КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Важность и сложность проблемы информационной безопасности. Информационная безопасность в условиях функционирования глобальных сетей
ИБ является одним из важнейших аспектов интегральной безопасности, на каком бы уровне мы ни рассматривали последнюю - национальном, отраслевом, корпоративном или персональном. Несколько примеров для иллюстрации этого положения. Американский ракетный крейсер "Йорктаун" был вынужден вернуться в порт из-за многочисленных проблем с программным обеспечением, функционировавшим на платформе Windows NT 4.0 (Government Computer News, июль 1998). Таким оказался побочный эффект программы ВМФ США по максимально широкому использованию коммерческого программного обеспечения с целью снижения стоимости военной техники. В середине июля 1996 года корпорация General Motors отозвала 292860 автомобилей марки Pontiac, Oldsmobile и Buick моделей 1996 и 1997 годов, поскольку ошибка в программном обеспечении двигателя могла привести к пожару. В феврале 2001 года двое бывших сотрудников компании Commerce One, воспользовавшись паролем администратора, удалили с сервера файлы, составлявшие крупный (на несколько миллионов долларов) проект для иностранного заказчика. К счастью, имелась резервная копия проекта, так что реальные потери ограничились расходами на следствие и средства защиты от подобных инцидентов в будущем. В августе 2002 года преступники предстали перед судом. Одна студентка потеряла стипендию в 18 тысяч долларов в Мичиганском университете из-за того, что ее соседка по комнате воспользовалась их общим системным входом и отправила от имени своей жертвы электронное письмо с отказом от стипендии. В настоящее время, всё чаще в программах телевизионных новостей появляется информация о крупных вирусных атаках. Одна из последних крупных атак состоялась в августе 2005 года. Компьютерный червь ZOTOB поразил компьютерные системы в 110 странах, в том числе компьютеры ряда американских телеканалов и газет, а также корпорации Microsoft. Автор вируса был пойман, им оказался гражданин Турции.
В 2004 год АВТОВАЗ почувствовал на себе несколько мощнейших вирусных атак, в результате чего пришлось полностью пересматривать политику организации доступа с АРМ в Корпоративной Сети. Ущерб от атак не подсчитан, но затраты на устранение очень велики и состоят из: - простоев в технологических процессах - неправильно принятых решений из-за неполученной вовремя информации - оплаты труда персонала ДИС, значительное количество которого неделями были заняты только устранением последствий вирусной атаки.
Вопросы информационной безопасности (в их исходном понятии) стояли за долго до того, как вообще появилась вычислительная техника. Секретная информация, которую нужно было оберегать появилась вместе с разумом. Кстати, на данный момент большинство наиболее секретной и важной информации хранится в бумажном виде. И основная причина этому именно обеспечение ИБ и в первую очередь конфиденциальности. Например, практически сразу после того, как милиция перешла на хранение баз данных в электронном виде, копии этих БД появились в продаже на черном рынке. Это яркий пример неадекватного обеспечения ИБ. В изучаемом нами аспекте ИБ появилась с первыми вычислительными машинами, методы и средства защиты менялись с изменением технологий, но наибольшие коррективы в направление развития ИБ в последнее время внесло развитие глобальных компьютерных сетей. Развитие ГКС способствовало появлению и массовому распространению новых видов угроз – внешних хакерских атак и вирусных атак. Легкость и скорость передачи информации создали новые трудности для обеспечения конфиденциальности. Поэтому, в данный момент, в вопросах обеспечения ИБ выходит на первый план именно обеспечение сетевой безопасности.
Дата добавления: 2014-01-07; Просмотров: 980; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |