Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Угрозы сетевой информационной безопасности




МЕЖСЕТЕВОЕ ЭКРАНИРОВАНИЕ -ТЕХНОЛОГИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Развитие любых технологий всегда сопровождается их использо­ванием в силовых и в противоправных целях. Можно привести не­мало примеров, когда передовые достижения человечества исполь­зовались преступниками при совершении, как принято говорить, преступлений с использованием высоких технологий. Развитие ин­формационных технологий не только предоставило широкие воз­можности для новых общественных отношений, но и дало возмож­ность совершения высокотехнологичных преступлений. Теперь преступления стало возможным совершать, сидя за компьютером, не выходя из дома или рабочего кабинета, и при этом совершенно не рискуя физической безопасностью.

В главе 1 показана роль информационных технологий в совре­менном обществе, необходимость обеспечения информацион­ной безопасности и ее основные принципы, место политики ин­формационной безопасности - основного документа организации, отражающего взгляд руководства на вопросы информационной бе­зопасности. Рассмотрены преимущества использования межсете­вых экранов - технических средств обеспечения информационной безопасности.

Роль информационных технологий в современном мире

Экспериментальная сеть ARPANET, разработанная американ­скими учеными сначала для повышения надежности военной сис­темы управления, а затем дешевого и быстрого обмена сообще­ниями, стала прародительницей современной глобальной сети

Интернет. Сегодня для многих людей в мире Интернет это:

• быстрый и дешевый способ общения;

• способ поиска и общения с единомышленниками;

• способ донесения до всех людей своих идей и мыслей;

• возможность ведения бизнеса и приобретения товаров и услуг;

• возможность оперативного доступа к различного рода инфор­мации;

• способ создания рабочих коллективов, члены которых живут в различных странах и многие другие возможности, объединяю­щие людей на различных континентах.

Те же принципы, заложенные в основу сети Интернет, успешно используются и в частных сетях (локальных сетях, интранет, экстранет). Использование локальных сетей позволяет автоматизиро­вать большое число задач, значительно повысить эффективность их решения, перейти на «безбумажную» организацию труда.

Доступ к информации - вот что побуждает людей воспользо­ваться услугами сети Интернет. Существует более сотни опреде­лений понятия «информация». Независимо от определений, очевидно, что далеко не любую информацию можно предоставить для обще­го доступа. Существует информация, определяемая как государ­ственная тайна, коммерческая тайна, тайна личной жизни и др. Каждые общественные образования могут определить, что для них является тайной. Можно утверждать, что если одни определяют тайну, то всегда существуют другие, которые хотят получить к ней доступ. С развитием информационных технологий информация при­обретает особое значение.

Можно привести много примеров, когда несанкционированный доступ к информации или ее уничтожение приводили к различного рода издержкам. Например, в декабре 2000 г. злоумышленники похитили с сайта Creditcards.com, расположенного в Лос-Анджеле­се, 55 тыс. номеров кредитных карт. Стоимость замены одной кре­дитной карты составляет 10...20 $. Нетрудно подсчитать, что сто­имость замены всех похищенных карт составила около 1 млн $.

Хранение информации

Организации располагают собственными информационными ресурсами, представленными в виде файловых архивов, баз дан­ных, прикладных сетевых сервисов и др. В большинстве случаев непосредственный доступ к информационным ресурсам осуществляется по технологии клиент/сервер. Клиенты с помощью специ­ального программного обеспечения подключаются к соответству­ющим серверам и запрашивают необходимую им информацию. Рабочие станции пользователей также могут выступать в каче­стве сервера, например, для предоставления доступа к файловой системе коллегам.

От кого нужно защищать информационные ресурсы

Прежде всего, от тех, кто может быть в них заинтересован. Для коммерческих организаций - это конкуренты и преступные сообщества, для правительственных ведомств - иностранные раз­ведки. Рабочие станции, подключенные к сети Интернет, также представляют повышенный интерес для злоумышленников. Рабо­чие станции могут хранить параметры доступа к различным плат­ным информационным сервисам, в том числе к системам элект­ронных платежей, к сервис-провайдеру сети Интернет. Кто бы ни выступал в качестве желающих заполучить доступ к защищаемым информационным ресурсам, их принято называть хакерами или зло­умышленниками.

Как и кто защищает информационные ресурсы

Защиту информационных ресурсов организации планирует и осу­ществляет посредством использования специальных программных и аппаратных средств администраторы безопасности сети или се­тевые администраторы.

Почему существует возможность нарушения информационной безопасности-

Несмотря на огромные достижения в области информацион­ных технологий, именно человеческий фактор остается ее самым слабым звеном. Ошибки разработчиков общего программного обеспечения (ПО) и средств защиты, сетевых администраторов, администраторов безопасности - основные причины известных на­рушений информационной безопасности компьютерных систем. Это так называемые непреднамеренные ошибки ПО и ошибки адми­нистрирования систем. Но существуют и преднамеренные действия как разработчиков, так и злоумышленников, специально разраба­тывающих программные закладки, троянские программы и остав­ляющих «потайные ходы» (back doors) в своих программах.

Немалая часть проблем информационной безопасности (ИБ) связана и с ошибками руководителей предприятий при организации защиты своих информационных ресурсов. Известная организация «SANS Institute» [19] выделила семь правил, невыполнение кото­рых руководителями создает условия уязвимости ИБ:

• если проблема будет игнорирована, она будет появляться по­вторно;

• при краткосрочном решении проблемы безопасности будут появляться вскоре повторно;

• неверное представление стоимости информационной репута­ции организации;

• полностью полагаются на защиту, реализуемую МЭ;

• ошибки соблюдения аспектов безопасности - корректировка выявленных уязвимостей выполняется без последующей провер­ки того, что проблема полностью решена;

• отсутствие понимания взаимосвязи ИБ и вопросов (проблем) бизнеса. Есть понимание физической безопасности и отсутствие понимания необходимости информационной безопасности;

• поручение неподготовленным сотрудникам решать вопросы безопасности, не обеспечивая в дальнейшем их обучение.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 408; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.092 сек.