Реферат Курсовая Конспект
Работа сделанна в 2001 году
Обеспечение информационной безопасности - раздел Экономика, - 2001 год - Виды информационных и вычислительных услуг Обеспечение Информационной Безопасности. Проблемы Информационной Безоп...
|
Обеспечение информационной безопасности.
Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Объектами посягательств могут быть сами технические средства компьютеры и периферия как материальные объекты, а также программное обеспечение и базы данных, для которых технические средства являются окружением.
Каждый сбой работы компьютерной сети это не только моральный ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, безбумажного документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям.
Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано два базовых принципа информационной безопасности, которая должна обеспечивать - целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.
Следует также отметить, что отдельные сферы деятельности банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.
Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров 1. Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине. Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации например, по физиологическим характеристикам по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п оказываются без защиты против этого приема.
Самый простейший путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей. Это может делаться - приобретением обычно подкупом персонала списка пользователей со всей необходимой информацией - обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением - подслушиванием через телефонные линии. Несанкционированный доступ может осуществляться в результате системной поломки.
Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится. 2. Ввод в программное обеспечение логических бомб, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.
Способ троянский конь состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью троянского коня преступники, например, отчисляют на свой счет определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому троянский конь, состоящий из нескольких десятков команд, вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его. Есть еще одна разновидность троянского коня. Ее особенность состоит в том, что в безобидно выглядящей кусок программы вставляются не команды, собственно, выполняющие грязную работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти троянского коня, необходимо искать не его самого, а команды его формирующие. 3. Разработка и распространение компьютерных вирусов.
Вирус - это довольно сложная и изощрнная программа. Попав в компьютер, он может самостоятельно размножаться. Вирус прикрепляется к рабочим программам, копирует и переносит себя на диски и дискеты.
При этом он нарушает нормальное функционирование компьютера. Многочисленные виды защиты информации можно также рассматривать как предоставляемую информационную или вычислительную услугу и с этой позиции разделить на 2 класса - средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д программные средства защиты, в том числе антивирусные программы, системы разграничения полномочий, программные средства контроля доступа. 3.
– Конец работы –
Эта тема принадлежит разделу:
Первые два из них служат факторами производства, последние два необходимыми условиями их эффективного использования. В такой экономике имеет место систематическое увеличение потенциального… Совокупный спрос сдвигается в сторону информационных потребностей, которые все более и более индивидуализируются.…
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Обеспечение информационной безопасности
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Твитнуть |
Новости и инфо для студентов