Информационная безопасность.

 

Информационная безопасность — совокупность мер по защите ин­формационной среды общества и человека.

 

Основными целями обеспе­чения информационной безо­пасности общества являются:

§       защита национальных инте­ресов;

§       обеспечение человека и об­щества достоверной и пол­ной информацией;

§       правовая защита человека и общества при получении, распространении и исполь­зовании информации.

 

К объектам, которым следует обеспечить информационную безопасность, относятся:

§       информационные ресурсы;

§       система создания, распространения и использования инфор­мационных ресурсов;

§       информационная инфраструктура общества (информационные коммуникации, сети связи, центры анализа и обработки дан­ных, системы и средства защиты информации);

§       средства массовой информации;

§       права человека и государства на получение, распространение и использование информации;

§       защита интеллектуальной собственности и конфиденциаль­ной информации.

 

Информационные угрозы

Источниками информационных угроз для человека и общества могут быть внешние и внутренние факторы.

 

К источникам основных внешних угроз для России относятся:

  политика стран, противодействующая доступу к мировым дос­тижениям в области информационных технологий;

   «информационная война», нарушающая функционирование ин­формационной среды в стране;

   преступная деятельность, направленная против национальных интересов.

К источникам основных внутренних угроз для России отно­сятся:

  отставание от ведущих стран мира по уровню информатиза­ции;

   технологическое   отставание   электронной   промышленности в области производства информационной и телекоммуника­ционной техники;

   снижение уровня образованности граждан, препятствующее работе в информационной среде.

Информационные угрозы безопасности информации можно разделить на преднамеренные (несанкционированный доступ) и случайные (рис. 1.2).

 

Преднамеренные угрозы часто называют несанкционирован­ным доступом, атакой, нападением. Эти угрозы связаны с дейст­виями человека, причинами которых могут быть: самоутвержде­ние своих способностей (хакеры), недовольство своей жизненной ситуацией, материальный интерес, развлечение и т. п. Перечень преднамеренных воздействий на информацию может быть весь­ма разнообразен и определяется возможностями и фантазией тех, кто собирается их осуществить.

Приведем некоторые воз­можные преднамеренные угрозы, являющиеся типичными для компьютерных систем:

Преднамеренные угрозы в компьютерных системах могут осу­ществляться через каналы доступа к информации:

 

Случайные информационные угрозы: 

 

Наиболее серьезная угроза исходит от компьютерных виру­сов. Каждый день появляется до 300 новых вирусов. Вирусы не признают государственных границ, распространяясь по всему миру за считанные часы. Ущерб от компьютерных вирусов мо­жет быть разнообразным, начиная от посторонних надписей, возникающих на экране монитора, и заканчивая хищением и удалением информации, находящейся на зараженном компью­тере. Причем это могут быть как системные файлы операцион­ной среды, так и офисные, бухгалтерские и другие документы, представляющие для пользователя определенную ценность. Фи­нансовый ущерб от вирусов в 2003 году, по предварительным оценкам, достиг 12 миллиардов долларов.

Среди вредоносных программ особое место занимают «троян­ские кони», которые могут быть незаметно для владельца уста­новлены и запущены на его компьютере. Различные варианты «троянских коней» делают возможным просмотр содержимого экрана, перехват вводимых с клавиатуры команд, кражу и из­менение паролей и файлов и т. п.

Все чаще причиной информационных «диверсий» называют Интернет. Это связано с расширением спектра услуг и электрон­ных сделок, осуществляемых через Интернет. Все чаще вместе с электронной почтой, бесплатными программами, компьютерны­ми играми приходят и компьютерные вирусы. В 2003 году про­изошли две глобальные эпидемии, крупнейшие за всю историю Сети. Примечательно, что причиной эпидемий стали не клас­сические почтовые черви, а их сетевые модификации — черви, распространяющиеся в виде сетевых пакетов данных. Они стали лидерами в рейтинге вредоносных программ. Доля «сетевых червей» в общей массе подобных программ, появившихся, на­пример, в 2003 году, превышает 85 %, доля вирусов — 9,84 %, на троянские программы пришлось 4,87 %.

В последнее время среди распространенных компьютер­ных угроз стали фигурировать сетевые атаки. Атаки зло­умышленников имеют целью выведение из строя определен­ных узлов компьютерной сети. Эти атаки получили название «отказ в обслуживании» («de­nial of service»). Выведение из строя некоторых узлов сети даже на ограниченное время может привести к очень серьез­ным последствиям. Например, отказ в обслуживании сервера платежной системы банка приведет к невозможности осуществ­ления платежей и, как следствие, к большим прямым и косвен­ным финансовым потерям.

 

Информационная безопасность для различных пользователей.  

Размер сектора пирамиды соответствует количе­ству заинтересованных лиц (потребителей информации), кото­рым потребуется результат соответствующей информационной деятельности. Уменьшение объема сектора по мере продвиже­ния от основания пирамиды к вершине отражает снижение сте­пени значимости информации для компании и всех заинтересо­ванных лиц.

Рис. 1.3. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц

 

Методы защиты информации

При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:

При таких режимах работы в памяти компьютера одновре­менно могут находиться программы и массивы данных раз­личных пользователей, что делает актуальным сохранение ин­формации от нежелательных воздействий, ее физическую защиту.

К традиционным методам защиты от преднамеренных инфор­мационных угроз относятся: ограничение доступа к информа­ции, шифрование (криптография) информации, контроль до­ступа к аппаратуре, законодательные меры.

Рассмотрим эти методы.

Ограничение доступа к информации осуществляется на двух уровнях:

Шифрование (криптография) информации заключается в преобразовании  (кодировании) слов, букв специальных алгоритмов. Для ознакомления с шифрованной информацией нужен обратный процесс: декодирование.

Контроль доступа к аппаратуреозначает, что вся  аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры,

Законодательные меры заключаются в исполнении сущест­вующих в стране законов, постановлений, инструкций, регули­рующих юридическую ответственность должностных лиц — пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной им информации.

При выборе методов защиты информации для конкретной компьютерной сети необходим тщательный анализ всех возмож­ных способов несанкционированного доступа к информации. По результатам анализа проводится планирование мер, обеспечи­вающих необходимую защиту, то есть осуществляется разработ­ка политики безопасности.

 

Политика безопасности это совокупность технических, про­граммных и организационных мер, направленных на защиту информации в компьютерной сети.

 

Защита от хищения информации обычно осуществляется с по­мощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютер­ной информации является кражей интеллектуальной собствен­ности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состоя­ние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка ком­пьютера по его уникальным характеристикам и т. п.). Другой пример защиты: для предотвращения несанкционированного до­ступа к информации в локальной сети вводят систему разграни­чения доступа как на аппаратном, так и на программном уров­нях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый, на­пример, в разъем принтера.

Для защиты информации от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализато­ры), предусматривающие разграничение доступа, самоконтроль и самовосстановление.  

Для защиты информации от случайных угроз используется дублирование и копирование на аппаратном уровне и создание резервных копий данных.

 

 

 

Hosted by uCoz