КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Угрозы сетевой информационной безопасности
МЕЖСЕТЕВОЕ ЭКРАНИРОВАНИЕ -ТЕХНОЛОГИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Развитие любых технологий всегда сопровождается их использованием в силовых и в противоправных целях. Можно привести немало примеров, когда передовые достижения человечества использовались преступниками при совершении, как принято говорить, преступлений с использованием высоких технологий. Развитие информационных технологий не только предоставило широкие возможности для новых общественных отношений, но и дало возможность совершения высокотехнологичных преступлений. Теперь преступления стало возможным совершать, сидя за компьютером, не выходя из дома или рабочего кабинета, и при этом совершенно не рискуя физической безопасностью. В главе 1 показана роль информационных технологий в современном обществе, необходимость обеспечения информационной безопасности и ее основные принципы, место политики информационной безопасности - основного документа организации, отражающего взгляд руководства на вопросы информационной безопасности. Рассмотрены преимущества использования межсетевых экранов - технических средств обеспечения информационной безопасности. Роль информационных технологий в современном мире Экспериментальная сеть ARPANET, разработанная американскими учеными сначала для повышения надежности военной системы управления, а затем дешевого и быстрого обмена сообщениями, стала прародительницей современной глобальной сети Интернет. Сегодня для многих людей в мире Интернет это: • быстрый и дешевый способ общения; • способ поиска и общения с единомышленниками; • способ донесения до всех людей своих идей и мыслей; • возможность ведения бизнеса и приобретения товаров и услуг; • возможность оперативного доступа к различного рода информации; • способ создания рабочих коллективов, члены которых живут в различных странах и многие другие возможности, объединяющие людей на различных континентах. Те же принципы, заложенные в основу сети Интернет, успешно используются и в частных сетях (локальных сетях, интранет, экстранет). Использование локальных сетей позволяет автоматизировать большое число задач, значительно повысить эффективность их решения, перейти на «безбумажную» организацию труда. Доступ к информации - вот что побуждает людей воспользоваться услугами сети Интернет. Существует более сотни определений понятия «информация». Независимо от определений, очевидно, что далеко не любую информацию можно предоставить для общего доступа. Существует информация, определяемая как государственная тайна, коммерческая тайна, тайна личной жизни и др. Каждые общественные образования могут определить, что для них является тайной. Можно утверждать, что если одни определяют тайну, то всегда существуют другие, которые хотят получить к ней доступ. С развитием информационных технологий информация приобретает особое значение. Можно привести много примеров, когда несанкционированный доступ к информации или ее уничтожение приводили к различного рода издержкам. Например, в декабре 2000 г. злоумышленники похитили с сайта Creditcards.com, расположенного в Лос-Анджелесе, 55 тыс. номеров кредитных карт. Стоимость замены одной кредитной карты составляет 10...20 $. Нетрудно подсчитать, что стоимость замены всех похищенных карт составила около 1 млн $. Хранение информации Организации располагают собственными информационными ресурсами, представленными в виде файловых архивов, баз данных, прикладных сетевых сервисов и др. В большинстве случаев непосредственный доступ к информационным ресурсам осуществляется по технологии клиент/сервер. Клиенты с помощью специального программного обеспечения подключаются к соответствующим серверам и запрашивают необходимую им информацию. Рабочие станции пользователей также могут выступать в качестве сервера, например, для предоставления доступа к файловой системе коллегам. От кого нужно защищать информационные ресурсы Прежде всего, от тех, кто может быть в них заинтересован. Для коммерческих организаций - это конкуренты и преступные сообщества, для правительственных ведомств - иностранные разведки. Рабочие станции, подключенные к сети Интернет, также представляют повышенный интерес для злоумышленников. Рабочие станции могут хранить параметры доступа к различным платным информационным сервисам, в том числе к системам электронных платежей, к сервис-провайдеру сети Интернет. Кто бы ни выступал в качестве желающих заполучить доступ к защищаемым информационным ресурсам, их принято называть хакерами или злоумышленниками. Как и кто защищает информационные ресурсы Защиту информационных ресурсов организации планирует и осуществляет посредством использования специальных программных и аппаратных средств администраторы безопасности сети или сетевые администраторы. Почему существует возможность нарушения информационной безопасности- Несмотря на огромные достижения в области информационных технологий, именно человеческий фактор остается ее самым слабым звеном. Ошибки разработчиков общего программного обеспечения (ПО) и средств защиты, сетевых администраторов, администраторов безопасности - основные причины известных нарушений информационной безопасности компьютерных систем. Это так называемые непреднамеренные ошибки ПО и ошибки администрирования систем. Но существуют и преднамеренные действия как разработчиков, так и злоумышленников, специально разрабатывающих программные закладки, троянские программы и оставляющих «потайные ходы» (back doors) в своих программах. Немалая часть проблем информационной безопасности (ИБ) связана и с ошибками руководителей предприятий при организации защиты своих информационных ресурсов. Известная организация «SANS Institute» [19] выделила семь правил, невыполнение которых руководителями создает условия уязвимости ИБ: • если проблема будет игнорирована, она будет появляться повторно; • при краткосрочном решении проблемы безопасности будут появляться вскоре повторно; • неверное представление стоимости информационной репутации организации; • полностью полагаются на защиту, реализуемую МЭ; • ошибки соблюдения аспектов безопасности - корректировка выявленных уязвимостей выполняется без последующей проверки того, что проблема полностью решена; • отсутствие понимания взаимосвязи ИБ и вопросов (проблем) бизнеса. Есть понимание физической безопасности и отсутствие понимания необходимости информационной безопасности; • поручение неподготовленным сотрудникам решать вопросы безопасности, не обеспечивая в дальнейшем их обучение.
Дата добавления: 2014-01-07; Просмотров: 408; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |