Угрозы безопасности информации

ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ

ГЛАВА 8. ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ В

Вопросы для самопроверки

1. Минимально приемлемой производительностью мо­дема для работы в Интернете считается величина:

а) 4800 бит/сек;

б) 9600 бит/сек;

в) 14 400 бит/сек;

г) 19 2000 бит/сек;

д) 28 800 бит/сек..

2. Телеконференция — это:

а) обмен письмами в глобальных сетях;

б) информационная система с гиперсвязями;

в) система обмена информацией между абонента­ми компьютерной сети;

г) служба приема и передачи файлов любого фор­мата;

д) процесс создания, приема и передачи Web-стра­ниц.

3. Электронная почта (e-mail) позволяет передавать:

а) сообщения и приложенные файлы;

б) исключительно текстовые сообщения;

в) исполнимые программы;

г) Web-страницы;

д) исключительно базы данных.

4. Почтовый ящик абонента электронной почты пред­ставляет собой:

а) обычный почтовый ящик;

б) область оперативной памяти файл- сервера;

в) часть памяти на жестком диске почтового серве­ра, отведенную для пользователя;

г) часть памяти на жестком диске рабочей стан­ции;

д) специальное электронное устройство для хране­ния текстовых файлов.

5. Web-страницы имеют расширение:

а) htm;

б) tht;

в) web;

г) ехе;

д) www.

6. HTML (Hyper Text Markup Language) является:

а) средством создания Web-страниц;

б) системой программирования;

в) графическим редактором;

г) системой управления базами данных;

д) экспертной системой.

7. Служба FTP в Интернете предназначена:

а) для создания, приема и передачи Web-страниц;

б) для обеспечения функционирования электрон­ной почты;

в) для обеспечения работы телеконференций;

г) для приема и передачи файлов любого формата;

д) для удаленного управления техническими сис­темами.

8. Компьютер, предоставляющий свои ресурсы дру­гим компьютерам при совместной работе, называ­ется:

а) адаптером;

б) коммутатором;

в) рабочей станцией;

г) сервером;

д) клиент-сервером.

Автоматизированные информационные технологии позволили пе­рейти на новый уровень в проблеме обработки и передачи информации. В частности, автоматизация решения задач и технология электронных телекоммуникаций позволили решить многие задачи повышения эф­фективности процессов обработки и передачи данных на предприятиях и в организациях.

Однако наряду с интенсивным развитием вычислительной техники и систем передачи информации все более актуальной становится про­блема обеспечения безопасности и защиты данных в информационных технологиях.

Развитие средств, методов и форм автоматизации процессов хране­ния и обработки информации, массовое применение персональных компьютеров, внедрение информационных технологий на экономиче­ских объектах делают информацию гораздо более уязвимой. Информа­ция, циркулирующая в ИТ, может быть незаконно изменена, похищена или уничтожена. Основными факторами, способствующими повыше­нию ее уязвимости, являются следующие:

• увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автома­тизации;

• сосредоточение в автоматизированных банках данных и локаль­ных базах данных информации различного назначения и принадлежно­сти;

• расширение круга пользователей, имеющих непосредственный доступ к ресурсам информационной технологии и информационной ба­зы;

• усложнение режимов работы технических средств вычислитель­ных систем;

• автоматизация коммуникационного обмена информацией, в том числе на большие расстояния.

Публикации в зарубежной печати последних лет показывают, что возможности злоупотребления информацией, передаваемой по каналам связи, развивались и совершенствовались не менее интенсивно, чем средства их предупреждения. Уже в 1974—1975 гг. в правительственных кругах США было раскрыто около 70 случаев несанкционированного проникновения в ЭВМ, которые нанесли ущерб в размере 32 млн долл. Важность решения проблемы по обеспечению защиты информации подтверждается затратами на защитные мероприятия. По опубликован­ным данным объем продаж средств физического контроля и регулирова­ния в автоматизированных технологиях обработки информации в США в 1985 г. составлял более 570 млн долл; западногерманские эксперты по электронике определили, что в 1987 г. в Западной Европе промышлен­ными фирмами, правительственными учреждениями и учебными заве­дениями было истрачено почти 1,7 млрд марок на обеспечение безопас­ности своих компьютеров.

Учитывая, что для построения надежной системы защиты данных в информационных технологиях требуются значительные материальные и финансовые затраты, необходимо не просто разрабатывать частные механизмы защиты информации, а использовать целый комплекс мер, т. е. использовать специальные средства, методы и мероприятия с целью предотвращения потери данных. Таким образом, сегодня рождается но­вая современная технология — технология защиты информации в ИТ и в сетях передачи данных.

Технология защиты информации в ИТ включает в себя решение сле­дующих проблем:

• обеспечение физической целостности информации, т. е. предот­вращение искажения или уничтожения элементов информации;

• предотвращение подмены (модификации) элементов информа­ции при сохранении ее целостности;

• предотвращение несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полно­мочий;

• использование передаваемых данных только в соответствии с об­говоренными сторонами условиями.

Угроза безопасностиэто действие или событие, кото­рое может привести к разру­шению, искажению или не­санкционированному исполь­зованию информационных ре­сурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства.

Несмотря на предпринимаемые доро­гостоящие меры, функционирование ав­томатизированных информационных технологий на различных предприятиях и в организациях выявило наличие сла­бых мест в защите информации. Для того, чтобы принятые меры оказались эффек­тивными, необходимо определить:

• что такое угроза безопасности информации;

• выявить каналы утечки данных и пути несанкционированного доступа

к защищаемой информации;

• определить потенциального нарушителя;

• построить эффективную систему защиты данных в информацион­ных технологиях.

Угрозы безопасности делятся на случайные (непреднамеренные) и умышленные.

Источником случайных (непреднамеренных) угроз могут быть:

• отказы и сбои аппаратных средств в случае их некачественного ис­полнения и физического старения;

• помехи в каналах и на линиях связи от воздействия внешней сре­ды;

• форсмажорные ситуации (пожар, выход из строя электропитания и т. д.);

• схемные системотехнические ошибки и просчеты разработчиков и производителей технических средств;

• алгоритмические и программные ошибки;

• неумышленные действия пользователей, приводящие к частично­му или полному отказу технологии или разрушению аппаратных, про­граммных, информационных ресурсов (неумышленная порча оборудо­вания, удаление, искажение файлов с важной информацией или про­грамм, в том числе системных и т. д.);

• неправомерное включение оборудования или изменение режимов работы устройств и программ;

• неумышленная порча носителей информации;

• запуск технологических программ, способных при некомпетент­ном использовании вызывать потерю работоспособности системы (за­висания или зацикливания) или необратимые изменения в информаци­онной технологии (форматирование или реструктуризация носителей информации, удаление данных и т. д.);

• нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходи­мыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях информации и т. д.);

• заражение компьютерными вирусами;

• неосторожные действия, приводящие к разглашению конфиден­циальной информации или делающие ее общедоступной;

• разглашение, передача или утрата атрибутов разграничения досту­па (паролей, ключей шифрования, идентификационных карточек, про­пусков и т. д.);

• проектирование архитектуры технологии, разработка прикладных программ с возможностями, представляющими угрозу для работоспо­собности информационной технологии и безопасности информации;

• вход в систему в обход средств защиты (загрузка посторонней опе­рационной системы со сменных носителей информации и т. д.);

• некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности эконо­мического объекта;

• пересылка данных по ошибочному адресу абонента или устройст­ва;

• ввод ошибочных данных;

• неумышленное повреждение каналов связи и т. д.

Меры защиты от таких угроз носят в основном организационный ха­рактер.

Злоумышленные или преднамеренные угрозы — результат активно­го воздействия человека на объекты и процессы с целью умышленной дезорганизации функционирования информационной технологии, вы­вода ее из строя, проникновения в систему и несанкционированного доступа к информации.

Умышленные угрозы, в свою очередь, делятся на следующие виды:

Пассивные угрозы направлены на несанк­ционированное использование информа­ционных ресурсов, не оказывая при этом влияния на функционирование ИТ;

Активные угрозы имеют целью нарушение нор­мального функционирования ИТ посредством це­ленаправленного воздействия на аппаратные, программные и информационные ресурсы.

К пассивной угрозе относится, например, попытка получения ин­формации, циркулирующей в каналах связи, посредством их прослуши­вания.

К активным угрозам относятся, например, разрушение или радио­электронное подавление каналов связи, вывод из строя рабочих станций сети, искажение сведений в базах данных либо в системной информа­ции в информационных технологиях и т. д.

Умышленные угрозы подразделяются также на следующие виды:

1. Внутренние - возникают внутри управляемой организации. Они чаще всего сопровождаются социальной напряженностью и тяжелым моральным климатом на экономиче­ском объекте, который провоцирует специалистов выполнять какие-либо право­нарушения по отношению к информационным ресурсам.

2. Внешние - направлены на информационную технологию извне. Такие угрозы могут возни­кать из-за злонамеренных действий конкурентов, экономических условий и дру­гих причин (например, стихийных бедствий).

По данным зарубежных источников, в настоящее время широкое распространение получил промышленный шпионаж, наносящий ущерб владельцу коммерческой тайны. В процессе промышленного шпионажа выполняются незаконные сборы, присвоение и передача сведений, со­ставляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

Практика функционирования информационных технологий пока­зывает, что в настоящее время существует большое количество угроз безопасности информации. К основным угрозам безопасности инфор­мации и нормального функционирования информационной технологии относятся большое количество различных угроз, которые могут иметь локальный характер или интегрированный, т. е. совмещаться, комбиниро­ваться или совпадать по своим действиям с другими видами угроз безо­пасности.

В целом можно выделить следующие умышленные угрозы безопас­ности данных в информационных технологиях (включая активные, пас­сивные, внутренние и внешние), представленные на схеме:

| ОСНОВНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ:


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: