Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Атаки на информацию, обрабатываемую в автоматизированных системах




Системообразующими факторами во всех сферах национальной безопасности являются уровень развития и безопасность информационного пространства. Они активно влияют на состояние политической, экономической, оборонной и других составляющих национальной безопасности страны.

Информационная безопасность, зашита которой, наряду с суверенитетом, территориальной целостностью и экономической безопасностью, является важнейшей функцией государства, достигается путем разработки современного законодательства, внедрения современных безопасных информационных технологий, построением функционально полной национальной инфраструктуры, формированием и развитием информационных отношений и т.п.

Так, закон Украины "О защите информации в информационно-телекоммуникационных системах" [33] предлагает следующее определение понятия "защита информации" в информационных, телекоммуникационных и информационно-телекоммуникационных системах: это деятельность, направленная на предотвращение несанкционированных действий относительно информации в указанных системах. Отдельным видом защиты информации является техническая защита, реализованная с помощью инженерно-технических мероприятий и/или программных и технических средств, которые делают невозможными утечку, уничтожение и блокирование (невозможность доступа) информации, нарушение целостности (изменение содержимого) и режима доступа к информации. Доступом к информации является получение пользователем (физическим или юридическим лицом) возможности обрабатывать информацию в системе. Действия, которые производятся с нарушением порядка доступа к информации, установленного согласно законодательства, являются несанкционированными.

Неоднозначным, по мнению специалистов, является трактовка понятия "атака на информацию", поскольку последняя, особенно в электронном виде, может быть представлена сотнями разнообразных видов. Информацией можно считать и отдельный файл, и базу данных, и лишь одну запись в ней, и целый программный комплекс. На сегодняшний день все эти объекты подвергаются или могут быть подвергнуты атакам со стороны некоторого лица (группы лиц) — нарушителя.

При хранении, поддержке и предоставлении доступа к любому информационному объекту его владелец (или уполномоченное им лицо) накладывает (явно или самоочевидно) набор правил по работе с ним. Преднамеренное их нарушение и классифицируется как атака на информацию [34-37].

С массовой компьютеризацией всех сфер, деятельности, человека объем информации, хранимой в электронном виде, возрос в тысячи раз. Это, в свою очередь, значительно повысило риск утечки информации, в результате чего поздняя становится известной (доступной) субъектам, не имеющим права доступа к ней. С появлением компьютерных сетей даже отсутствие физического доступа перестало быть гарантией сохранности информации.

Рассмотрим возможные последствия атак на информацию; в первую очередь - экономические потери:

• раскрытие коммерческой информации может привести к значительным прямым убыткам;

• сведения о похищении большого объема информации существенно влияют на репутацию организации, косвенно приводя к потерям в объемах торговых операций;

• если похищение осталось незамеченным, конкуренты могут воспользоваться этим с целью полного разорения организаций, навязывая ей фиктивные или убыточные соглашения;

• к убыткам может привести и простая подмена информации как на этапе ее передачи, так и на этапе хранения внутри организации.

Совершенно очевидно, что атаки на информацию могут причинить и огромный моральный вред, учитывая возможную конфиденциальность сведений.

По данным исследовательской группы CNews Analytics, специализирующейся на исследованиях рынков информационных технологий и телекоммуникаций, глобальный экономический убыток от компьютерных преступлений, которые так или иначе связаны с атакой на информацию, в 2002 г. составил около 49,2 млрд.$, а в 2003 г. только за август— $8,23 млрд. (16160 атак). В 2004 г., считают аналитики этой же группы, суммарные экономические потери составили от $300 млрд. до $400 млрд. [38]. Учитывая общую тенденцию можно сделать вывод о возрастании количества компьютерных преступлений и в нашей стране.

Исследовательский центр DataPro Research Соrp. [39] приводит следующую картину распределения основных причин потери или повреждения информации в компьютерных сетях:

• 52% — неумышленные действия персонала;

• 10% — отказ оборудования;

• 15% — пожары;

• 10% — затопления.

Что же касается преднамеренных действий, то по данным того же исследования, главный мотив компьютерных преступлений — похищение денег с электронных счетов (44%). Далее следуют похищение секретной информации (16%), повреждение программного обеспечения (16%), фальсификация информации (12%), заказ услуг на чужой счет (10%). Среди тех, кто был исполнителем указанных действий,— текущий кадровый состав учреждений (81%), посторонние лица (13%),бывшие работники этих же учреждений (6%).

Ясно, что в такой ситуации особое внимание должно отводиться созданию информационных систем, защищенных от разнообразных угроз. Но при этом в процессе проектирования и создания таких систем возникает целый ряд проблем, основными из которых являются:

• сложность интеграции определенных функций безопасности в элементы архитектуры системы;

• сложность формирования исчерпывающего набора необходимых и достаточных требований безопасности;

• отсутствие общепринятых методов проектирования систем безопасности.

Особенностями проектирования архитектуры системы обеспечения безопасности информации, как, наверное, и других сложных многофакторных систем, является множественность параметров, которые необходимо учитывать, и которые тяжело зафиксировать; постоянный рост количества угроз информационной безопасности, при этом большинство существующих решении (например, таких как экранирование и VPN) учитывают только часть проблем обеспечения безопасности информации, а используемые методы, в основном, сводятся к использованию определенного перечня продуктов.

 





Поделиться с друзьями:


Дата добавления: 2015-10-19; Мы поможем в написании ваших работ!; просмотров: 722 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Лаской почти всегда добьешься больше, чем грубой силой. © Неизвестно
==> читать все изречения...

2419 - | 2289 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.011 с.