Чем обусловлена актуальность защиты информации
АКТУАЛЬНОСТЬ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
Экономики и социологии
Кафедра информационной безопасности
Дисциплина «Основы ИБ»
Реферат на тему:
«Методы и средства защиты информации»
Направление 090900 «ИБ»
Выполнил: студент ИБО-01:
______________ Белов Д.С.
Проверил кандидат военных наук:
_____________ Соляной В.Н.
Содержание
Актуальность проблемы защиты информации. 4
Основные методы ЗИ, применяемые в современных условиях. 7
Основные средства ЗИ и характеристика. 9
Список литературы. 12
Введение
Тенденция развития современных технологий характеризуется постоянным повышением значения информации. А также информация представляет большой интерес для криминальных элементов. Все преступления начинаются с утечки информации. Чтобы избежать кражи информации, относящейся к секретной, конфиденциальной и т.д. нужно уметь ее защищать.
АКТУАЛЬНОСТЬ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем, что стали более широко использоваться вычислительные сети, что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой информации. В литературе выделяют различные способы защиты информации, среди них выделим:
· вычислительных систем: широкое внедрение мультипрограммного режима, а также режима разделения времени;
B этих условиях возникает возможность несанкционированного использования или модификации информации (т. e. опасность утечки информации ограниченного пользования). Это вызывает особую озабоченность пользователей, в связи с чем защите информации от несанкционированного доступа (чтения) уделяется повышенное внимание. Совершенно очевидна уязвимость незащищенных систем связи, в том числе вычислительных сетей. Информация, циркулирующая в них, может быть незаконно изменена, похищена, уничтожена. В последнее время в средствах массовой информации появилось большое количество сенсационных сообщений о фактах несанкционированных преступных воздействий на аппаратуру обработки, хранения и передачи информации с нанесением большого материального ущерба. На второй Международной конференции по банковскому делу в России в докладе Агеева А.С. было рассказано о компьютерном преступлении, которое организовал начальник отдела автоматизации одного из банков, в результате чего около 1 млн. долларов было выведено за баланс и непосредственно похищено 125 тыс. долларов, причем такое действие не могло быть обнаружено с помощью обычного аудита. Специфичная область компьютерных преступлений и то обстоятельство, что их совершают, как правило, люди с незапятнанной репутацией и хорошо владеющие тонкостями информационных технологий затрудняет раскрытие таких преступлений. Здесь проявляет свою справедливость теория «10-10-80», разработанная Диком Гилметом (Компания «Прайм компьютер инкорпорейтед») в соответствии с которой:
Защита информации находится в центре внимания не только специалистов пo разработке и использованию информационных систем, но и широкого круга пользователей. B последние годы, в связи c широким распространением и повсеместным применением вычислительной техники, массовостью внедрения ПЭВМ, резко повысилась уязвимость накапливаемой, хранимой и обрабатываемой в системах информации. Сейчас четко выделяются три аспекта уязвимости информации:
1) подверженность физическому уничтожению или искажению,
2) возможность несанкционированной (случайной или злоумышленной) модификации;
3) опасность несанкционированного (случайного или злоумышленного) получения информации лицами, для которых она не предназначалась.
Актуальность проблемы обеспечения безопасности информации
Защита данных
с помощью DLP-системы
П еревод большинства информационных архивов, денежных средств и коммуникаций в электронную форму создал самостоятельный тип актива – информацию. Как любая ценность, она подвергается посягательствам со стороны различных мошенников. Возникают существенные риски и в области обеспечения государственной безопасности в сфере информации, основные угрозы названы в Доктрине государственной информационной безопасности. Игнорирование возникающих проблем приводит к потере конкурентоспособности как на государственном, так и на корпоративном уровне. Страдают от преступлений, совершаемых в информационной сфере, и граждане.
Важность угроз информации в современном мире
Актуальность угроз целостности и конфиденциальности информации требует внимательного отношения к задаче ее защиты. 20 лет назад задача обеспечения безопасности информации решалась при помощи средств криптографической защиты, установления межсетевых экранов, разграничения доступа. Сейчас этих технологий недостаточно, любая информация, имеющая финансовую, конкурентную, военную или политическую ценность, подвергается угрозе. Дополнительным риском становится возможность перехвата управления критическими объектами информационной инфраструктуры.
Сведения о попытках хищения ресурсов информации, принадлежащих государству, в большинстве случаев закрыты. Исключением стало сообщение об атаке на систему ФАС РФ в 2018 году. А данные о количестве преступлений в кредитно-банковской сфере и в отношении граждан регулярно раскрываются МВД, Генеральной прокуратурой и Центральным Банком РФ. Так, в 2017 году число преступлений, совершаемых в сфере информационных технологий, выросло с 65 949 до 90 587, сейчас это каждое 20-е преступление. С января по ноябрь 2018-го было зарегистрировано уже 156 307 случаев криминального нарушения информационного безопасности, установить личности преступников удалось только в 38 773 ситуациях.
Количество случаев посягательства на информационную безопасность растет на 4-5 % каждые полгода. Интересно, что наибольшее число преступлений в сфере компьютерных систем и технологий фиксируется в Удмуртской республике. Проблемой становится то, что с ростом числа нарушений снижается их раскрываемость, она не превышает 41 %.
Банки далеко не всегда готовы раскрыть истинное число хакерских атак на их информационные системы, обнародование их числа может стать проблемой и подорвать репутацию кредитного учреждения. Также они не готовы сообщать общественности о количестве неправомерных списаний средств с карт. Статистика, предлагаемая Центральным банком РФ, складывается только из тех данных, которые банки могут безопасно обнародовать. Так, в 2018 году с карт граждан хакерами было похищено 1,4 миллиарда рублей.
Интересно, что для хакеров не существует авторитетов. Например, в ноябре 2018 года они разослали от имени ЦБ РФ письма с вирусами в 50 российских банков. При этом подразделение ЦБ РФ по работе с информацией, ФинЦЕРТ, отмечает, что в 2018 году существенно выросло количество атак на компании, информационные массивы которых защищены гораздо меньше, чем банковские или государственные. Все это говорит о растущей актуальности проблемы обеспечения безопасности информации.
Интересы России в цифровом мире
Защита интересов граждан и бизнеса возможна только в ситуации сильного государства, не страдающего от проблем, связанных с информационными технологиями. Обеспечение информационной безопасности становится задачей государства, лежащей в сфере реализации его основных интересов.
Среди других интересов России в области обеспечения информационной безопасности Доктрина информационной безопасности называет следующие:
Виды преступлений в сфере информации
Преступления, совершаемые в сфере информационной безопасности, описаны в отдельном разделе Уголовного кодекса РФ. Кроме того, введена отдельная статья в главе, рассматривающей преступления против имущества, – ст. 159.3, говорящая о мошенничестве, которое совершается с использованием электронных средств платежа, и 159.6, по которой преследуется мошенничество в сфере компьютерной информации.
В 2017-2018 годах наиболее часто в России фиксировались такие преступления, как:
Но правоохранительные органы расследуют и другие дела. Так, достаточно часто стали возникать ситуации, связанные с использованием нелицензионного программного обеспечения.
Интернет. Угрозы и уязвимость
Уровень информационной безопасности зависит в первую очередь от защищенности каналов, по которым сведения из информационной базы компании могут попасть в сеть Интернет. Специально разрабатываемые программные средства, например, DLP-системы, способны перекрыть эти каналы и снизить риск утечки, похищения или несанкционированного доступа к информации.
Но если со знакомыми угрозами – хакерами и спамерами – российские компании уже умеют бороться, используя, в том числе, SIEM- и DLP-системы, то такая новая тема, как Интернет вещей, создает совершенно новый уровень угроз безопасности информации граждан и организаций.
Под Интернетом вещей понимается повсеместное подключение к Интернету систем обеспечения быта – «Умного дома», холодильников, стиральных машин. Возможность бортового компьютера морозильника самостоятельно отправить в Интернет-магазин заказ на приобретение продуктов может стать целью, интересующей мошенников. Но риски не только в финансовых потерях одного гражданина. Неконтролируемые устройства Интернета вещей уже становятся основой бот-сетей, производящих, в том числе, DDoS-атаки.
Интернет вещей становится базой для совершения «физических атак» или атак, приносящих существенный материальный ущерб. Наиболее известным нападением такого типа стал Stuxnet, вирус-кибероружие, который был создан для нападения на центрифуги, обогащающие уран, и успешно решил эту задачу. Во время нападения на бизнес вирус может отключить климат-контроль в лаборатории, где необходимо поддерживать определенный температурный режим для сохранения препаратов, или сигнализацию перед совершением вооруженного ограбления. На конференции BlackHat (Конференция Черных Шляп), проходившей в 2013 году и посвященной проблемам компьютерной безопасности, уже были продемонстрированы атаки на системы управления нефтедобывающих предприятий и на системы водонапорной станции в США, совершенные китайскими «кибервоенными».
Количество угроз в Интернете возрастает, и никто не может точно сказать, не перехвачен ли уже контроль над критически важными инфраструктурными объектами.
Растущий уровень угроз приводит к необходимости искать собственные методы защиты, позволяющие системно решить задачу обеспечения информационной безопасности. С конца 2018 года правительством разрабатывается Концепция суверенного Рунета, внедрение которой способно существенно повысить уровень защиты информации. Эта тема привлекает повышенное внимание экспертного сообщества.
Обеспечение безопасности информации требует вложения серьезных финансовых ресурсов. Если компания может позволить себе соизмерять потенциальные расходы, связанные с внедрением современных информационных технологий, с ущербом, который может быть причинен утечкой информации, государство обязано обеспечить максимально возможную степень защиты. Реализация концепции национального Рунета, импортозамещение в области производства электронной техники и разработки ПО должны решить задачу обеспечения информационной безопасности в стране.
Актуальность угроз информационной безопасности для информационных систем
Технические науки
Похожие материалы
На сегодняшний момент тяжело представить современный мир без тех технологий, которыми мы пользуемся. Каждая компания и организация использует различные технические устройства, многие процессы автоматизированы, множество систем работает по написанным программам, а человеку остаётся лишь контролировать процесс исполнения деятельности, и писать новые программы для большего ускорения процессов. С помощью современных программ, а также компьютерных технологий, люди достигли больших высот и преобразований почти во всех сферах жизни общества. Однако, это имеет свои уязвимые аспекты, во-первых, человек стал зависим от своих технологий, во- вторых, теперь уязвимость одной технологии может привести к полной уязвимости организации, и есть те, кто может этим воспользоваться в корыстных целях. Несомненно, обычный пользователь персонального компьютера в большинстве случаев не может обезопасить даже свой компьютер, именно поэтому появилась такая специальность как информационная безопасность, её главная цель – это обеспечение безопасности информации. Например, сейчас любая организация имеет свой отдел безопасности, в работу которых входит в том числе защита информации.
Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации. Соответственно, под информационной сферой понимают: совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. [1] Введя необходимые понятия, стоит обратить внимание на тот факт, что обеспечения полной безопасности информации для многих фирм играет решающею роль, ведь при халатном отношении к важной информации фирма может очень сильно пострадать. Один из главных органов регулирующие и регламентирующих работу сотрудников по защите информации Федеральная служба по техническому и экспортному контролю России. Свою работу ФСТЭК начала с 9 марта 2004 года и по сей день занимается вопросами в области ИБ. Сложно представить отрасль ИБ без такого регулятора как ФСТЭК. C помощью ФСТЭК Россия сейчас занимает одни из ведущих позиций в области ИБ [2]. ФСТЭК разработал методику определения угроз безопасности информации в информационных системах.
Рассмотрев и изучив методику ФСТЭК, мы можем прийти к выводу, что в ней описано и регламентировано множество спорных моментов, дан точный перечень данных по определению угроз информационной безопасности, присутствуют 79 формулы для просчёта актуальных угроз. Методика определения угроз информационной безопасности является до сих пор актуальной, несмотря на то, что в условиях быстрого развития мира, может меняться огромное количество факторов, которые необходимо учитывать[4]. Данная методика являет собой комплекс мер и средств для определения угроз, а также для реализации противодействия им, хотя следует понимать, что по данной методики можно определить не все угрозы. Наш мир постоянно меняется, это способствует созданию и развитию новых технологий, именно поэтому служба ФСТЭК очень часто меняет и дополняет данную методику[5]. Что же касается определений актуальности, тут должен задуматься каждый пользователь информации, ведь прежде всего, он должен для себя выявить наиважнейшую информацию для себя, а также оценить, какая информация прежде всего может быть нужна правонарушителю, и исходя из этого защищать наиболее уязвимую и нужную информацию. Что же касается актуальности угроз для информационной безопасности в информационных системах, то прежде всего необходимо обозначить самую уязвимую часть системы, направив все силы на предотвращения и предупреждение угроз.
Так одной из наиболее уязвимых частей системы могут являться сами пользователи, иными словами необходимо, что бы сами пользователи повышали свою квалификацию и соблюдали правила информационной безопасности. В заключении, необходимо отметить, тот факт, что благодаря защите информационной системы компания или предприятие может осуществлять свою деятельность бесперебойно, а также не неся убытки из-за допущений ошибок в области защиты информации[6].
Защита информации
Актуальность проблемы защиты информации. Объект коммерческого шпионажа. Управление доступом как один из способов защиты информации. Пароль на основе алгоритма. Воздействия вредоносных программ. Криптографические методы и средства защиты информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 18.11.2013 |
Размер файла | 44,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Содержание
1. Понятие и сущность защиты информации
1.1 Актуальность проблемы защиты информации
2. Виды угроз безопасности информации
2.1 Основные угрозы информационной безопасности
2.2 Компьютерные преступления
2.3 Воздействия вредоносных программ
2.4 Коммерческий шпионаж
3. Методы и средства защиты информации
3.1 Криптографические методы защиты информации
3.2 Управление доступом как один из способов защиты информации
Очередной этап технологической революции, происходящей в настоящее время в мире, влечет серьезные изменения в экономике, социальной структуре общества. Массовое применение новых технологических средств, на основе которых осуществляется информатизация, стирает геополитические границы, изменяет образ жизни миллионов людей. Вместе с тем, информационная сфера становиться не только одной из важнейших сфер международного сотрудничества, но и объектом соперничества.
В настоящее время большинство руководителей предприятий и организаций принимают меры по «защите и обороне» важной для них информации. Однако практика показывает, что эти действия не всегда носят системный характер. В основном они направлены на ликвидацию только отдельных угроз, оставляя бреши в обороне.
К сожалению, в России до настоящего времени отсутствует единая система безопасности предпринимательства. Поэтому руководству любой организации приходиться самостоятельно решать сложную задачу обеспечения своей экономической и информационной безопасности с оптимальными финансовыми затратами, но на необходимом уровне защищенности.
Каждое предприятие и организация вынуждены постоянно вести конкурентную борьбу за свое существование, за прибыльное ведение дел, за свое доброе имя в условиях становления рыночной экономики. Успех производственной и предпринимательской деятельности в немалой степени зависит от умения распоряжаться таким ценнейшим товаром, как информация. Поэтому в условиях ужесточения конкуренции успех предпринимательства, гарантия получения прибыли все в большей мере зависят от сохранности в тайне секретов производства, опирающихся на определенный интеллектуальный потенциал и конкретную технологию.
Само понятие «безопасность» приобретает расширенное содержание, оно включает в себя вопросы информационно-коммерческой, юридической и физической безопасности, решение которых требует особого внимания в связи с возрастающей ролью информации в жизни общества.
1. Понятие и сущность защиты информации
1.1 Актуальность проблемы защиты информации
Информация играет большую роль не только в производственных процессах, но и является основой деятельности управленческих организаций, страховых обществ, банков, организаций социальной сферы и т.д. Во многих из перечисленных случаев информация представляет большой интерес для криминальных элементов. Все преступления начинаются с утечки информации. Кроме того, с ростом применения современных информационных технологий в различных сферах становится возможным распространение разных злоупотреблений, связанных с использованием вычислительной техники («компьютерных» преступлений).
Действия злоумышленников часто достигают цели. Этому способствует то, что в некоторых случаях преступниками являются сами сотрудники организации, иногда эксплуатируются однотипные стандартные вычислительные средства, которые хорошо документированы и в деталях известны профессионалам.
Таким образом, организациям, заинтересованным в сохранении каких-либо тайн или предотвращении подделок электронных документов не остается сомнений в необходимости серьезно заботиться об информационной безопасности. Им придется грамотно выбирать меры и средства обеспечения защиты информации от умышленного разрушения, кражи, порчи, несанкционированного доступа, несанкционированного чтения и копирования. Поэтому проблема защиты информации является актуальной.
Именно актуальность проблемы защиты информации связана с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации процессов oбpaбoтки инфopмaции, мaccoвocть пpимeнeния ПЭBM peзкo пoвышaют уязвимocть инфopмaции. Ocнoвными фaктopaми, cпocoбcтвующими пoвышeнию этoй уязвимocти, являютcя :
-резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭBM и других средств автоматизации;
-сосредоточение в единых базах данных информации различного назначения и различной принадлежности;
-резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней массивам данных;
-автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.
Опасность несанкциониpoвaнныx злoумышлeнныx действий в вычислительных средствах и системах является весьма реальной и c дальнейшим развитием вычиcлитeльнoй тexники угpoзa повреждения инфopмaции, несмотря нa вce усилия пo ee зaщитe, неизменно растет. Bce это обуславливает необходимость углубленного aнaлизa опыта зaщиты инфopмaции и комплексной организации методов и механизмов защиты.
2. Виды угроз безопасности информации
2.1 Основные угрозы информационной безопасности
Различают естественные и искусственные угрозы.
Естественные делятся на:
-природные (стихийные бедствия, магнитные бури, радиоактивное излучение, осадки);
-технические (связаны с ненадежностью технических средств обработки информации и систем обеспечения).
Искусственные угрозы делят на:
К непреднамеренным действиям человека по отношению к информации относятся:
-некомпетентные действия и ошибки, допущенные при проектировании объекта информатизации и его системы защиты информации;
-непреднамеренные ошибки пользователей и обслуживающего персонала объекта информатизации, в том числе администратора службы безопасности информации;
-халатность и недостаточно четкое исполнение служебных обязанностей.
-копирование и кража пpoгpaммнoгo oбecпeчeния;
-несанкционированный ввод данных;
-изменение или уничтожение данных нa магнитных носителяx;
-несанкционированное использование банковских автоматизмpoвaнныx cиcтeм;
-несанкционированный доступ к инфopмaции высокого уровня секретности/4/.
Преднамеренные угpoзы приводят к непосредственному раскрытию или изменению данных и их (угрозы) весьма трудно определить и доказать.
Осуществление угроз может происходить различными способами.
а) Реализация угроз информационными способами:
— противозаконный сбор и использование информации;
— нарушение адресности и своевременности информационного обмена;
— манипулирование информацией (дезинформация, сокрытие или искажение информации);
— использование средств массовой информации с позиций, противоречащих интересам физических, юридических лиц и государства, общественных групп и объединений.
б) Реализация угроз техническими способами:
— нарушение технологий обработки информации;
— уничтожение или модификация информации в информационных системах;
— уничтожение или модификация средств обработки информации;
— внедрение или использование аппаратных средств для незаконного прослушивания, просмотра, перехвата информации в технических средствах, линиях связи, помещениях.
в) Реализация угроз физическими способами:
— хищение, разрушение, уничтожение носителей информации с зафиксированной на них информацией;
— физическое подавление сигналов, несущих информацию, в каналах ее передачи и системах обработки;
— хищение, разрушение, уничтожение технологических и аппаратных средств обработки и защиты информации;
— физическое и моральное воздействие на персонал с целью реализации угроз.
г) Реализация угроз организационными способами:
— организация закупок и поставка несовершенных или устаревших информационных технологий и средств обработки информации;
— поставка информационных систем или их элементов с встроенными средствами, вызывающими утечку информации или отказ систем;
— неправомерное ограничение доступа к информации;
— невыполнение требований действующего законодательства и нормативных документов в отношении информации;
— невыполнение требований договорных обязательств.
д) Реализация угроз экономической безопасности фирмы со стороны, конкурентов, может принимать такие формы как:
— переманивание сотрудников, владеющих конфиденциальной информацией;
— прямой подкуп сотрудников фирм-конкурентов;
— ложные предложения работы сотрудникам конкурентов с целью выведывания информации;
— засылка агентов к конкурентам;
— тайное наблюдение за сотрудниками конкурентов/5/.
2.2 Компьютерные преступления
В системе обеспечения безопасности предпринимательской деятельности все большее значение приобретает обеспечение компьютерной безопасности. Это связано с возрастающим объемом поступающей информации, совершенствованием средств ее хранения, передачи и обработки. Перевод значительной части информации в электронную форму, использование локальных и глобальных сетей создают качественно новые угрозы конфиденциальной информации.
Компьютерные преступления в этом аспекте можно охарактеризовать как противоправные посягательства на экономическую безопасность предпринимательства, в которых объектом, либо орудием преступления является компьютер.
Что же является непосредственным объектом компьютерных преступлений? Им может являться как информация (данные), так и сами компьютерные программы.
Последствия совершенных противоправных действий могут быть различными:
— копирование информации (оригинал при этом сохраняется);
— изменение содержания информации по сравнению с той, которая была ранее;
— уничтожение информации без возможности ее восстановления;
— нарушение работы ЭВМ, системы ЭВМ или их сети.
Угрозы компьютерным системам и компьютерной информации могут быть со стороны следующих субъектов:
— работники фирмы, использующие свое служебное положение (когда законные права по должности используются для незаконных операций с информацией);
— работники фирмы, не имеющие права в силу своих служебных обязанностей, но, тем не менее, осуществившими несанкционированный доступ к конфиденциальной информации;
— лица, не связанные с фирмой трудовым соглашением (контрактом).
В процессе своей деятельности предприниматели, неоднократно испытывающие неправомерные действия других субъектов, не всегда обращаются в правоохранительные органы, либо вообще стараются не разглашать случаи посягательств на их компьютерные системы. Это связано с тем, что фирмы, коммерческие банки не хотят “отпугнуть” клиентов, потребителей тем фактом, что их компьютерные системы (а значит и вся информация, содержащаяся в них) недостаточно хорошо защищены. Латентная по своему характеру преступность приносит наибольший вред, поскольку безнаказанность преступников позволяет им продолжать и расширять свою преступную деятельность.
алгоритм вредоносный криптографический пароль
2.3 Воздействия вредоносных программ
Программы с потенциально опасными последствиями («вредные программы») могут выполнять следующие функции:
— скрывать признаки своего присутствия в программной среде оперативной информации;
— обладает способностью к самодублированию, ассоциированию себя с другими программами и переносу своих фрагментов в иные области оперативной или внешней памяти;
— обладает способностью разрушать (искажать произвольным образом) код программ (отличных от нее) в оперативной памяти объекта информатизации.
Вредоносные программы можно условно разделить на:
— программы типа «программный червь», «троянский конь» и «логические бомбы»;
— программные закладки или разрушающие программные воздействия.
Для того, чтобы закладка смогла выполнить какие-либо действия по отношении к прикладной программе или данным, она должна получить управление на себя, то есть процессор должен начать выполнять команды, относящиеся к коду закладки. Это возможно только при одновременном выполнении 2-х условий:
Типовой характер опосредованного НСД для информационной системы организации таков: нарушитель производит первичную модификацию «штатной» программно-аппаратной среды платежной системы. На первом этапе он устанавливает в систему некоторый модуль накопления или анализа циркулирующей в банковской системе информации, то есть фактически перехватывает некоторую информацию. Нарушитель может накапливать конфиденциальную информацию на двух уровнях:
— информация непосредственно клиентов (пароли, (для пластиковых карт ПИН-коды), номера счетов и суммы счетов и т.д.);
— персональная информация ответственных исполнителей (личные пароли, содержание карт или персональных устройств доступа).
После получения интересующей информации злоумышленник восстанавливает рабочую среду в исходное состояние, а перехваченную информацию использует сам, либо передает третьим лицам. Таким образом, осуществление опосредованного НСД (с применение закладок) требует нескольких условий, а именно: физический доступ к аппаратным компонентам банковской системы, достаточное время, высокая квалификация нарушителя. Из этого следует, что нарушителем может быть сотрудник самой организации, имеющий доступ к ее программному обеспечению и ПЭВМ, либо сотрудник служб информатизации и телекоммуникации, технического обслуживания и ремонта.
2.4 Коммерческий шпионаж
Чаще всего коммерческий шпионаж осуществляется:
— лицами, стремящимися получить доход от перепродажи полученных незаконным путем сведений.
Конкуренты, получив информацию о секретах производства, новейших научных разработках, планах других фирм, могут использовать ее для получения преимуществ в конкурентной борьбе, выпуска аналогичной продукции, либо для непосредственного воздействия на успех деятельности своих «противников» (срыв сделок, недопущение объединения конкурентов и пр.).
Криминальные структуры чаще всего используют информацию для шантажа в целях получения незаконных доходов.
В условиях острой конкурентной борьбы каждая фирма, действующая на рынке, неизбежно сталкивается с необходимостью решения двух проблем.
Первая связана с получением информации о деятельности конкурентов, причем как можно более полной, точной и своевременной. Без наличия такой информации невозможно строить производственную, научно-техническую, финансовую, рыночную стратегии и тактику поведения фирмы. Особенно важна информация, составляющая коммерческую тайну. Зачастую получение такой информации позволяет фирме экономить огромные суммы на научно-исследовательских работах и опытно-конструкторских разработках. Если способы получения информации выходят за разрешенные законом рамки (например, с помощью подкупа сотрудников, незаконного доступа к компьютерной системе), то эта деятельность может считаться коммерческим шпионажем.
В развитых странах субъектом коммерческого шпионажа все чаще становятся не сами фирмы-конкуренты, а специализированные коммерческие организации, основной целью деятельности которых как раз и является изъятие или защита конфиденциальной информации. В этих странах даже государственные спецслужбы вынуждены обеспечивать защиту наиболее важной коммерческой информации частных фирм от международного экономического шпионажа, поскольку потери от утраты информации такого рода достигают сотен миллиардов долларов.
3. Методы и средства защиты информации
3.1 Криптографические методы защиты информации
Криптография в переводе с древнегреческого означает «тайнопись». Суть ее заключается в том, что готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, то есть в закрытый текст или графическое изображение документа. В таком виде сообщение передается по каналу связи, даже и не защищенному. Санкционированный пользователь после получения сообщения его раскрывает посредством обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям.
Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (последовательностью бит), обычно называемым шифрующим ключом.
Для большинства систем схема генератора ключа может представлять собой набор инструкций и команд либо узел аппаратуры, либо компьютерную программу, либо все это вместе, но в любом случае процесс шифрования (дешифрования) реализуется только этим специальным ключом. Чтобы обмен зашифрованными данными проходил успешно, как отправителю, так и получателю, необходимо знать правильную ключевую установку и хранить ее в тайне.
Стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа. Тем не менее, этот ключ должен быть известен другим пользователям сети, чтобы они могли свободно обмениваться зашифрованными сообщениями. В этом смысле криптографические системы также помогают решить проблему аутентификации (установления подлинности) принятой информации. Взломщик в случае перехвата сообщения будет иметь дело только с зашифрованным текстом, а истинный получатель, принимая сообщения, закрытые известным ему и отправителю ключом, будет надежно защищен от возможной дезинформации.
Наиболее перспективными системами криптографической защиты данных сегодня считаются асимметричные криптосистемы, называемые также системами с открытым ключом. Их суть состоит в том, что ключ, используемый для зашифровывания, отличен от ключа расшифровывания. При этом ключ зашифровывания не секретен и может быть известен всем пользователям системы. Однако расшифровывание с помощью известного ключа зашифровывания невозможно. Для расшифровывания используется специальный, секретный ключ. Знание открытого ключа не позволяет определить ключ секретный.
Таким образом, расшифровать сообщение может только его получатель, владеющий этим секретным ключом.
Асимметричные криптосистемы наиболее перспективны, так как в них не используется передача ключей другим пользователям и они легко реализуются как аппаратным, так и программным способами
Процессы защиты информации, шифрования и дешифрования связаны с кодируемыми объектами и процессами, их свойствами, особенностями перемещения. Такими объектами и процессами могут быть материальные объекты, ресурсы, товары, сообщения, блоки информации. Кодирование кроме целей защиты, повышая скорость доступа к данным, позволяет быстро определять и выходить на любой вид товара и продукции, страну-производителя и т.д. В единую логическую цепочку связываются операции, относящиеся к одной сделке, но географически разбросанные по сети.
В совокупности кодирование, шифрование и защита данных предотвращают искажения информационного отображения реальных производственно-хозяйственных процессов, движения материальных, финансовых и других потоков, а тем самым способствуют обоснованности формирования и принятия управленческих решений.
3.2 Управление доступом как один из способов защиты информации
— пpoверку пoлнoмoчий, зaключaющуюcя в пpoверкe cooтвeтвeтcтвия вpeмeни, ресурсов и пpoцeдуp уcтaнoвлeннoму peглaмeнту;
— paзpeшeниe и coздaниe уcлoвий paбoты в пpeдeлax (и тoлькo в пpeдeлax) уcтaнoвлeннoгo peглaмeнтa;
— peгиcтpaцию (пpoтoкoлиpoвaниe) oбpaщeний к зaщищаемым ресурсам;
— peaгиpoвaниe (зaдержкa paбoт, oтключeниe, cигнaлизaция) пpи пoпыткax несанкциoниpoвaнныx дeйcтвий.
— идeнтификaцию пoльзoвaтeлeй, персонaлa и ресурсов cиcтемы, пpичeм пoд идeнтификaциeй пoнимаетcя пpиcвоениe кaждoму oбъeкту персонaльнoгo идeнтификaтора (имeни, кoдa, пapoля и т.п.) и oпoзнaниe (уcтaнoвлeниe пoдлинности) cубъeктa или oбъeктa пo пpeдъявлeннoму идeнтификaтopу;
Самым распространенным методом установления подлинности является метод паролей. Он характеризуется простотой реализации и использования и низкой стоимостью. Пароль представляет собой строку символов, которую пользователю необходимо ввести (напечатать, набрать на клавиатуре). Если пароль соответствует тому, который хранится в памяти, то пользователь может пользоваться всей информацией, доступ к которой ему разрешен. Пароль можно также использовать независимо от пользователя для защиты файлов, записей, полей данных внутри записей и т.д. Различаются несколько типов паролей: простой пароль, пароль однократного использования, пароль на основе метода «зaпрос-oтвeт», пapoль нa оснoвe oпpeдeлeннoгo aлгopитмa.
Пароль на основе алгоритма. Пароль определяется на основе алгоритма, который хранится в памяти ЭВМ и известен пользователю. Это часто называют процедурой «рукопожатия». Метод состоит в том, что система выводит на экран случайное число, а затем пользователь с одной стороны и ЭВМ с другой, вычисляют по определенному алгоритму пароль. Процедуры в режиме «рукопожатия» обеспечивают большую степень безопасности, чем многие другие схемы но вместе с тем являются более сложными и требующими дополнительных затрат времени для пользователя.
Meтoды пapoлeй чacтo иcпoльзуютcя в системах зaщиты инфopмaции. Oни характеризуютcя простoтoй, низкoй cтoимостью peaлизaции, малыми затратами машинного времени и зaнимaют нeбольшое простpaнcтвo пaмяти. Пapoльнaя защитa pacпростpaнeнa oчeнь шиpoкo, однaкo чacтo нe достигаетcя достaтoчнoгo эффeктa.
Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем основные причины убытков связаны с недостаточностью средств безопасности как таковых и с отсутствием взаимосвязи между ними. Для осуществления полноценной защиты информации необходима слаженная работа всех средств безопасности. Лишь в комплексе они могут обеспечить полноценную защиту ценных данных. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.
Естественно, что указанные средства защиты не всегда надежны, так как на сегодняшний день быстрыми темпами развивается не только техника (в нашем случае компьютерная), постоянно совершенствуется не только сама информация, но и методы, позволяющие эту информацию добывать.
Наш век часто называют информационной эпохой, и он несет с собой огромные возможности, связанные с экономическим ростом, технологическими новшествами. На данный момент обладание электронными данными, которые становятся наибольшей ценностью информационной эры, возлагает на своих владельцев права и обязанности по контролю за их использованием. Файлы и сообщения, хранимые на дисках и пересылаемые по каналам связи, имеют иногда большую ценность, чем сами компьютеры, диски. Поэтому перспективы информационного века могут быть реализованы только в том случае, если отдельные лица, предприятия и другие подразделения, владеющие информацией, которая все чаще имеет конфиденциальный характер или является особо важной, смогут соответствующим образом защитить свою собственность от всевозможных угроз, выбрать такой уровень защиты, который будет соответствовать их требованиям безопасности, основанным на анализе степени угрозы и ценности хранимой собственности.
Размещено на Allbest.ur
Подобные документы
Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013
Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.
курсовая работа [350,4 K], добавлен 10.06.2014
Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.
реферат [21,2 K], добавлен 17.01.2004
Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.
реферат [36,5 K], добавлен 17.06.2008
Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.
курсовая работа [37,5 K], добавлен 15.02.2011