Реальность угроз

Тема 11. Информационная безопасность

Постановка проблемы

Понятие защиты информации

Реальность угроз

Способы воздействия на систему

Система защиты информации

Основные понятия

Причины искажения информации

Объекты и элементы защиты

Несанкционирование доступа

Архитектура безопасности системы

Комплексы защитных мер

Средства опознания и разграничения доступа к информации

Идентификация и аутентификация

Защита паролями

Электронная подпись

Криптографическая защита информации

Сущность защиты

Требования к методам криптографии

Компьютерные вирусы и антивирусные программные средства

Понятие вируса и признаки его проявления

Компьютерные злоумышленники

Виды компьютерных вирусов

Антивирусные программы

Защита программных продуктов

Цели защиты

Способы защиты

Обеспечение безопасности данных на автономном компьютере

Резервное копирование

Другие приемы защиты

Безопасность данных в интерактивной среде

Электронная почта

Интернет-злоупотребления


Постановка проблемы

Понятие защиты информации

В интегрированных и локальных системах обработки данных (СОД) с использованием разнообразных технических средств, включая компьютерные, под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.

Защитить информацию – это значит:

Ø обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;

Ø не допустить подмены (модификации) элементов информации при сохранении ее целостности;

Ø не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

Ø быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

Процессы по нарушению надежности информации можно классифицировать на случайные и злоумышленные (преднамеренные). В первом случае источниками разрушительных, искажающих и иных процессов являются непреднамеренные, ошибочные действия людей, технические сбои и др.; во втором случае – злоумышленные действия людей. Однако независимо от причин нарушения надежности информации это чревато самыми различными последствиями.

Реальность угроз

Проблема защиты информации в системах электронной обработки данных возникла практически одновременно с их созданием. Уже в 1974–1975 гг. в правительственных органах США было раскрыто около 70 случаев несанкционированного проникновения в ЭВМ с нанесением ущерба в размере 32 млн. долл. Особенно широк размах компьютерных преступлений в системах обработки финансово-банковской информации. Злоумышленное корректирование компьютерных программ по учету расходов и доходов немецкой автомобильной компании "Фольксваген" привело к тому, что в 1987 г. с ее счетов бесследно исчезло 260 млн. долл. По публикациям, один из российских программистов со своего компьютера в Санкт-Петербурге, проникнув в 1994 г. в компьютерную систему Ситибанк, сумел незаконно перевести с лицевых счетов около 3 млн. долл.

Важность решения проблемы по обеспечению надежности информации подтверждается затратами на защитные мероприятия. По опубликованным данным, объем продаж средств физического контроля и регулирования в СОД в США в 1985 г. составлял более 570 млн. долл; западногерманские эксперты по электронике определили, что в 1987 г. в Западной Европе промышленными фирмами, правительственными учреждениями и учебными заведениями было истрачено почти 1,7 млрд. марок на обеспечение безопасности своих компьютеров. Учитывая, что для построения надежной системы защиты требуются значительные материальные и финансовые затраты, необходимо перед построением системы защиты разрабатывать некоторую оптимизационную модель, позволяющую достичь максимального результата при заданном или минимальном расходовании ресурсов. Для расчета затрат, обеспечивающих требуемый уровень защищенности информации, необходимо по крайней мере знать: полный (если это возможно) перечень угроз информации, потенциальную опасность для информации каждой из угроз, размеры затрат, необходимые для нейтрализации каждой из угроз.

Следует напомнить, что если в первые десятилетия активного использования ЭВМ основную опасность представляли хакеры, или "электронные разбойники", которые подключались к компьютерам в основном через телефонную сеть, то в последнее десятилетие нарушение надежности информации прогрессирует через программы – компьютерные вирусы и через глобальную сеть Интернет.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: