Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Ограніченіє- зменшується розмір втрат, якщо злочин все-таки відбувся не дивлячись на заходи по його запобіганню і виявленню




Інформаційна безпека — це стан захищеності інформаційного середовища, захист інформації — є діяльністю по запобіганню просочуванню інформації, що захищається, несанкціонованих і ненавмисних дій на інформацію, що захищається, тобто процес, направлений на досягнення цього стану.

Інформаційна безпека — захист конфіденційності, цілісності і доступності інформації.

1. Конфіденційність: забезпечення доступу до інформації тільки авторизованим користувачам.

2. Цілісність: забезпечення достовірності і повноти інформації і методів її обробки.

3. Доступність: забезпечення доступу до інформації і пов'язаних з нею активів авторизованих користувачів в міру необхідності.

Інформаційною безпекою називають заходи по захисту інформації від неавторизованого доступу, руйнування, модифікації, розкриття і затримок в доступі. Інформаційна безпека включає заходи по захисту процесів створення даних, їх введення, обробки і висновку. Метою інформаційної безпеки є забезпечити цінності системи, захистити і гарантувати точність і цілісність інформації, і мінімізувати руйнування, які можуть мати місце, якщо інформація буде модифікована або зруйнована. Інформаційна безпека вимагає обліку всіх подій, в ході яких інформація створюється, модифікується, до неї забезпечується доступ або вона розповсюджується.

 

2. Основні види загроз безпеці інформаційних технологій

 

Аналіз зарубіжних і вітчизняних звітів про виявлені комп'ютерні злочини дозволяє описати основні технології їх здійснення. Лише небагато з них включають руйнування комп'ютерів або даних. Тільки в 3 відсотках шахрайств і 8 відсотках зловживань відбувалося спеціальне руйнування устаткування, знищення програм або даних. У більшій частині випадків шахрайств і зловживань використовувалася інформація - нею маніпулювали, її створювали, її використовували.

Автоматизованим інформаційним системам можуть загрожувати випадкові або навмисні збої. Випадкові збої ненавмисні, вони можуть бути викликані або помилками, або природними причинами. Навмисні збої є результатом атаки, фальсифікації, злочинного кодування або злому.

Проблеми з інформаційними системами найчастіше виникають через помилки. Іноді невелика помилка в програмі може привести до серйозних наслідків, наприклад, система пошле чек на мільйон у відповідь на звичайний рахунок. Звичайно помилки роблять люди, а не машини. У число таких помилок входять:

1. Помилки в процесі виготовлення або при зборці технічного встаткування: компоненти (зокрема, механічні складові, диски або принтери) не відповідають один одному або неправильно зібрані в процесі виробництва або в процесі поточного або профілактичного обслуговування.

2. Помилки при проектуванні системи, звичайно пов'язані з недоглядами при аналізі завдання.

3. Помилки уведення даних: помилки, западання курсору або некоректний вибір, зроблений оператором.

4. Помилки програмування при розробці програмного забезпечення відповідною мовою програмування.

5. Недбалість або звичайна неуважність із боку людей, що працюють із даною технологією.

Природні явища - це несподіване насильницьке порушення працездатності системи без втручання людини. Природні явища включають ушкодження механічних або електричних компонентів і наслідку стихійних лих: повеней, гроз, землетрусів або торнадо. До відмов компонентів системи відносять не тільки комп'ютерні збої, але й перебої електроживлення або електричні перешкоди.

Атаки - це найпростіший і частий вид навмисних погроз із боку «чужих». Ці погрози включають матеріальні ушкодження комп'ютерного або телекомунікаційного встаткування, носіїв, меблів, робочих кімнат, будов і допоміжних устроїв. Це також і фізичні атаки на комп'ютерні установки, такі як зловживання, підслуховування, злом, запозичення прав. Якщо система безпеки слабка, то незамкнені двері дадуть порушникам доступ до незахищеної комп'ютерної системи. Такі фізичні атаки примітивні, прості й дуже ефективні. Це й перегляд сміття в пошуках конфіденційної інформації, ідентифікаторів користувачів і паролів або документації на програмне забезпечення. Фізичні атаки включають і телефонні містифікації або «соціальну інженерію», коли зловмисники шляхом обману «вивуджують» у користувачів або системних адміністраторів конфіденційну інформацію про систему.

Фальсифікація - це найпоширеніша навмисна погроза з боку «своїх». Ця погроза включає уведення помилкової інформації в систему, використання комп'ютерних технологій для створення невірних даних або заміну вихідної інформації. Інформаційна система продовжує нормально працювати, але мети її роботи змінені. Сама природа автоматизованих інформаційних систем часто допускає можливість проведення незвичайних транзакцій, які довгий час можуть залишатися непоміченими. Добре спроектована інформаційна система менш уразлива відносно уведення помилкових даних - вона відзначає розбіжності із шаблоном вхідних даних. Фальсифікації становлять більшу частину шахрайства в області комп'ютерних технологій.

Злочинне кодування - це нелегальні програми й фрагменти програм, виконувані на системних комп'ютерах. Ці програми можуть перенаправляти комп'ютерні ресурси, змінювати дані або робити доступної секретну інформацію. Оскільки такі програми невидимі для користувачів комп'ютера, то злочинне кодування - це самий лиховісний спосіб залучити комп'ютер до власного знищення. Дуже важко захистити інформаційну систему від її власних програм. От різні типи злочинного кодування:

• «логічні бомби» - виконують деструктивні процедури (наприклад, знищення файлів, збій у системі й т.д.) за певних умов (наприклад, у п'ятницю 13-го);

• «Троянський кінь» - програма, замаскована під іншу програму, наприклад комп'ютерну гру; така програма може непомітно копіювати особисті файли гравця, поки він зайнятий грою;

• «вірус» - фрагмент коду, здатний при активізації нелегально приєднуватися до інших програм, знайденим у комп'ютері; звичайно віруси містять й «логічну бомбу»;

• «черв'як» - це ще один вид програми, що самовідтворюється, але вона не приєднується до інших програм, а сама поширюється по мережах або системних устроях (наприклад, використовуючи електронну пошту);

• «чорний хід» - неавторизовані фрагменти коду, які обходять систему захисту й інші стандартні процедури (часто використаються програмістами при розробці програми й іноді випадково залишаються в системі);

• «салямі-коди» - програми, які зрізують «по шматочку» з кожної із транзакцій й акумулюють ці шматочки на рахунку викрадача;

• «містифікатори» - програми, які причиняються іншими програмами; наприклад фальсифікатор входу в систему причиняється системною утилітою, а насправді копіює ідентифікатори й паролі користувачів і записує їх у схований файл.

Злом, або хакерство - це проникнення в комп'ютерну систему або програму шляхом розгадування або розшифровки кодів доступу, номерів рахунків, паролів і файлів. Зломщики (або менш точно хакеры) - це комп'ютерні вандали, які проникають у захищені системи й завантажують нелегальні програми, руйнують файли користувача або закривають доступ до ресурсів комп'ютера. При зломі систем хакеры часто прибігають до сканування комунікаційних мереж і масивів даних. Злом вимагає гарного розуміння технологій, що атакують. Крім актів вандалізму стосовно системи зломщики роблять також наступні дії:

1. Перегляд файлів й електронної пошти або перегляд невикористаної пам'яті й диска (часто система фізично не видаляє інформацію з областей пам'яті, уже звільнених програмами, а це значить, що фрагменти програм і даних можуть бути відновлені талановитими хакерами).

2. Компрометація баз даних, включаючи використання механізму запитів для одержання або відстеження раніше невідомої інформації про індивідуума.

3. Одержання неавторизованих або неоплачуваних телефонних або інформаційних послуг (часто зі зломом телекомунікаційного встаткування).

Навмисні погрози мають додатковий параметр - мотив. Мотиви навмисних порушень ~ це шахрайство, шпигунство й вандалізм.

Шахрайство — це використання інформаційних ресурсів шляхом навмисного обману з метою одержання незаконного прибутку. Оскільки більшість коштовних товарів (гроші, коштовні метали, сировина) запитуються через комп'ютери, те простої комерційне шахрайство всі частіше здійснюється шляхом комп'ютерних атак. Крім незаконного використання інформаційних систем для перекладу коштів поширені й інші види шахрайства:

1. Злом банкоматів, що укладається у використанні крадених або фальшивих банківських і кредитних карток.

2. Використання піратського програмного забезпечення, що включає підробку комерційних пакетів програм і незаконне копіювання програмного забезпечення усередині або поза підприємством.

3. Розкрадання ресурсів, тобто використання інформаційних ресурсів організації у своїх цілях, що може включати використання комп'ютерів фірми, копіювальних автоматів, телефонів і незаконний обмін даними.

Шпигунство має на меті одержання інформації, що не підлягає розголосу. Шпигунство звичайно включає три щаблі: одержання доступу до секретним даних, збір даних й аналіз даних. Кінцевим результатом шпигунства є неминуче зниження інформаційної цінності даних.

Фімшинг (англ. phishing, від password — пароль і fishing — рибний лов, вивуджування) — вигляд интернет-мошенничества, метою якого є отримання доступу до конфіденційних даних користувачів — логинам і паролям.

Вандалізм - це навмисне або злочинне ушкодження комп'ютерних ресурсів, включаючи встаткування, дані й програмне забезпечення.

 

3. Віруси як основна загроза безпеці інформаційних технологій

 

 

Комп'ютерний вірус - це спеціально написана невелика за
розмірами програма, яка може "приписувати" себе до інших
програм (тобто "заражати" їх), а також виконувати різні
небажані дії на комп'ютері. Програма, усередині якої
знаходиться вірус, називається "інфікованою". Коли така програма
починає роботу, то спочатку, як правило, управління отримує вірус.

Вірус знаходить|находить| і "заражає" інші програми або виконує які-небудь|будь-які| шкідливі функції: псує файли або таблицю розміщення файлів на диску, "забруднює|" оперативну пам'ять, змінює|зраджує| адресацію звернень до зовнішніх пристроїв|устроїв| і так далі Більш того|більше того|, заражені програми можуть бути перенесені на інший комп'ютер за допомогою дискет або локальної мережі|сіті|.

В даний час|нині| відомо більше двадцяти тисяч вірусів. Умовно вони підрозділяються на класи по наступних|таких| ознаках.

За місцем існування:

- мережеві|мережні|, такі, що розповсюджуються|поширюються| по комп'ютерній мережі|сіті|;

- файлові, такі, що упроваджуються|запроваджують| у виконуваний файл;

- завантажувальні, такі, що упроваджуються|запроваджують| в завантажувальний сектор жорсткого диска або дискети.

За можливостями|спроможностях|:

- нешкідливі, не впливають на роботу ПК;

- безпечні, вплив яких обмежується зменшенням вільної
памя’ті| на диску і графічними, звуковими та іншими ефектами;

- небезпечні, які можуть привести до серйозних збоїв в роботі ПК;

- дуже небезпечні, які можуть привести до втрати програм,
знищенню даних, стерти інформацію в системних областях пам'яті и
навіть| передчасному виходу з|із| ладу|строю| периферійних пристроїв|устроїв|.

ВИДИ ВІРУСІВ

Класичні віруси, до широкого розповсюдження інтернету що були найпоширенішим типом шкідливого ПО, тепер фактично зникли. Такий шкідливий код переноситься з комп'ютера на комп'ютер через виконувані файли. Зараз користувачі все рідше обмінюються ПО на носіях, але віруси подібного типу все ще розповсюджуються при скачуванні програм в інтернеті з ненадійних джерел.

Інтернет-черв'яки названі так через свою здатність самостійно розповсюджуватися в локальних і глобальних мережах, використовуючи як лазівку для проникнення на комп'ютер уразливості операційних систем. Через широке розповсюдження мереж (не тільки інтернету, але і локальних) і великого числа уязвимостей в популярних операційних системах і додатках останніми роками віруси цього типу стали найсерйознішою загрозою безпеці комп'ютерних систем і причиною найсерйозніших епідемій, що нанесли компаніям і приватним користувачам істотну утрату.

Поштові черв'яки діляться на дві групи черв'яки, які запускаються самі (без відома користувача), використовуючи уразливості поштових клієнтів (перш за все, Microsoft Outlook), і черв'яки, які активізуються, тільки якщо користувач відкриє приєднаний до листа файл. При розповсюдженні черв'яків другого типу хакерами використовуються методи соціальної інженерії, коли вірус забезпечений інтригуючим заголовком і/або замаскований під вкладення, що не представляє загрози, текстовий файл або зображення, хоча на ділі є шкідливим виконуваним файлом.

Поширеність поштових черв'яків останнім часом знижується, оскільки|тому що| провайдери і компанії в масовому порядку|ладі| упровадили|запроваджували| серверне антивірусне ПО на поштових серверах, знищуюче поштових черв'яків до того, як вони потраплять|попадатимуть| на комп'ютер користувача.

Троянські програми, засоби видаленого управління і крадіжки даних. У дану категорію входять програми, що здійснюють різні несанкціоновані користувачем дії: збір інформації і її передачу зловмисникові, знищення даних або їх модифікацію (наприклад, зловмисне шифрування), порушення працездатності комп'ютера, використання ресурсів комп'ютера і підключення до інтернету в незаконних цілях без відома користувача.

Для захисту і боротьби з|із| вірусами застосовуються специальные
антивирусные| програми, які можна розділити на декілька видів:

- програми-детектори дозволяють виявити файли, заражені вірусом. Робота детектора грунтується на пошуку ділянки коди, що належить тому або іншому відомому вірусу. На жаль, детектори не гарантують виявлення "свіжих" вірусів, хоча в деяких з них для цього передбачені особливі засоби. Найбільш відомими детекторами є ViruScan, NetScan. У нас в країні використовується детектор Aidstest;

- програми-доктори (або фаги) "лікують" заражені програми або
диски, знищуючи тіло вірусу. При цьому у ряді випадків ваша інформація
може бути загублена, оскільки деякі віруси настільки спотворюють місце
існування, що її початковий стан не може бути відновлене. Широко відомими програмами-докторами є Clean-Up, M-Disk і вже згаданий вище Aidstest;

- програми-ревізори спочатку запам'ятовують зведення про стан
програм і системних областей дисків, а надалі порівнюють їх
стан з початковим. При виявленні невідповідностей видають повідомлення
користувача. Робота цих програм заснована на перевірці цілісності
(незмінності) файлів шляхом підрахунку контрольної суми і її порівняння
з еталонною, обчисленою при першому запуску ревізора; можливо також
використання контрольних сум, що включаються до складу програмних файлів виготівниками. Можуть бути створені, і зустрічаються, віруси, що не
змінюють при зараженні контрольну суму, злічену традиційним чином - підсумовуванням всіх байтів файлу, проте практично неможливо замаскувати модифікацію файлу, якщо підрахунок ведеться по довільній, заздалегідь невідомій схемі (наприклад, парні байти додатково умножаються на 2), і зовсім неймовірно при використанні двох (або більш...) по-різному злічених сум;

- доктори-ревізори - це програми, об'єднуючі властивості ревізорів і фагов, які здатні виявити зміни у файлах і системних областях дисків і при необхідності, у разі патологічних змін, можуть автоматично повернути файл в початковий стан;

- програми-фільтри розташовуються резидентного в оперативній пам'яті комп'ютера, перехоплюють ті звернення до операційної системи, які
можуть використовуватися вірусами для розмноження і нанесення шкоди, і
повідомляють про них користувача. Програми-фільтри контролюють дії, характерні для поведінки вірусу, такі як:

- оновлення програмних файлів;

- запис на жорсткий диск за фізичною адресою (прямий запис);

- форматування диска;

- резидентне розміщення програм в оперативній пам'яті.

 

 

4. Методи забезпечення безпеки інформаційних технологій

 

 

Виділяють чотири рівні захисту:

Запобігання - тільки авторизований персонал має доступ до інформації і технології

Виявлення -забезпечується раннє виявлення злочинів і зловживань, навіть якщо механізми захисту були обійдені

Відновлення - забезпечується ефективне відновлення інформації за наявності документованих і перевірених планів по відновленню

Авторизація (англ. authorization) — процес надання певній особі прав на виконання деяких дій. Авторизацію не слід плутати з аутентификацией:

Аутентифікація — це встановлення достовірності особи, а авторизація — надання цій особі деяких прав.

Ідентифікація в інформаційній безпеці — Привласнення суб'єктам і об'єктам доступу ідентифікатора і (або) порівняння ідентифікатора, що пред'являється, з переліком привласнених ідентифікаторів.

Існує ряд мір безпеки, іноді називаних контрольними, які зменшують вплив збоїв на інформаційну систему. Міри безпеки можна розділити на чотири класи. Стримуючі міри забезпечують створення відповідним цілям безпеки атмосфери шляхом формування організаційної політики, що визначає штрафи за нанесення навмисних ушкоджень або недбалість. Превентивні міри безпеки зменшують ризик нанесення серйозних ушкоджень елементам системи у випадку збоїв. Що виявляють (фіксуючі) міри безпеки здіймають тривогу у випадку ушкодження або нанесення шкоди інформаційній системі. Коригувальні міри безпеки допомагають усунути наслідку ушкоджень.

Система мер безпеки, націлених на захист інформаційної системи, може включати міри будь-яких їхніх цих класів. Наприклад, захист від комп'ютерних вірусів може включати стримуючу політику, що забороняє використання неперевірених дискет в організації; превентивні кроки - установку бездискових робочих станцій, що виявляють методи - використання антивірусних програм на всіх персональних комп'ютерах, що коректують міри - доступність програм усунення вірусів і періодичне резервування програм і даних. Цей пакет мер безпеки знизить як імовірність збоїв, так і потенційні ушкодження внаслідок вірусних атак на інформаційні системи організації.




Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 354; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.053 сек.