рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Угрозы информационной безопасности

Угрозы информационной безопасности - Лекция, раздел Информатика, Анализ состояния проблемы обеспечения безопасности на объектах информационной деятельности Как Считают Западные Специалисты, Утечка 20% Коммерческой Информации В Шестид...

Как считают западные специалисты, утечка 20% коммерческой информации в шестидесяти случаях из ста приводит к банкротству фирмы. Ни одна, даже процветающая фирма США не просуществует больше трех суток, если ее информация, составляющая коммерческую тайну, станет известной. Таким образом, экономическая и информационная безопасность банка или фирмы тесно взаимосвязаны.

Уменьшение угрозы экономической деятельности банка, государственного предприятия или коммерческой структуры предусматривает получение информации об конкурентах. Поэтому, вполне естественно, что уменьшение данной угрозы для одних структур влечет за собой увеличение угрозы экономической деятельности для других конкурирующих структур. Это стало возможным из-за наличия промышленного и, в частности, банковского шпионажа.

Убыток от деятельности конкурентов, использующих методы шпионажа, составляет в мире до 30% всего ущерба, а это - миллиарды долларов. Точную цифру ущерба указать нельзя по следующей причине: ни ЗЛ, ни пострадавшие не стремятся предать гласности совершенные действия. Первые, боясь ответственности за содеянное, а вторые - через боязнь потерять имидж. Этим объясняется высокий уровень нераскрытых правонарушений и отсутствие об их информации в открытой печати. Поэтому к читателям доходит менее 1% от всех случаев нарушений, которые обычно имеют уголовный характер и которые скрыть нельзя.

Банковский шпионаж использует самые разнообразные приемы: «классические» методы шпионажа (шантаж, подкуп и т.п.), методы промышленного шпионажа, несанкционированное использование средств вычислительной техники, аналитические методы. Возможность использования указанных методов появилась потому, что банковская информация имеет различные формы представления (документ, человеческая речь машинный носитель и т.п.) и следовательно, различные способы ее передачи, хранения и обработки. Поэтому спектр угроз информационной безопасности довольно широк.

Промышленный шпионаж довольно развит в западных странах. Сотни фирм специализируются на изготовлении средств технической разведки и на проведении мероприятий по промышленному шпионажу. В настоящее время он получил широкое распространение и в нашей стране. Масштабы промышленного шпионажа можно оценить хотя бы по следующему факту - на проходящей еще в 1995 году выставке-продаже заграничных и отечественных средств технической разведки было продано 70 тыс. единиц средств добывания информации и только единицы их поиска и борьбы с ними. А всего на выставке было представлено больше 2000 видов разных устройств. Рост конкуренции стимулирует спрос на оборудование промышленного шпионажа.

В последнее время накопилось немало примеров, когда потери коммерческих структур от утечки информации за счет промышленного шпионажа превосходили размеры прямых потерь от краж или разбойных нападений. Нельзя недооценивать возможности промышленного шпионажа и ущерб, что он может принести банку или фирме. Страшно представить какой убыток может принести банку закладочное устройство стоимостью всего $10 в случае его удачного размещения. Примеров тому достаточно.

Используют средства и методы промышленного шпионажа, как правило, или недобросовестные конкуренты, или мафиозные структуры. Причем последние, в отличие от примитивной уголовщины, имеют собственную разведку и контрразведку, а на их техническое оснащение новейшими и дорогими средствами не жалеют денег.

Противодействие получению информации с помощью технических средств разведки (ПДТР) довольно сложно и по силам только специалистам, имеющим практический опыт. Это обусловлено следующими основными причинами:

· в общем случае неизвестно кто, когда, в каком месте и каким образом попытается получить информацию;

· приобретение средств промышленного шпионажа не вызывает затруднений;

· правовая регламентация использования средств промышленного шпионажа отсутствует.

С помощью средств промышленного шпионажа не только разными способами подслушивают или подсматривают за действиями конкурентов, но и получают информацию, непосредственно обрабатываемую в средствах вычислительной техники. Это уже стало повседневным явлением (например, снятие информации из дисплеев или линий связи ЭВМ). Однако наибольшую опасность здесь представляет непосредственное использование ЗЛ средств вычислительной техники, которое породило новый вид преступлений - компьютерные преступления, т.е. несанкционированный доступ к информации, обрабатываемый в ЭВМ (НСД).

По мнению зарубежных экспертов, ущерб нанесенный банкам США за счет несанкционированного использования вычислительных сетей, введение и «навязывание» ложной информации из Москвы и Санкт-Петербурга российскими мафиозными структурами, если взять только за I квартал 1995 года, составил $ 300 млн.

Контрольные проверки, проведенные несколько лет тому по просьбе ряда банков Москвы специалистами Гостехкомиссии России и Российского центра «Безопасность», показали, что при использовании вычислительных сетей относительно просто войти у базы данных, снимать и изменять их содержание, подделывать переводы и т.п.

Приведенные примеры показывают, что использование средств вычислительной техники раскрывает новую область для промышленного шпионажа. При этом ЗЛ могут не только получить доступ к открытой информации, но и к информации, которая содержит коммерческую и государственную тайну. Если студент - хакер может войти в сеть НАТО, как это было на самом деле и получить секретную ключевую информацию, то в коммерческую вычислительную систему может войти и программист - профессионал, который остался без работы и нанятый конкурентами или мафиозными структурами. А если можно войти в вычислительную систему, то можно не только получить информацию, но и всю ее уничтожить, модифицировать или манипулировать. В силу этого банк или фирма понесут урон или станут на гране финансового краха за невозможностью выполнения своих функций.

В это время в заграничных странах появились информационные брокеры, которые с помощью хакеров взламывают СЗІ, получают информацию, а потом ее продают. Покупателями могут быть как конкуренты пострадавшей фирмы, так и сама пострадавшая фирма. При этом последняя соглашается на более «тяжелые» условия, так как имеется возможность «информационного шантажа». Борьба с этим видом преступности затруднительна, так как отсутствует надлежащая правовая основа.

Необходимость совершенствования защиты банковской и коммерческой информации, также телекоммуникационных систем подтверждается возрастающим числом фактов незаконного владения финансовой информацией.

Противодействовать компьютерной преступности сложно, что главным образом объясняется:

· новизной и сложностью проблемы;

· сложностью своевременного выявления компьютерного преступления и идентификации ЗЛ;

· возможностью выполнения преступлений с использованием средств удаленного доступа, т.е. ЗЛ на месте преступления нет;

· трудностями сбора и юридического оформления доказательств компьютерного преступления.

Учитывая большой убыток от компьютерных преступлений, в настоящее время широко внедряются криптографические средства защиты информации, которые обладают гарантированной стойкостью защиты. Однако и они не являются панацеей для защиты информации, так как защищают только часть спектра, а не весь спектр угроз информационной безопасности.

Промышленный шпионаж широко использует опыт военной разведки, из которого известно, что 90% информации о неприятеле можно получить косвенным путем. При этом источниками информации о конкурентах являются:

· информация, которая содержится в средствах массовой информации, целенаправленная на исследуемый объект;

· сведения, распространяемые непосредственно конкурентом, его служащими или клиентами;

· финансовые отчеты, проспекты, брошюры, рекламные изделия, запросы и т.д.;

· переговоры со служащими и клиентами конкурента;

· непосредственное наблюдение за объектами конкурентов.

Сбор временами многочисленных и отдельно взятых незначительных сведений разрешает получить практические прогнозы и нередко - достоверные выводы об экономическом состоянии конкурента для принятия тактических и стратегических решений с целью обеспечения собственной экономической безопасности. Например, регулярные наблюдения за автомашинами, которые подъезжают к дому банка-конкурента, разрешает проявить его клиентов, их взаимоотношения с банком, деловую активность банка и т.д.

Знание о покупках программного обеспечения для средств вычислительной техники разрешает направить исследование с целью выявления недокументированных функций и дальнейшее их использование для нарушения работы средств вычислительной техники.

Незначительная на первый взгляд информация при значительном объеме обеспечивает переход количества в качество при ее обобщении и аналитической обработке.

Вполне естественно, что аналитическая работа требует высококлассных и высокооплачиваемых специалистов, но для конкурентов и тем более для мафиозных структур это не проблема.

Рассматривая в целом угрозы информационной безопасности можно сказать, что они полностью обоснованы, а их недоучет повлечет за собой негативные последствия.

 

– Конец работы –

Эта тема принадлежит разделу:

Анализ состояния проблемы обеспечения безопасности на объектах информационной деятельности

На сайте allrefs.net читайте: "ЛЕКЦИЯ 1 Анализ состояния проблемы обеспечения безопасности на объектах информационной деятельности"

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Угрозы информационной безопасности

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Безопасная деятельность предприятия, организации.
Обеспечение безопасной деятельности организаций и фирм независимо от их форм собственности необходимо для любых предприятий и учреждений, начиная от государственных организаций и заканчивая маленьк

Материальные ценности.
Если приоритет сохранения безопасности людей является естественным, то приоритет информации над материальными ценностями требует более подробного рассмотрения. Это касается не только информации, ко

Угрозы физической безопасности
В настоящее время имеют место случаи нападения на физических лиц - потенциальных носителей особо важной информации, обладающих значительными материальными ценностями, влиянием на государственный ад

Поэтому данные указания и советы могут носить лишь общий характер, поскольку преступники находят все новые и новые пути для достижения своих целей.
Резюмируя, можно сказать, что в настоящее время ни один человек не может чувствовать себя в безопасности. Различного рода преступления не получили бы такого широкого распространения, если бы руково

Угрозы экономической безопасности.
Угрозы экономической безопасности деятельности объекта защиты могут быть всяческими, но мы выделим только основные угрозы, которые входят в компетенцию СБ. К данному виду угроз в первую оч

Угрозы материальной безопасности.
  В последние годы участились разбойные нападения на коммерческие фирмы, банки и их филиалы. Особую проблему представляет обеспечение безопасности при перевозке средств. Один из факто

Анализ современного состояния проблемы безопасности
  Обобщая и анализируя вышеприведенные примеры угроз безопасности можно выделить три основные составляющие проблемы сохранения безопасности; 1. Правовая защита. 2. О

ТЕМА 1.2 Принципы построения и функционирование системы защиты
Приведенные примеры показывают, что спектр угроз безопасности деятельности предприятий и фирм довольно большой. Поэтому возникает вопрос: нельзя ли сформулировать хотя бы общие принципы сохранения

Качественные характеристики проблемы защиты
Принцип неопределенности. Данный принцип обусловлен в целом наличием «человеческого фактора», так как неясно: кто, когда, где и каким образом может нарушить безопасность объекта защ

Организационные принципы
  Принцип законности. Важность этого принципа трудно переоценить, хотя обеспечить скрупулезное следование ему в наше время очень непросто через несовершенство

Принципы реализации системы защиты
Принцип комплексности и индивидуальности ЗЛ может воздействовать на объект защиты (нарушить его безопасность) различными способами и методами. Следовател

Практические рекомендации
1. Регулярно читать специальную и периодическую литературу по проблеме безопасности и ЗИ, а полученные сведения об угрозах, средствах защиты, т.п. «трансформировать» на свои объекты защиты.

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги