ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ
ГЛАВА 8. ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ В
Вопросы для самопроверки
1. Минимально приемлемой производительностью модема для работы в Интернете считается величина:
а) 4800 бит/сек;
б) 9600 бит/сек;
в) 14 400 бит/сек;
г) 19 2000 бит/сек;
д) 28 800 бит/сек..
2. Телеконференция — это:
а) обмен письмами в глобальных сетях;
б) информационная система с гиперсвязями;
в) система обмена информацией между абонентами компьютерной сети;
г) служба приема и передачи файлов любого формата;
д) процесс создания, приема и передачи Web-страниц.
3. Электронная почта (e-mail) позволяет передавать:
а) сообщения и приложенные файлы;
б) исключительно текстовые сообщения;
в) исполнимые программы;
г) Web-страницы;
д) исключительно базы данных.
4. Почтовый ящик абонента электронной почты представляет собой:
а) обычный почтовый ящик;
б) область оперативной памяти файл- сервера;
в) часть памяти на жестком диске почтового сервера, отведенную для пользователя;
г) часть памяти на жестком диске рабочей станции;
|
|
д) специальное электронное устройство для хранения текстовых файлов.
5. Web-страницы имеют расширение:
а) htm;
б) tht;
в) web;
г) ехе;
д) www.
6. HTML (Hyper Text Markup Language) является:
а) средством создания Web-страниц;
б) системой программирования;
в) графическим редактором;
г) системой управления базами данных;
д) экспертной системой.
7. Служба FTP в Интернете предназначена:
а) для создания, приема и передачи Web-страниц;
б) для обеспечения функционирования электронной почты;
в) для обеспечения работы телеконференций;
г) для приема и передачи файлов любого формата;
д) для удаленного управления техническими системами.
8. Компьютер, предоставляющий свои ресурсы другим компьютерам при совместной работе, называется:
а) адаптером;
б) коммутатором;
в) рабочей станцией;
г) сервером;
д) клиент-сервером.
Автоматизированные информационные технологии позволили перейти на новый уровень в проблеме обработки и передачи информации. В частности, автоматизация решения задач и технология электронных телекоммуникаций позволили решить многие задачи повышения эффективности процессов обработки и передачи данных на предприятиях и в организациях.
Однако наряду с интенсивным развитием вычислительной техники и систем передачи информации все более актуальной становится проблема обеспечения безопасности и защиты данных в информационных технологиях.
Развитие средств, методов и форм автоматизации процессов хранения и обработки информации, массовое применение персональных компьютеров, внедрение информационных технологий на экономических объектах делают информацию гораздо более уязвимой. Информация, циркулирующая в ИТ, может быть незаконно изменена, похищена или уничтожена. Основными факторами, способствующими повышению ее уязвимости, являются следующие:
|
|
• увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;
• сосредоточение в автоматизированных банках данных и локальных базах данных информации различного назначения и принадлежности;
• расширение круга пользователей, имеющих непосредственный доступ к ресурсам информационной технологии и информационной базы;
• усложнение режимов работы технических средств вычислительных систем;
• автоматизация коммуникационного обмена информацией, в том числе на большие расстояния.
Публикации в зарубежной печати последних лет показывают, что возможности злоупотребления информацией, передаваемой по каналам связи, развивались и совершенствовались не менее интенсивно, чем средства их предупреждения. Уже в 1974—1975 гг. в правительственных кругах США было раскрыто около 70 случаев несанкционированного проникновения в ЭВМ, которые нанесли ущерб в размере 32 млн долл. Важность решения проблемы по обеспечению защиты информации подтверждается затратами на защитные мероприятия. По опубликованным данным объем продаж средств физического контроля и регулирования в автоматизированных технологиях обработки информации в США в 1985 г. составлял более 570 млн долл; западногерманские эксперты по электронике определили, что в 1987 г. в Западной Европе промышленными фирмами, правительственными учреждениями и учебными заведениями было истрачено почти 1,7 млрд марок на обеспечение безопасности своих компьютеров.
Учитывая, что для построения надежной системы защиты данных в информационных технологиях требуются значительные материальные и финансовые затраты, необходимо не просто разрабатывать частные механизмы защиты информации, а использовать целый комплекс мер, т. е. использовать специальные средства, методы и мероприятия с целью предотвращения потери данных. Таким образом, сегодня рождается новая современная технология — технология защиты информации в ИТ и в сетях передачи данных.
Технология защиты информации в ИТ включает в себя решение следующих проблем:
• обеспечение физической целостности информации, т. е. предотвращение искажения или уничтожения элементов информации;
• предотвращение подмены (модификации) элементов информации при сохранении ее целостности;
• предотвращение несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;
• использование передаваемых данных только в соответствии с обговоренными сторонами условиями.
Угроза безопасности — это действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства.
Несмотря на предпринимаемые дорогостоящие меры, функционирование автоматизированных информационных технологий на различных предприятиях и в организациях выявило наличие слабых мест в защите информации. Для того, чтобы принятые меры оказались эффективными, необходимо определить:
• что такое угроза безопасности информации;
• выявить каналы утечки данных и пути несанкционированного доступа
к защищаемой информации;
• определить потенциального нарушителя;
• построить эффективную систему защиты данных в информационных технологиях.
Угрозы безопасности делятся на случайные (непреднамеренные) и умышленные.
|
|
Источником случайных (непреднамеренных) угроз могут быть:
• отказы и сбои аппаратных средств в случае их некачественного исполнения и физического старения;
• помехи в каналах и на линиях связи от воздействия внешней среды;
• форсмажорные ситуации (пожар, выход из строя электропитания и т. д.);
• схемные системотехнические ошибки и просчеты разработчиков и производителей технических средств;
• алгоритмические и программные ошибки;
• неумышленные действия пользователей, приводящие к частичному или полному отказу технологии или разрушению аппаратных, программных, информационных ресурсов (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. д.);
• неправомерное включение оборудования или изменение режимов работы устройств и программ;
• неумышленная порча носителей информации;
• запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в информационной технологии (форматирование или реструктуризация носителей информации, удаление данных и т. д.);
• нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях информации и т. д.);
• заражение компьютерными вирусами;
• неосторожные действия, приводящие к разглашению конфиденциальной информации или делающие ее общедоступной;
• разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т. д.);
• проектирование архитектуры технологии, разработка прикладных программ с возможностями, представляющими угрозу для работоспособности информационной технологии и безопасности информации;
|
|
• вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных носителей информации и т. д.);
• некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности экономического объекта;
• пересылка данных по ошибочному адресу абонента или устройства;
• ввод ошибочных данных;
• неумышленное повреждение каналов связи и т. д.
Меры защиты от таких угроз носят в основном организационный характер.
Злоумышленные или преднамеренные угрозы — результат активного воздействия человека на объекты и процессы с целью умышленной дезорганизации функционирования информационной технологии, вывода ее из строя, проникновения в систему и несанкционированного доступа к информации.
Умышленные угрозы, в свою очередь, делятся на следующие виды:
Пассивные угрозы направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование ИТ;
Активные угрозы имеют целью нарушение нормального функционирования ИТ посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы.
К пассивной угрозе относится, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания.
К активным угрозам относятся, например, разрушение или радиоэлектронное подавление каналов связи, вывод из строя рабочих станций сети, искажение сведений в базах данных либо в системной информации в информационных технологиях и т. д.
Умышленные угрозы подразделяются также на следующие виды:
1. Внутренние - возникают внутри управляемой организации. Они чаще всего сопровождаются социальной напряженностью и тяжелым моральным климатом на экономическом объекте, который провоцирует специалистов выполнять какие-либо правонарушения по отношению к информационным ресурсам.
2. Внешние - направлены на информационную технологию извне. Такие угрозы могут возникать из-за злонамеренных действий конкурентов, экономических условий и других причин (например, стихийных бедствий).
По данным зарубежных источников, в настоящее время широкое распространение получил промышленный шпионаж, наносящий ущерб владельцу коммерческой тайны. В процессе промышленного шпионажа выполняются незаконные сборы, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.
Практика функционирования информационных технологий показывает, что в настоящее время существует большое количество угроз безопасности информации. К основным угрозам безопасности информации и нормального функционирования информационной технологии относятся большое количество различных угроз, которые могут иметь локальный характер или интегрированный, т. е. совмещаться, комбинироваться или совпадать по своим действиям с другими видами угроз безопасности.
В целом можно выделить следующие умышленные угрозы безопасности данных в информационных технологиях (включая активные, пассивные, внутренние и внешние), представленные на схеме:
| ОСНОВНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ: