русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Защита при работе в Интернет.


Дата добавления: 2013-12-24; просмотров: 1623; Нарушение авторских прав


Понятие информационной безопасности, угрозы безопасности и их классификации.

Под информационной безопасностью (ИБ) понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздей­ствий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфра­структуры.

ИБ является одним из важнейших аспектов инте­гральной безопасности независимо от рассматриваемого уровня - национально­го, отраслевого, корпоративного или персонального.

ИБ представляет собой многогранную сферу дея­тельности, в которой успех возможен только при систематическом, комплексном подходе.

В обеспечении ИБ нуждаются три основные кате­гории субъектов:

  • государственные организации,
  • коммерческие структуры,
  • отдель­ные граждане.

 

Основные категории ИБ:

  • доступность (возможность за приемлемое время получить требуемую ин­формационную услугу);
  • целостность (актуальность и непротиворечивость информации, ее защищен­ность от разрушения и несанкционированного изменения);
  • конфиденциальность (защита от несанкционированного ознакомления).

Доступность - один из важнейших элементов ИБ. Информационные системы создаются или приобретаются для получения определенных информационных услуг (сервисов). Если получение этих услуг пользователями становится невозможным по каким-то причинам, это наносит ущерб всем субъектам информационных отношений.

Целостность информации — это свойство информации сохранять свою структу­ру и/или содержание в процессе передачи и хранения. Целостность информации обеспечивается в том случае, если данные в системе не отличаются в семантичес­ком отношении от данных в исходных документах, то есть если не произошло их случайное или преднамеренное искажение или разрушение.



Конфиденциальность информации - это свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация. По существу, конфиденциальность информа­ции - это свойство информации быть известной только допущенным и прошед­шим проверку субъектам системы (пользователям, процессам, программам). Для остальных субъектов системы эта информация должна быть неизвестной.

Под доступом к информации понимается ознакомление с информацией, ее об­работка, в частности копирование, модификация или уничтожение информации. Различают санкционированный и несанкционированный доступ к информации.

Санкционированный доступ к информации — это доступ к информации, не на­рушающий установленные правила разграничения доступа.

Несанкционированный доступ к информации характеризуется наруше­нием установленных правил разграничения доступа. Лицо или процесс, осуще­ствляющие несанкционированный доступ к информации, являются нарушите­лями правил разграничения доступа. Несанкционированный доступ является наиболее распространенным видом компьютерных нарушений.

Атака на информационную систему (сеть) — это действие, предпринимаемое зло­умышленником с целью поиска и использования той или иной уязвимости систе­мы. Таким образом, атака - это реализация угрозы безопасности.

 

Под угрозой информационной безопасности понимается возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности искажений и потерь информации.

Необходимо учитывать, что источ­ники угроз безопасности могут находиться как внутри информа­ционной системы - внутренние источники, - так и вне ее - внешние источники. Такое деление вполне оправдано потому, что для одной и той же угрозы (напри­мер, кражи) методы противодействия для внешних и внутренних источников будут разными. Знание возможных угроз, а также уязвимых мест информационной системы необходимо для того, чтобы выбирать наиболее эффек­тивные средства обеспечения безопасности.

По статистическим данным в 2006 году средний ущерб каждой компании, в которой была зафиксирована утечка конфиденциальных данных составил 355 тыс долларов. Банковские системы по всему миру ежегодно теряют около 130 млрд. долларов.

Самыми частыми и опасными (с точки зрения размера ущерба) являются не­преднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иног­да такие ошибки приводят к прямому ущербу (неправильно введенные данные, ошибка в программе, вызвавшая остановку или разрушение системы). Иногда они создают слабые места, которыми могут воспользоваться злоумышленники (тако­вы обычно ошибки администрирования).

Согласно данным Национального института стандартов и технологий США (NIST), 55% случаев нарушения безопасности информационной системы - следствие непреднамеренных ошибок (рис. 1). Работа в сети Интернет делает этот фак­тор достаточно актуальным, причем источником ущерба могут быть действия как отдельных пользователей и организации, так и общие действия сети Интернет, что особенно опасно.

 

 
 

 


Рис.1 Источники нарушения безопасности

 

На втором месте по размерам ущерба располагаются кражи и подлоги, в большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Наличие мощного информационного канала связи с глобальными сетями при отсутствии должного контроля за его работой может дополнительно способствовать такой де­ятельности.

Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннули­ровались.

Преднамеренные попытки получения несанкционированного доступа через внешние коммуникации занимают в настоящее время около 10% всех возможных нарушений. Хотя эта величина кажется не столь значительной, опыт работы в Интернет показывает, что почти каждый Интернет-сервер по нескольку раз в день подвергается попыткам проникновения.

Угрозы информационной безопасности можно разделить на два класса:

§ конструктивный, когда основной целью несанкционированного доступа является получение копии конфиденциальной информации, т.е. можно говорить о разведывательном характере воздействия

§ деструктивный,, когданесанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса.

 

В общем случае источники угроз определить нелегко. Они могут варьироваться от неавторизован­ных вторжений злоумышленников до компьютерных вирусов, при этом весьма существенной угрозой безопасности являются человеческие ошибки. Нужно заниматься проблемами физической безопасности и принимать меры по снижению негативного воздействия на безопасность ошибок человека, но в то же время необходимо уделить самое серьезное внимание решению задач сетевой бе­зопасности по предотвращению атак на информационную систему как извне, так и изнутри.

 

Проблемы с несанкционированным доступом к конфиденциальной информации возникают в сети Internet довольно часто, заставляя пользователей обращаться к специальным средствам защиты данных. Эксперты прежде всего рекомендуют:

• Установить своеобразный "брандмауэр" — защитную стенку в виде буфера на стыке между сетью Internet и внутрифирменными сетями. Буфер, контролируя доступ на этом стыке, позволяет защитить информационные ресурсы фирмы. Среди поставщиков таких продуктов можно назвать американские фирмы Raptor Systems, ANS CO+RE Systems, Semaphore Communications.

• Маскировать пароли. Как известно, в системах UNIX все пароли, как правило, шифруются и разме­щаются в общедоступном файле. Это дает возможность хакерам в свободное время заняться дешиф­рованием паролей. Маскирование паролей, т.е. помещение зашифрованных паролей в некий файл, доступный только для системного администратора, является наиболее простым решением проблемы защиты от хакеров.

• Шифровать все передаваемые по сети сообщения. Однако при этом могут возникать определенные сложности. В частности, шифрование нельзя использовать при передаче сообщений между локальными вычислительными сетями (ЛВС), использующими систему UNIX и систему Microsoft Mail. Кроме того, зашифрованные сообщения зачастую не проходят по сетям, в которых используется сжатие данных. Наконец, внедрению шифрования могут противодействовать правительственные органы. Так, в инте­ресах усиления национальной безопасности правительственные круги США хотели бы сохранить за собой возможность контроля сообщений, пересылаемых по сети Internet.

 



<== предыдущая лекция | следующая лекция ==>
Этапы проектирования АСОЭИ. | Правовое обеспечение безопасности информационных технологий.


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.165 сек.