Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Учебный вопрос. 1-й учебный вопрос – Угрозы информационной безопасности




1-й учебный вопрос – Угрозы информационной безопасности. Классификация факторов, воздействующих на информацию

 

В настоящее время понятие "ИНФОРМАЦИЯ" трактуется, пожалуй, наи­более широко - от философски обобщенного до бытового, в зависимости от целей, которые ставит перед собой автор.

Так, В. И. Шаповалов дает такое определение: "Информация об объекте есть изменение параметра наблюдателя, вызванное взаимодействием наблюдателя с объектом".

С другой стороны, к определению информации существуют подходы, пред­ложенные Шенноном и связанные с ее количественным измерением.

Эти подходы излагаются в теории информации, где " информация определяет­ся только вероятностными свойствами сообщений. Все другие их свойст­ва, например, полезность для тех или других действий, принадлежность тому или иному автору и др. игнорируются ".

В нашем курсе под ИНФОРМАЦИЕЙ будем понимать сведения:

о фактах, событиях, процессах и явлениях, о состоянии объектов (их свой­ствах, характеристиках) в некоторой предметной области, воспринимае­мые человеком или специальным устройством и используемые (необхо­димые) для оптимизации принимаемых решений в процессе управления данными объектами.

 

Информация может существовать в различных фор­мах в виде совокупностей некоторых знаков (символов, сигналов и т.п.) на носителях различных типов. В связи с развивающимся процессом инфор­матизации общества все большие объемы информации накапливаются, хранятся и обрабатываются в автоматизированных системах, построен­ных на основе современных средств вычислительной техники и связи.

 

В современном мире ИНФОРМАЦИЮ без преувеличения можно отнести к одному из решающих ресурсов развития общества. Она активно влияет на все сферы жизнедеятельности не только отдельных государств, но и всего мирового сообщества.

Однако в определенных случаях информация может быть использована не только во благо, но и во вред интересам личности, общества и государства. Поэтому роль информационной безопасности в системе национальной безопасности не только существенно возрастает, но и выходит на первый план.

Основополагающим, концептуальным документом, в области информационной безопасности в Российской Федерации необходимо считать Доктрину информационной безопасности Российской Федерации
от 9 сентября 2000 г. № Пр-1895.

(СЛАЙД __)Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.

 

Под термином информационная безопасность понимается состояние защищенности информационной сферы (предприятия, организации, общества, государства) от внутренних и внешних угроз.

 

Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

В информационной безопасности Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.

 

Стратегия национальной безопасности Российской Федерации до 2020года (утверждена Указом Президента Российской Федерации от 12 мая 2009 г. № 537) в качестве важнейших угроз национальным интересам рассматривает угрозы в сфере информационной безопасности, и в частности

«На обеспечение национальных интересов Российской Федерации негативное влияние будут оказывать вероятные рецидивы односторонних силовых подходов в международных отношениях, противоречия между основными участниками мировой политики, угроза распространения оружия массового уничтожения и его попадания в руки террористов, а также совершенствование форм противоправной деятельности в кибернетической и биологической областях, в сфере высоких технологий. Усилится глобальное информационное противоборство, возрастут угрозы стабильности индустриальных и развивающихся стран мира, их социально-экономическому развитию и демократическим институтам».

 

(СЛАЙД 5) В свою очередь, по своей общей направленности Доктриной информационной безопасности Российской Федерации от 9 сентября 2000 г. № Пр-1895 угрозы информационной безопасности РФ подразделяются на следующие виды:

– угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России;

– угрозы информационному обеспечению государственной политики РФ;

– угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;

– угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.

Источники угроз информационной безопасности РФ подразделяются на внешние и внутренние.

К внешним источникам угроз относятся:

– деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере;

– стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков;

– обострение международной конкуренции за обладание информационными технологиями и ресурсами;

– деятельность международных террористических организаций;

– увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий;

– деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;

– разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним.

К внутренним источникам угроз относятся:

– критическое состояние отечественных отраслей промышленности;

– неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;

– недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации;

– недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика;

– неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России;

– недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской Федерации;

– недостаточная экономическая мощь государства;

– снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;

– недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;

– отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан.

 

В настоящее время в условиях постоянно развивающейся информационной инфраструктуры общества и в частности автоматизированных систем органов государственной власти и управления вероятность реализации угроз за счет их развития и совершенствования возрастает. Что в свою очередь ведет к нанесению ущерба интересам государства, министерств и отраслям экономики, а также организациям, предприятиям и учреждениям.

Поэтому более подробно, остановимся на угрозах безопасности автоматизированных систем (АС) и ИТКС, которыми могут быть:

– противоправные сбор и использование информации;

– нарушения технологии обработки информации;

– внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;

– разработка и распространение программ, нарушающих нормальное функционирование ИТКС, в том числе систем защиты информации;

– уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;

– воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации;

– компрометация ключей и средств криптографической защиты информации;

– утечка информации по техническим каналам;

– внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности;

– уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;

– перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;

– использование не сертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры;

– несанкционированный доступ к информации, находящейся в банках и базах данных;

– нарушение законных ограничений на распространение информации.

 

При этом, необходимо отметить, что информация, обрабатываемая в автоматизированных системах (АС) специального назначения (органов государственной власти и управления), является особенно уязвимой. Это объясняется следующими явлениями:

– увеличение объемов обрабатываемой, передаваемой и хранимой в компьютерах информации;

– сосредоточение в базах данных информации различного уровня важности и конфиденциальности;

– расширение доступа круга пользователей к информации, хранящейся в базах данных, и к ресурсам вычислительной сети;

– увеличение числа удаленных рабочих мест;

– широкое использование различных каналов связи;

– автоматизация обмена информацией между компьютерами пользователей.

 

Слайд 4.

Угрозой информационной безопасности АС называется

возможность реализации воздействия на информацию, обрабатываемую АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.

 

Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Чаще всего угроза является следствием наличия уязвимыхмест в защите информационных систем (таких как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.

Привести пример: RPC DCOM (Эксплойт)

В середине лета (16 июля) 2003 года хакерская группа Last Stage of Delerium опубликовала информацию об обнаруженной уязвимости во всех существующих на сегодняшний день стандартных инсталляциях Windows NT 4.0, Windows 2000, Windows XP, а также в широко разрекламированном новом продукте — Windows 2003. Уязвимость проявляет себя при установке удаленного соединения с машиной через порт 135 (TCP/IP). Соединение между клиентом и сервером обеспечивает служба RPC (Remote Procedure Call), которую использует архитектура DCOM. Хакеры решили не публиковать полное описание обнаруженной уязвимости и самого эксплоита, чтобы избежать появления червей.

Реакция софтверного гиганта была молниеносной. В Microsoft Security Bulletin MS03–026 от 16 июля 2003 г. компания подтвердила наличие уязвимости. Чуть позже (в редакции от 21 июля) были опубликованы ссылки на заплатки, закрывающие указанные бреши. Уязвимости был присвоен статус критической ошибки. Системным администраторам рекомендовалось немедленно установить заплатки.

Несколько дней спустя, 25 июля 2003 года, группа китайских хакеров xfocus публикует в интернете полное техническое описание уязвимости и код эксплоита. Оказалось, что ошибке подвержены системы со всеми установленными пакетами исправлений, включая Service Pack 4 для Windows 2000.

Технические особенности первых версий вредоносного кода вызывали сбои не во всех системах. Большое значение имели версия системы, язык локализации, установленные пакеты исправления и т.д. Однако в настоящее время в интернете можно абсолютно свободно найти исходный код эксплоита, позволяющий получить удаленный доступ к компьютеру через интерфейс командной строки (remote shell). Действиям разрушительного кода подвержены все версии систем на базе Windows 2000/XP, вне зависимости от локализации и установленных пакетов исправлений, если только не установлена заплатка, описанная в Microsoft Security Bulletin MS03–026.

Уязвимые операционные системы:




Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 461; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.