Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Сучасна ситуація в області інформаційної безпеки




Основні види й джерела атак на інформацію

Вступ

ХДТУБА, 61002, Харків, вул. Сумська, 40

Тираж 100 прим. Зам. №625 Безкоштовно

Надруковано на ризографі. Умовн. друк. аркуш.

Підписано до друку Формат 60 х 84 х 1/16 Папір друк №2

План 2004 року, поз. 55

Укладач: Іванілов Олександр Семенович

 

Відповідальний за випуск: О.С. Іванілов

 

Редактор: О.О. Тіліженко

__________________________________________________________________

__________________________________________________________________

Підготовлено та надруковано РВВ Харківського державного технічного університету будівництва та архітектури

 

При підготовці фахівців за напрямками “Програмна інженерія” та "Комп'ютерна інженерія" необхідним є освоєння базових методів сучасної теорії інформації та кодування, способів перетворення (шифрування) інформаційних повідомлень на основі симетричних та асиметричних криптосистем, статистичного аналізу шифротекстів, а також аналітичних підходів до зламування шифрів.

Використання цифрової вимірювальної техніки в інформаційних, автоматизованих та автоматичних системах контролю і керування зумовлює необхідність вивчення традиційних організаційно-технічні заходів щодо забезпечення захисту інформації, способів організації методів шифрування інформаційних повідомлень та потоків даних.

Мета викладання дисципліни полягає в ознайомленні з теоретичними основами теорії перетворення інформації на основі симетричних та асиметричних криптосистем, а також вивченні методів шифрування/дешифрування та криптоаналізу інформаційних повідомлень з використанням ЕОМ.

 

Останнім часом повідомлення про атаки на інформацію, про хакерів і комп'ютерні зломи наповнили всі засоби масової інформації. Що ж таке "атака на інформацію"? Дати визначення цій дії насправді дуже складно, оскільки інформація, особливо в електронному вигляді, представлена сотнями різних видів. Інформацією можна вважати й окремий файл, і базу даних, і один запис у ній, і цілий програмний комплекс. І всі ці об'єкти можуть піддатися й піддаються атакам з боку деякої соціальної групи осіб.

При зберіганні, підтримці й наданні доступу до будь-якого інформаційного об'єкта його власник, або вповноважена ним особа, накладає набір правил щодо роботі з нею. Навмисне їхнє порушення класифікується як атака на інформацію.

З масовим впровадженням комп'ютерів в усі сфери діяльності людини об’єм інформації, збереженої в електронному вигляді, виріс у тисячі разів. І тепер скопіювати за півхвилини й віднести диск з файлом, що містить план випуску продукції, набагато простіше, ніж копіювати або переписувати стос паперів. А з появою комп'ютерних мереж навіть відсутність фізичного доступу до комп'ютера перестало бути гарантією збереження інформації.

Можливими наслідками атак на інформацію у першу чергу є економічні втрати:

1) розкриття комерційної інформації може спричинити до серйозних прямих збитків на ринку;

2) звістка про крадіжку великого обсягу інформації звичайно серйозно впливає на репутацію фірми, що призводить побічно до втрат в торгових операцій;

3) фірми-конкуренти можуть скористатися крадіжкою інформації, якщо та залишилася непоміченою, для того щоб повністю розорити фірму, нав'язуючи їй фіктивні або свідомо збиткові угоди;

4) підміна інформації як на етапі передачі, так і на етапі зберігання у фірмі може призвести до величезних збитків;

5) багаторазові успішні атаки на фірму, що надає будь-який вид інформаційних послуг, знижують довіру до фірми в клієнтів, що позначається на обсязі доходів.

Природно, комп'ютерні атаки можуть принести й величезний моральний збиток. Зрозуміло, що жодному користувачу комп'ютерної мережі не хочеться, щоб його листи, крім адресата, одержували ще 5-10 осіб; або, наприклад, весь текст, що набирається на клавіатурі ЕОМ, копіювався в буфер, а потім при підключенні до Інтернету відправлявся на певний сервер. А саме так і відбувається в тисячах і десятках тисяч випадків.

Кілька цікавих цифр про атаки на інформацію. Вони були отримані дослідницьким центром DataPro Research в 2008 році. Основні причини пошкоджень електронної інформації розподілилися в такий спосіб: ненавмисна помилка людини – 52 % випадків, навмисні дії людини – 10 % випадків, відмова техніки – 10 % випадків, пошкодження в результаті пожежі – 15 % випадків, пошкодження водою – 10 % випадків. Як бачимо, кожен десятий випадок пошкодження електронних даних пов'язаний з комп'ютерними атаками.

Хто був виконавцем цих дій: в 81 % випадків - поточний кадровий склад установ, тільки в 13 % випадків - зовсім сторонні люди, і в 6 % випадків - колишні працівники цих же установ. Доля атак, здійснених співробітниками фірм і підприємств, просто приголомшує й змушує нагадати не тільки про технічні, але й про психологічні методи профілактики подібних дій.

І, нарешті, що ж саме роблять зловмисники, добравшись до інформації: в 44 % випадків злому були зроблені безпосередні крадіжки грошей з електронних рахунків, в 16% випадків виводилося з ладу програмне забезпечення, настільки ж часто - в 16 % випадків - провадилася крадіжка інформації з різними наслідками, в 12 % випадків інформація була сфальсифікована, в 10 % випадків зловмисники за допомогою комп'ютера скористалися або замовили послуги, до яких у принципі не повинні були мати доступу.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 513; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.