Обеспечение информационной безопасности

Обеспечение информационной безопасности.

Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Объектами посягательств могут быть сами технические средства компьютеры и периферия как материальные объекты, а также программное обеспечение и базы данных, для которых технические средства являются окружением.

Каждый сбой работы компьютерной сети это не только моральный ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, безбумажного документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям.

Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано два базовых принципа информационной безопасности, которая должна обеспечивать - целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.

Следует также отметить, что отдельные сферы деятельности банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров 1. Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине. Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации например, по физиологическим характеристикам по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п оказываются без защиты против этого приема.

Самый простейший путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей. Это может делаться - приобретением обычно подкупом персонала списка пользователей со всей необходимой информацией - обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением - подслушиванием через телефонные линии. Несанкционированный доступ может осуществляться в результате системной поломки.

Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится. 2. Ввод в программное обеспечение логических бомб, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

Способ троянский конь состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью троянского коня преступники, например, отчисляют на свой счет определенную сумму с каждой операции.

Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому троянский конь, состоящий из нескольких десятков команд, вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его. Есть еще одна разновидность троянского коня. Ее особенность состоит в том, что в безобидно выглядящей кусок программы вставляются не команды, собственно, выполняющие грязную работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти троянского коня, необходимо искать не его самого, а команды его формирующие. 3. Разработка и распространение компьютерных вирусов.

Вирус - это довольно сложная и изощрнная программа. Попав в компьютер, он может самостоятельно размножаться. Вирус прикрепляется к рабочим программам, копирует и переносит себя на диски и дискеты.

При этом он нарушает нормальное функционирование компьютера. Многочисленные виды защиты информации можно также рассматривать как предоставляемую информационную или вычислительную услугу и с этой позиции разделить на 2 класса - средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д программные средства защиты, в том числе антивирусные программы, системы разграничения полномочий, программные средства контроля доступа. 3.