Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Безопасность информационных технологий




Экономическая конкуренция в современном компьютеризированном обществе нередко использует методы промышленного шпионажа и электронной атаки на автоматизированные системы управления (АСУ) конкурентов. При достижении фирмой достаточного уровня компьютерной оснащенности проблема безопасности бизнеса выходит на первый план, что особенно верно для крупных корпораций. Необходимо отметить, что поскольку корпоративные АСУ строятся на базе распределенных баз данных (БД), последние являются одним из объектов атаки потенциального злоумышленника. Ущерб от атаки на БД определяется размером корпорации, степенью компьютеризированности бизнес-процессов, а также возможностями и целями злоумышленника, и потери от него могут привести фирму к банкротству.

Нарушения коммерческой тайны, кражу или порчу информации, видится возможным произвести в двух точках, а именно: в локальных вычислительных сетях офисов, где функционируют программы АСУ, или в соединяющих их каналах передачи данных. Для охраны ЛВС существует достаточное количество средств, обычно входящих в комплекс АСУ, систему управления базой данных и операционную систему в виде подсистем разграничения доступа и шифрования хранимых данных. Напротив, каналы связи практически бесконтрольны и злоумышленник может, например, перехватить или подменить письмо e-mail с передаваемыми данными, подслушать телефонную (модемную) передачу, перехватить курьера с магнитными носителями и т.д.

В данной работе проведен анализ потерь фирмы от атак злоумышленника на данные в процессе передачи в распределенной БД. При этом автор исходил из того, что злоумышленник имеет возможность перехватывать все данные в канале, незаметно исправлять их или посылать подложные данные от имени другого абонента. Предполагается, что он всесторонне знаком со структурой бизнес-процессов в атакуемой им фирме и разбирается в потоках информации в распределенной БД, что позволяет ему построить наиболее оптимальный план атаки.

Рассмотрим какую угрозу может представлять такой злоумышленник. Нарушения безопасности можно сгруппировать по следующим пунктам:

· кража коммерческой тайны путем перехвата данных (поскольку пересылаются записи БД, злоумышленник получает доступ к финансовой отчетности фирмы, договорам, документообороту, хозяйственным и финансовым планам и т.д.);

· изъятие части передаваемых данных или блокирование пересылки, что может повлечь получение абонентом нецелостной информации, или вообще неполучение информации;

· подтасовка злоумышленником в поток передаваемых данных своей информации с целью заполнить БД абонентов ложной информацией;

· повторение передач данных, хронологически устаревших (их внедрение в БД будет равносильно порче данных и недопустимому откату состояния БД назад во времени).

Необходимо отметить, что описанные в трех пунктах нарушения, связанные с нарушением целостности данных, могут быть вызваны ошибками в канале передачи. В дальнейшем будем рассматривать нарушения целостности отдельно от перехвата, в связи с тем, что его принципиально невозможно обнаружить, если передача ведется по общедоступным каналам.

Для того, чтобы оценить возможные потери фирмы от атак злоумышленника на БД, по результатам экспертного опроса среди высших менеджеров крупных фирм была построена следующая модель:

Sпот = p1 [ a i=1..N kiнс Si ] + p2 [k2нс Sпер tпер (1- pвост) + Sвост tвост] (1),

Sпот = потери фирмы вследствие атак злоумышленника;

p1 = вероятность атаки по п. 1;

kiнс = неотрицательный коэффициент нестабильности i-той статьи дохода фирмы, показывающий, насколько ее состояние уязвимо для конкурентов (связан с переломами стратегического курса, финансовой нестабильностью или конфиденциальной деятельностью);

Si = объем i-той статьи дохода;

p2 = вероятность атаки против целостности, произведенной в момент времени tпер;

tпер = время, прошедшее с момента создания последней резервной копии БД;

k2нс = неотрицательный коэффициент нестабильности фирмы вследствии потери данных периода tпер;

Sпер = доход фирмы в единицу времени, средний по периоду tпер.

pвост = вероятность полного восстановления данных с последней резервной копии;

Sвост = недополученный доход фирмы в единицу времени, средний по периоду tвост;

tвост = время, затраченное на восстановление данных;

Ключевыми в этой модели для крупных фирм с большим доходом и грамотно организованным резервным копированием являются коэффициенты нестабильности kiнс и k2нс и вероятность восстановления данных pвост. Длительная атака, первой стадией которой является перехват данных злоумышленником с целью кражи коммерческой тайны и одновременного выяснения kiнс и k2нс, а второй - подтасовка данных, минимизирующих pвост, может нанести фирме максимальный ущерб.

Критерием целесообразности использования системы защиты информации в соответствии с (1) является выполнения неравенства:

Sпот > Sзатр (2),

где Sзатр = затраты на разработку и внедрение системы защиты информации.

Необходимо отметить также, что под выражением (1) надо понимать потери от всех видов атак, направленных на БД фирмы, в том числе атаки на процессе передачи данных в распределенной БД. В качестве критерия, определяющего необходимость использовать защиту информации при передаче, может быть применен принцип “закрывания слабых мест” в системе безопасности фирмы, заключающийся в необходимости обеспечить, чтобы затраты злоумышленника на атаку на процесс передачи данных были не меньше, чем на любой другой вид атаки.

С использованием полученной модели был разработан комплексный подход к защите данных в процессе передачи по открытому каналу, который нашел практическое применение при разработке подсистемы защиты информации при межофисном обмене в программном комплексе автоматизации предприятий “Галактика” (производитель - корпорация “Галактика”).

Вопросы для самоконтроля

 

1. Методы фильтрации информации в обществе.

2. Способы завоевания господства в информационном пространстве.

3. Формула расчета коэффициента правильной информированности ОУ.

4. Какие конфликтные информационные отношения составляют содержание информационной борьбы противостоящих и противодействующих систем?




Поделиться с друзьями:


Дата добавления: 2014-01-15; Просмотров: 562; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.006 сек.