КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Сучасна ситуація в області інформаційної безпеки
Основні види й джерела атак на інформацію Вступ ХДТУБА, 61002, Харків, вул. Сумська, 40 Тираж 100 прим. Зам. №625 Безкоштовно Надруковано на ризографі. Умовн. друк. аркуш. Підписано до друку Формат 60 х 84 х 1/16 Папір друк №2 План 2004 року, поз. 55 Укладач: Іванілов Олександр Семенович
Відповідальний за випуск: О.С. Іванілов
Редактор: О.О. Тіліженко __________________________________________________________________ __________________________________________________________________ Підготовлено та надруковано РВВ Харківського державного технічного університету будівництва та архітектури
При підготовці фахівців за напрямками “Програмна інженерія” та "Комп'ютерна інженерія" необхідним є освоєння базових методів сучасної теорії інформації та кодування, способів перетворення (шифрування) інформаційних повідомлень на основі симетричних та асиметричних криптосистем, статистичного аналізу шифротекстів, а також аналітичних підходів до зламування шифрів. Використання цифрової вимірювальної техніки в інформаційних, автоматизованих та автоматичних системах контролю і керування зумовлює необхідність вивчення традиційних організаційно-технічні заходів щодо забезпечення захисту інформації, способів організації методів шифрування інформаційних повідомлень та потоків даних. Мета викладання дисципліни полягає в ознайомленні з теоретичними основами теорії перетворення інформації на основі симетричних та асиметричних криптосистем, а також вивченні методів шифрування/дешифрування та криптоаналізу інформаційних повідомлень з використанням ЕОМ.
Останнім часом повідомлення про атаки на інформацію, про хакерів і комп'ютерні зломи наповнили всі засоби масової інформації. Що ж таке "атака на інформацію"? Дати визначення цій дії насправді дуже складно, оскільки інформація, особливо в електронному вигляді, представлена сотнями різних видів. Інформацією можна вважати й окремий файл, і базу даних, і один запис у ній, і цілий програмний комплекс. І всі ці об'єкти можуть піддатися й піддаються атакам з боку деякої соціальної групи осіб. При зберіганні, підтримці й наданні доступу до будь-якого інформаційного об'єкта його власник, або вповноважена ним особа, накладає набір правил щодо роботі з нею. Навмисне їхнє порушення класифікується як атака на інформацію. З масовим впровадженням комп'ютерів в усі сфери діяльності людини об’єм інформації, збереженої в електронному вигляді, виріс у тисячі разів. І тепер скопіювати за півхвилини й віднести диск з файлом, що містить план випуску продукції, набагато простіше, ніж копіювати або переписувати стос паперів. А з появою комп'ютерних мереж навіть відсутність фізичного доступу до комп'ютера перестало бути гарантією збереження інформації. Можливими наслідками атак на інформацію у першу чергу є економічні втрати: 1) розкриття комерційної інформації може спричинити до серйозних прямих збитків на ринку; 2) звістка про крадіжку великого обсягу інформації звичайно серйозно впливає на репутацію фірми, що призводить побічно до втрат в торгових операцій; 3) фірми-конкуренти можуть скористатися крадіжкою інформації, якщо та залишилася непоміченою, для того щоб повністю розорити фірму, нав'язуючи їй фіктивні або свідомо збиткові угоди; 4) підміна інформації як на етапі передачі, так і на етапі зберігання у фірмі може призвести до величезних збитків; 5) багаторазові успішні атаки на фірму, що надає будь-який вид інформаційних послуг, знижують довіру до фірми в клієнтів, що позначається на обсязі доходів. Природно, комп'ютерні атаки можуть принести й величезний моральний збиток. Зрозуміло, що жодному користувачу комп'ютерної мережі не хочеться, щоб його листи, крім адресата, одержували ще 5-10 осіб; або, наприклад, весь текст, що набирається на клавіатурі ЕОМ, копіювався в буфер, а потім при підключенні до Інтернету відправлявся на певний сервер. А саме так і відбувається в тисячах і десятках тисяч випадків. Кілька цікавих цифр про атаки на інформацію. Вони були отримані дослідницьким центром DataPro Research в 2008 році. Основні причини пошкоджень електронної інформації розподілилися в такий спосіб: ненавмисна помилка людини – 52 % випадків, навмисні дії людини – 10 % випадків, відмова техніки – 10 % випадків, пошкодження в результаті пожежі – 15 % випадків, пошкодження водою – 10 % випадків. Як бачимо, кожен десятий випадок пошкодження електронних даних пов'язаний з комп'ютерними атаками. Хто був виконавцем цих дій: в 81 % випадків - поточний кадровий склад установ, тільки в 13 % випадків - зовсім сторонні люди, і в 6 % випадків - колишні працівники цих же установ. Доля атак, здійснених співробітниками фірм і підприємств, просто приголомшує й змушує нагадати не тільки про технічні, але й про психологічні методи профілактики подібних дій. І, нарешті, що ж саме роблять зловмисники, добравшись до інформації: в 44 % випадків злому були зроблені безпосередні крадіжки грошей з електронних рахунків, в 16% випадків виводилося з ладу програмне забезпечення, настільки ж часто - в 16 % випадків - провадилася крадіжка інформації з різними наслідками, в 12 % випадків інформація була сфальсифікована, в 10 % випадків зловмисники за допомогою комп'ютера скористалися або замовили послуги, до яких у принципі не повинні були мати доступу.
Дата добавления: 2014-01-07; Просмотров: 540; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |