакс, речевая конференцсвязь, IP-телефония, Интернет-конференции. Службы с накоплением предназначены для непрямой связи между пользователями с применением средств для промежуточного хранения сообщений. Примером службы данного типа является электронная почта для передачи данных, текстов, графических изображений. Службы по запросу обеспечивают возможность пользователю извлекать необходимую информацию из банков данных. В общем случае предполагается всеобщее неограниченное использование информации любым абонентом, имеющим право на доступ к службе. В частных случаях возможно разрешение доступа к той или иной информации только для определенных групп пользователей. Информация в этом случае предоставляется пользователю только по его требованию и в заданный им момент времени. Наиболее типичным примером такой службы является видеотекс. Службы с разветвленным режимом работы обеспечивают распределение сообщений от одного центрального источника к неограниченному числу абонентов, имеющих право на ее прием. К службам данного типа относится, в частности, телетекс, а также службы передачи звукового и телевизионного вещания.

В зависимости от назначения и функциональных возможностей телекоммуникационные сети предоставляют пользователям определенный спектр услуг: • телефонная местная, междугородная, международная связь;

• передача данных (обмен сообщениями, файлами);

• телеграфная связь (абонентский телеграф, телекс);

• телефакс;

• телетекс;

• видеотекс;

• телетекст;

• электронная почта;

• телеавтограф;

• речевая почта;

• доступ к базам данных;

• интегральные услуги по передаче речи и данных;

• терминальный доступ в сеть, Интернет;

• информационно-справочный сервис сети;

• защита данных и идентификация пользователей.

3.3 Источники конфиденциальной информации в информационных системах

Промышленный шпионаж был всегда, возможно с сотворения мира. Особенно активно он развивался в странах с рыночной экономикой. Объяснить этот факт просто: в условиях конкурентной борьбы знание сильных и слабых сторон продукции и производства обеспечивает победу на потребительском рынке. В своих противоправных действиях, направленных на овладение чужими секретами, злоумышленники стремятся найти такие источники конфиденциальной информации, которые давали бы им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. Прибегая к различным уловкам, используя множество способов и средств, подбираются пути и подходы к таким источникам. Очевидно, для этого необходимо четко определить, какой источник обладает интересующей их информацией, и подобрать соответствующие способы и средства ее добывания. В различной зарубежной и отечественной литературе можно встретить разные толкования понятия ИСТОЧНИК. Например, каждому известно, что «книга - источник знаний» или «нефтяное месторождение - источник нефти» и др. Наиболее употребительно понятие «источник информации» в разведке. Например, «главным источником радиоразведки являются радиостанции и их радиопередачи» или «как стало известно из источников в Пентагоне...» и т. п. Очевидно, что в любой из этих формулировок имеется ввиду какой-то объект, обладающий определенной информацией, которую возможно получить (получать) одноразово или многократно интересующимся ею лицом. При этом источник может выступать как активной, так и пассивной стороной.

Источник информации - это материальный объект, обладающий определенными сведениями (информацией), представляющими конкретный интерес для злоумышленников или конкурентов.

В общем плане, без значительной детализации можно считать источниками конфиденциальной информации следующие категории.

1. Людей (сотрудники, обслуживающий персонал, продавцы, клиенты и др.).

2. Документы самого различного характера и назначения.

3. Публикации: доклады, статьи, интервью, проспекты, книги и т. д.

4. Технические носители информации и документов.

5. Технические средства обработки информации: автоматизированные средства обработки информации и средства обеспечения производственной и трудовой деятельности, в том числе и средства связи.

6. Выпускаемую продукцию.

7. Производственные и промышленные отходы.

4. Угрозы информации

Угроза информации - возможность возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию.

1. Виды угроз. Основные нарушения.

1.1. Физической целостности (уничтожение, разрушение элементов).

1.2. Логической целостности (разрушение логических связей).

1.3. Содержания (изменение блоков информации, внешнее навязывание ложной информации).

1.4. Конфиденциальности (разрушение защиты, уменьшение степени защищенности информации).

1.5. Прав собственности на информацию (несанкционированное копирование, использование).

2. Характер происхождения угроз.

2.1. Умышленные факторы: 2.1.1. Хищение носителей информации.

2.1.2. Подключение к каналам связи.

2.1.3. Перехват электромагнитных излучений (ЭМИ).

2.1.4. Несанкционированный доступ.

2.1.5. Разглашение информации.

2.1.6. Копирование данных.

2.2. Естественные факторы: 2.2.1. Несчастные случаи (пожары, аварии, взрывы).

2.2.2. Стихийные бедствия (ураганы, наводнения, землетрясения).

2.2.3. Ошибки в процессе обработки информации (ошибки пользователя, оператора, сбои аппаратуры).

Три наиболее выраженные угрозы: • подверженность физическому искажению или уничтожению;

• возможность несанкционированной (случайной или злоумышленной) модификации;

• опасность несанкционированного (случайного и преднамеренного) получения информации лицами, для которых она не предназначена.

Несанкционированный доступ - получение лицами в обход системы защиты с помощью программных, технических и других средств, а также в силу случайных обстоятельств доступа к обрабатываемой и хранимой на объекте информации.

4.1 Виды угроз информационным системам

Угрозы информационной системе можно рассматривать с позиций их воздействия на ее характеристики, такие, в частности, как готовность системы, ее надежность и конфиденциальность.

Угрозы могут также классифицироваться и по природе возникновения - стихийные бедствия, несчастные случаи (чрезвычайные происшествия), различного рода ошибки или злоупотребления, сбои и отказы оборудования и др.

В общем плане к угрозам безопасности относятся: • похищения и угрозы похищения сотрудников, персонала, членов их семей и близких родственников;

• убийства, сопровождаемые насилием, издевательствами и пытками;

• психологический террор, угрозы, запугивание, шантаж, вымогательство;

• грабежи с целью завладения денежными средствами, ценностями и документами. Преступные посягательства в отношении помещений (в том числе и жилых), зданий и персонала проявляются в виде: • взрывов;

• обстрелов из огнестрельного оружия, сигнальных ракетниц, ручных гранатометов;

• минирования, в том числе с применением дистанционного управления;

• поджогов, бросков канистр и иных емкостей с легковоспламеняющейся жидкостью;

•нападения, вторжения, захваты, пикетирования, блокирования;

• актов вандализма, повреждения входных дверей, решеток, ограждений, витрин, мебели, а также транспортных средств, личных и служебных. Цель подобных акций: • откровенный террор в отношении коммерческого предприятия;

• нанесение серьезного морального и материального ущерба;

• срыв на длительное время нормального функционирования предприятия;

• вымогательство значительных сумм денег или каких-либо льгот (кредиты, отсрочка платежей и т. п.) перед лицом террористической угрозы.

К факторам, приводящим к информационным потерям и, как следствие, к различным видам убытков или ущерба, можно отнести следующие причины и действия.

1. Материальный ущерб, связанный с несчастными случаями, вызывает частичный или полный вывод из строя оборудования или информационного ресурса. Причинами этого могут быть: • пожары, взрывы, аварии;

• удары, столкновения, падения;

• воздействия твердых, газообразных, жидких или смешанных химических или физических сред;

• поломка элементов машин различного характера: механического, электрического, электронного и электромагнитного;

• последствия природных явлений (наводнения, бури, молнии, град, оползни, землетрясения и т. д.).

2. Кражу и преднамеренную порчу материальных средств. Воруют главным образом небольшие по габаритам аппаратные средства (мониторы, клавиатуру, принтеры, модемы, кабели и оргтехнику), информационные носители (диски, дискеты, ленты, магнитные карты и др.) и различное другое имущество и ЗИП (документация, комплектующие и др.). Посягательства и вредительские действия проявляются в самых различных формах: явные (например, оставленная отвертка внутри печатающего устройства, в корпусе вентилятора процессора) или скрытые (например, вредные химические вещества в помещениях и аппаратуре).

3. Аварии и выход из строя аппаратуры, программ и баз данных. Остановка или нарушение деятельности информационных центров не такие уж редкие события, а продолжительность этих состояний в основном небольшая. Но иногда между тем прямые и косвенные последствия этих действий могут быть весьма значительными. Последствия этих действий к тому же не могут быть заранее предусмотрены и оценены.

4. Убытки, связанные с ошибками накопления, хранения, передачи и использования информации. Эти ошибки связаны с человеческим фактором, будь-то при использовании традиционных носителей информации (дискеты, ленты) или при диалоговом обмене в режиме удаленного доступа.

5. Ошибки эксплуатации. Эти ошибки могут приобретать различные формы: нарушение защиты, переполнение файлов, ошибки языка управления данными, ошибки при подготовке и вводе информации, ошибки операционной системы, ошибки программы, аппаратные ошибки, ошибочное толкование инструкций, пропуск операций и т. д. Диапазон ошибок людей значителен. Иногда трудно установить различие между ошибкой, небрежностью, утомлением, непрофессионализмом и злоупотреблением.

6. Концептуальные ошибки и ошибки внедрения. Концептуальные ошибки могут иметь драматические последствия в процессе эксплуатации информационной системы. Ошибки реализации бывают в основном менее опасными и достаточно легко устранимыми.

7. Убытки от злонамеренных действий в нематериальной сфере. Мошенничество и хищение информационных ресурсов - это одна из форм преступности, которая в настоящее время является довольно безопасной и может принести больший доход, чем прямое ограбление банка. Между тем, учитывая сложность информационных систем и их слабые стороны, этот вид действий считается достаточно легко реализуемым.

8. Болтливость и разглашение. Эти действия, последствия которых не поддаются учету, относятся к числу трудноконтролируемых и могут находиться в рамках от простого, наивного хвастовства до промышленного шпионажа в коммерческой деятельности - таков их диапазон. 9. Убытки социального характера. Речь идет об уходе или увольнении сотрудников, забастовках и других действиях персонала, приводящих к производственным потерям и неукомплектованности рабочих мест. Опасность этих действий существует почти всегда. Особо опасный вид угроз представляет промышленный шпионаж как форма недобросовестной конкуренции. Промышленный шпионаж - это наносящие владельцу коммерческой тайны ущерб незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну, а также ее носителей лицом, неуполномоченным на это ее владельцем.

4.2 Информационные инфекции

В течение последнего времени множатся примеры систем, подвергнувшихся информационным инфекциям. Все говорят о том, что в будущем логические бомбы, вирусы, черви и другие инфекции явятся главной причиной компьютерных преступлений. Совсем недавно речь шла в основном о случаях с малыми системами. Между тем отмечаются случаи прямых атак и на большие системы со стороны сети или перехода вирусов от микро ЭВМ к центральным («переходящий» вирус, поддерживаемый совместимостью операционных систем и унификацией наборов данных). В настоящее время инфекции в информационных системах становятся обычными и имеют неодинаковые последствия в каждом конкретном случае. В основном это потери рабочего времени. Число атак больших систем (по сети и реже через магнитные носители) растет. Речь идет, в частности, о логических бомбах, разрушающих набор данных (в том числе и тех, которые считаются защищенными, поскольку инфекция сохраняется долгое время) или парализующих систему.

Участились случаи, когда предприятие полностью лишается одного или нескольких наборов данных, а иногда даже программ, что может в самом худшем случае привести к катастрофическим потерям. Угроза таких атак может быть реальной или выражаться в виде шантажа или вымогательства фондов. Мотивы при этом могут быть самые различные: от личных интересов до преступной конкуренции (случаи уже ординарные). Угрозы информационных инфекций опасны не только персональным ЭВМ. Они не менее опасны большим системам и информационным сетям самого различного уровня.

Различные виды злонамеренных действий в нематериальной сфере (разрушение или изменение данных или программ) могут быть подразделены на два крупных класса: • физический саботаж (фальсификация данных, изменение логики обработки или защиты);

• информационные инфекции (троянский конь, логическая бомба, черви и вирусы), являющиеся программами, далекими от того, чтобы принести полезные результаты пользователю; они предназначены для того, чтобы расстроить, изменить или разрушить полностью или частично элементы, обеспечивающие нормальное функционирование системы.

Информационные инфекции специфически ориентированы и обладают определенными чертами: противоправны (незаконны), способны самовостанавливаться и размножаться; а также имеют определенный инкубационный период - замедленное время начала действия. Информационные инфекции имеют злонамеренный характер: их действия могут иметь разрушительный результат (например, уничтожение набора данных), реже физическое уничтожение (например, резкое включение и выключение дисковода), сдерживающее действие (переполнение канала ввода-вывода, памяти) или просто видоизменяющее влияние на работу программ. Самовосстановление и размножение приводит к заражению других программ и распространению по линиям связи. Это влияние трудно ограничить, так как недостаточно выявить только один экземпляр вируса: зараженными могут быть не только копии, но и любые другие программы, вступившие в связь с ней. Замедленное действие проявляется в том, что работа программы начинается при определенных условиях: дата, час, продолжительность, наступление события и т. д. Такое действие называют логической бомбой.

Логические бомбы могут быть «запрятаны» служащим, например программистом; обычно бомба представляет собой часть программы, которая запускается всякий раз, когда вводится определенная информация. Такая ловушка может сработать не сразу. Например, она может сработать от ввода данных, вызывающих отработку секции программы, которая портит или уничтожает информацию. Логические бомбы, как вытекает из их названия, используются для искажения или уничтожения информации, реже с их помощью совершается кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями, инженеры, которые при повторных обращениях могут попытаться вывести систему из строя. Реальный пример логической бомбы: программист, предвидя свое увольнение, вносит в программу заработной платы определенные изменения, работа которых начнется, если его фамилия исчезнет из набора данных о персонале фирмы. Троянский конь - это часть программы, которая при обращении способна, например, вмешаться в инструкцию передачи денежных средств или в движение акций, а затем уничтожить все улики. Ее можно применить также в случае, когда один пользователь работает с программой, которая предоставляет ресурсы другому пользователю. Известен случай, когда преступная группа смогла договориться с программистом торговой фирмы, работающим над банковским программным обеспечением, о том, чтобы он ввел подпрограмму, которая предоставит этим преступникам доступ в систему после ее установки с целью переместить денежные вклады. Известен также случай, когда фирма, разрабатывающая программное обеспечение для банковских систем, стала объектов домогательств другой фирмы, которая хотела выкупить программы и имела тесную связь с преступным миром. Преступная группа, если она удачно определит место для внедрения троянского коня (например, включит его в систему очистки с автоматизированным контролем, выдающую денежные средства), может безмерно обогатиться. Червь представляет собой паразитный процесс, который потребляет (истощает) ресурсы системы. Программа обладает свойством перевоплощаться и воспроизводиться в диспетчерах терминалов. Она может также приводить к разрушению программ. Вирус представляет собой программу, которая обладает способностью размножаться и самовосстанавливаться. Некоторые вирусы помечают программы, которые они заразили, с помощью пометы с тем, чтобы не заражать несколько раз одну и ту же программу. Эта помета используется некоторыми антивирусными средствами. Другие средства используют последовательность характерных для вирусов кодов. Большинство известных вирусов обладают замедленным действием. Они различаются между собой способами заражать программы и своей эффективностью.

Существует три основные категории вирусов: • Системные вирусы, объектом заражения которых являются исключительно загрузочные секторы (BOOT).

• Почтовые вирусы, объектом заражения которых являются электронные сообщения.

• Программные вирусы, заражающие различные программы функционального назначения. Программные вирусы можно подразделить на две категории в соответствии с воздействием, которое они оказывают на информационные программы.

Вывод
Безопасная информационная система - это система, которая, во-первых, защищает данные от несанкционированного доступа, во-вторых, всегда готова предоставить их своим пользователям, а в-третьих, надежно хранит информацию и гарантирует неизменность данных. Таким образом, безопасная система по определению обладает свойствами конфиденциальности, доступности и целостности.Требования безопасности могут меняться в зависимости от назначения системы, характера используемых данных и типа возможных угроз. Трудно представить систему, для которой были бы не важны свойства целостности и доступности, но свойство конфиденциальности не всегда является обязательным. Например , если мы публикуем информацию в Интернете на WEB-сервере и нашей целью является сделать ее доступной для широкого круга людей, то конфиденциальность в данном случае не требуется.

Проблема обеспечения безопасности носит комплексный характер, для ее решения необходимо сочетание законодательных, организационных и программно-технических мер. К сожалению, законодательная база еще отстает от потребностей практики. Имеющиеся в России законы и указы носят в основном запретный характер. В то же время следует учитывать, что в нашей стране доминирует зарубежное программно-аппаратное обеспечение. В условиях ограничения на импорт и отсутствия межгосударственных соглашений о взаимном признании сертификатов, потребители, желающие быть абсолютно законопослушными, оказываются по существу в безвыходном положении - у них нет возможности заказать и получить «под ключ» современную систему, имеющую сертификат безопасности.

Любое действие, которое направлено на нарушение конфиденциальности, целостности и доступности информации, а также на нелегальное использование других ресурсов сети, называется угрозой. Реализованная угроза называется атакой.

Из рассмотренного становится очевидно, что обеспечение информационной безопасности является комплексной задачей. Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно-технических мер. Пренебрежение хотя бы одним из аспектов этой проблемы может привести к утрате или утечке информации, стоимость и роль которой в жизни современного общества приобретает все более важное значение.

Список литературы
1. Анин Б. Ю. Защита компьютерной информации. СПБ.: БХВ - Санкт-Петербург, 2000. 384 с.: ил.

2. Бухвинер В. Е. Телеобслуживание и человекомашинная связь. М.: Радио и связь, 1983

3. Второй московский форум диллеров МЕ // Компьютерра. 1993. № 21. С 14.

4. Гайкович В. Ю., Першин А. Ю. Безопасность электронных банковских систем. М.: Единая Европа, 1994.

5. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. М.: Энергоатомиздат.1994.

6. Герасименко В. А., Малюк А. А. Основы защиты информации. М.: Инкомбук, 1997. 540 с.

7. Грушко А. А., Тимонина Е. Е. Теоретические основы защиты информации. Яхтсмен, 1996.

8. Дружинин Т. В., Сергеева И. В. Качество информации. М.: Радио и связь, 1990. С. 170.

9. Закон РФ об информации, информатизации и защите информации.

10. Касперский Е. Компьютерные вирусы: что это такое и как с ними бороться. М.: СК Пресс, 1998.

11. Корюкова А. А., Дера В. Т. Основы научно-технической информации. М.: Высш. шк., 1985.

12. Лопатников Л. И. Популярный экономико-математический словарь. М.: Знание, 1990. С. 49.

13. Мафик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993.

14. Мельников В. В. Защита информации в компьютерных системах. М.: Финансы и статистика: Электроинформ, 1997.

15. Новик И. Б., Абдуллаев А. Ш. Введение в информационный мир. М.: Наука, 1991. С.7.

16. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. пособие для вузов / П. Ю. Белкин, О. О. Михальский, А. С. Першаков и др. М.: Радио и связь, 2000. 168 с.: ил.

17. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учеб. пособие для вузов /Проскурин В.Г., Крутов С.В., Мацкевич И.В. М.: радио и связь, 2000. 168с

18. Расторгуев С. П. Программные методы защиты информации в компьютерах и сетях. М.: Яхтсмен, 1993.

19. Руководящий документ ГТК РФ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требований по защите информации. М.: Воениздат, 1992.

Размещено на .ru

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?