Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Возможные угрозы компьютерной информации




Какие основные виды мошенничества могут существовать в электронной торговле?

Каким способом можно персонифицировать пластиковую карту?

Какие существуют виды пластиковых карт?

Какие способы заказа и оплаты товаров существуют в ИНТЕРНЕТ?

Назовите преимущества и недостатки электронной торговли.

Какие виды ПО существуют в ИНТЕРНЕТ?

В чем различие между адресами и именами в сети ИНТЕРНЕТ?

Сколько и какие уровни включает в себя эталонная модель OSI?

Что определяет эталонная модель OSI?

Для чего предназначен модем?

2. В каких случаях используют гипертекстовые ссылки?


ГЛАВА 8

КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ

КЛЮЧЕВЫЕ СЛОВА: информация с ограниченным доступом, конфедициальность, целостность, доступность информации, информационная безопасность, информационные угрозы, программные закладки, парольные взломщики, клавиатурные шпионы, компьютерные вирусы, система защиты, комплексная система антивирусной защиты, антивирусные программы, электронная цифровая подпись, дайджест, хеш – функция.


В соответствии с законодательством Украины всю информацию независимо от формы представления и типа носителя разделяют по режиму доступана открытую и информацию с ограниченным доступом. Последняя, в свою очередь, разделяется на конфиденциальную и секретную (рис. 8.1).

Субъектом, владеющим конфиденциальной информацией, являются, как правило, физические или юридические лица, которые определяют состав такой информации, правила доступа к ней, а также способы и средства ее защиты.


Объектом конфиденциальной информации могут быть профессиональная, коммерческая или иная тайна, персональные данные или другая информация, представляющая ценность для ее владельца.

Субъектом секретной информации является государство, а ее объектом – сведения, составляющие государственную, военную или иную тайну, разглашение или утрата которых могут нанести существенный урон государству в сфере политики, экономики, национальной безопасности и т.д. Степень секретности (гриф) информации (С – секретно, СС – совершенно секретно или ОВ – особой важности) характеризует важность такой информации, учитывает возможный ущерб от ее разглашения, степень ограничения доступа к ней и уровень охраны ее со стороны государства.

Интеграция Украины в мировое информационное пространство, широкое внедрение информационных технологий во все сферы жизнедеятельности, переход к безбумажному электронному документообороту сопровождаются резким увеличением и концентрацией компьютерной информации, расширением круга ее возможных пользователей.

Достижения, связанные с развитием информационных технологий, имеют как положительные, так и отрицательные аспекты. Специалисты в области информационных технологий едины во мнении, что, как в свое время достижения ядерной физики вызвали опасность ядерной войны, так и широкая информатизация стала источником новых угроз обществу, государству и личности. Появились новые термины и явления: «Информационное оружие», «Информационная война», «Промышленный (коммерческий) шпионаж», «Компьютерная преступность» и т. д. На стыке юриспруденции и информатики возникла и развивается новая отрасль права – «Информационное право».

Компьютерная информация – это информация, которая передается, обрабатывается и хранится с использованием электронно – вычислительной техники. В отличие от других видов компьютерная информация может быть легко перенесена в пространстве на большие расстояния, сохранена во времени, компактно и быстро передана другому субъекту или техническому устройству (например, другому компьютеру), подвергнута операциям незаконного копирования, модификации или уничтожения.

В настоящее время разработана международная классификация компьютерных преступлений, приведенная в таблице 8.1.

Поэтому информационная безопасность выступает как неотъемлемая часть политической, экономической, оборонной и других составляющих национальной безопасности Украины. Регулирование деятельности и реализация государственной политики в сфере защиты информации возложены на Департамент специальных телекоммуникационных систем и защиты информации (ДСТС и ЗИ) Службы безопасности Украины.

Информация обладает некоторыми существенными с точки зрения её защиты свойствами. Эти свойства для пользователя или владельца информации можно рассматривать как некоторые желательные состояния информации (носителей информации).

Таблица 8.1.
QA – Несанкционированный доступ и перехват
QAH компьютерный абордаж
QAI перехват
QAT кража времени
QAZ прочие виды несанкционированного доступа и перехвата
QD – Изменение компьютерных данных
QDL логическая бомба
QDT троянский конь
QDV компьютерный вирус
QDW компьютерный червь
QDZ прочие виды изменения данных
QF – Компьютерное мошенничество
QFC мошенничество с банкоматами
QFF компьютерная подделка
QFG мошенничество с игровыми автоматами
QFM манипуляции с программами ввода /вывода
QFP мошенничества с платежными средствами
QFT телефонное мошенничество
QFZ прочие компьютерные мошенничества
QR – Незаконное копирование
QRG компьютерные игры
QRS прочее программное обеспечение
QRT топография полупроводниковых изделий
QRZ прочее незаконное копирование
QS – Компьютерный саботаж
QSH с аппаратным обеспечением
QSS с программным обеспечением
QSZ прочие виды саботажа
QZ – Прочие компьютерные преступления
QZB с использованием компьютерных досок объявлений
QZE хищение информации, составляющей коммерческую тайну
QZS передача информации конфиденциального характера
QZZ прочие компьютерные преступления

 

Такими свойствами являются:

· Конфиденциальность – субъективно определяемая (приписываемая) информации характеристика (свойство), указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к ней, и обеспечиваемая способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на право доступа к ней. Информация сохраняет конфиденциальность, если соблюдаются установленные правила ее получения или ознакомления с ней.

· Целостность – свойство информации, заключающееся в ее существовании в неизменном виде на определенном промежутке времени. Информация сохраняет целостность, если соблюдаются установленные правила ее модификации и удаления.

· Доступность – свойство информации быть предоставленной своевременно и беспрепятственно всем субъектам, имеющим для этого надлежащие полномочия. Информация сохраняет доступность, если в течение определенного промежутка времени легитимным пользователям нет отказа в ее получении.

В общем случае под информационной угрозой понимается потенциальное нарушение безопасности или степень вероятности возникновения такого события, следствием которого могут быть нежелательные воздействия на информацию или изменение указанных свойств.

Угрозы циркулирующей в компьютерной системе (КС) информации зависят в общем случае от структуры и конфигурации КС, технологии обработки информации в ней, состояния окружающей физической среды, действий персонала и структуры самой информации.

Существует более трех сотен видов возможных угроз компьютерной информации и многочисленные способы их классификации, один из которых приведен на рисунке 8.2.

Угрозы конфиденциальности направлены на разглашение конфиденциальной или секретной информации. При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ. Угроза нарушения конфиденциальности имеет место всякий раз, когда возможен несанкционированный доступ к некоторой закрытой информации, хранящейся в компьютерной системе или передаваемой от одной системы к другой.

Угрозы целостности направлены на изменение или искажение информации, приводящее к нарушению ее качества или полному уничтожению. Целостность информации может быть нарушена умышленно, а также в результате объективных воздействий со стороны среды, окружающей систему. Эта угроза особенно актуальна для систем передачи информации, компьютерных сетей и систем телекоммуникаций.

Угрозы доступности (отказ в обслуживании) направлены на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность КС, либо блокируют доступ к некоторым ее ресурсам. Например, если один пользователь системы запрашивает доступ к некоторой службе, а другой предпринимает действия по блокированию этого доступа, то первый пользователь получает отказ в обслуживании. Блокирование доступа к ресурсам может быть постоянным или временным.

По природе происхождения угрозы могут быть естественными и искусственными.


Естественные – угрозы, вызванные воздействиями на КС и ее элементы физических процессов или стихийных природных явлений, независящих от человека.

Искусственные – это угрозы КС, вызванные деятельностью человека. Среди последних, исходя из мотиваций действий (безответственность, самоутверждение, любопытство, корыстный интерес и т. д.), можно выделить:

непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в аппаратно – программном обеспечении и в действиях персонала;

преднамеренные (умышленные) угрозы – задуманные (запрещенные) действия людей, направленные на нарушение конфиденциальности, целостности или доступности информации.

По способам реализации угрозы могут осуществляться:

несанкционированным доступом (НСД) – доступом субъектов к элементам КС в обход установленных правил разграничения доступа, преодоление системы защиты для получения (использования) информации или навязывания ложной, применения закладных устройств и встроенных программ, внедрения компьютерных вирусов.

— по техническим каналам, включающим каналы побочных электромагнитных излучений и наводок, акустические, оптические, радио – и радиотехнические, химические и др. каналы утечки информации;

по каналам специального воздействия за счет формирования специальных полей и сигналов в целях физического разрушения системы защиты элементов КС.

Источниками названных выше угроз могут быть люди, аппаратно – программные средства и среда, окружающая КС и ее компоненты, которые могут воздействовать на информацию извне (внешние источники угроз) или находиться внутри КС (внутренние источники угроз).

Специальная команда по обеспечению безопасности информации в информационной войне при Министерстве обороны США, организованная в 1995 г., выделила следующие типы нарушителей по возрастанию степени опасности их угроз:

— некомпетентные служащие:

— хакеры и крекеры;

— неудовлетворенные своим статусом и нечестные служащие;

— организованная преступность;

— политические диссиденты;

— террористические группы;

— шпионаж экономический, политический, военный;

— тактические удары и стратегические операции противника по разрушению информационного пространства государства.

На рисунке 8.3. приведены аналогичные данные об источниках информационных угроз для типовой КС.

Анализ этих данных свидетельствует о том, что большинство источников угроз находится внутри КС (около 80%). Однако к середине 90 – ых г.г. с развитием компьютерных сетей и глобальных информационно – телекоммуникационных технологий, соотношение числа внутренних/внешних угроз увеличивалось в сторону последних.

       
   
 
 

В соответствии с результатами исследований, проведенных Ассоциацией по борьбе с промышленным шпионажем (США), сегодня атаки на вычислительные комплексы и сети могут быть распределены по местоположению злоумышленника относительно КС в соответствии с рисунком 8.4.

Причем самыми распространенными угрозами по характеру реализации были и остаются компьютерные вирусы и несанкционированный доступ к компьютерной информации и ресурсам. В последние годы к ним добавился спам – непрошеная реклама по электронной почте, которая может существенно нарушать (блокировать) доступность полезных информационных ресурсов.

Объектами информационных угроз по – прежнему остаются аппаратно – программное обеспечение КС, информация и информационные ресурсы в них, а также персонал, эксплуатирующий КС.


Применительно к КС, использующим различные типы ОС, существует достаточно большая статистика угроз, направленных на преодоление встроенных в ОС механизмов защиты, позволяющих изменить настройки механизмов безопасности, обойти разграничение доступа и т.д. Процентное соотношение успешных атак для различных ОС приведено на рисунке 8.5.




Поделиться с друзьями:


Дата добавления: 2014-12-27; Просмотров: 1969; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.028 сек.