русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Причины возникновения кризисной ситуации с информационной безопасности


Дата добавления: 2013-12-23; просмотров: 2044; Нарушение авторских прав


 

Перечислим основные предпосылки возникновения кризисной ситуации с информационной безопасностью.

1.Современные компьютеры за последние годы приобрели гигантскую вычислительную мощь, но одновременно с этим стали гораздо проще в эксплуатации. Это означает, что пользоваться ими стало намного легче, поэтому все большее количество новых, как правило, неквалифицированных людей получает доступ к компьютерам, что приводит к снижению средней квалификации пользователей. Большинство из них не в состоянии постоянно поддерживать безопасность своих систем на должном уровне, т.к. это требует соответствующих знаний, навыков, а также времени и средств.

2. Повсеместное распространение сетевых технологий зачастую приводит к тому, что злоумышленнику достаточно нарушить работу только одного компонента (как правило, самого уязвимого), чтобы скомпрометировать всю сеть. Современные телекоммуникационные технологии объединили локальные компьютерные сети в глобальную информационную среду Internet. Именно Internet (кроме всего прочего) обеспечивает широкие возможности злоумышленникам для осуществления нарушений безопасности в глобальном масштабе. В более 80% компьютерных преступлений, расследуемых ФБР, "взломщики" проникают в атакуемую систему через глобальную сеть Internet.

3.Прогресс в области аппаратных средств сочетается с еще более бурным развитием программного обеспечения. Как показывает практика, большинство распространенных современных программных средств, в первую очередь операционных систем, не отвечает даже минимальным требованиям безопасности, хотя их разработчики в последнее время и осуществляют определенные усилия в этом направлении. В первую очередь это выражается в наличии изъянов в работе средств зашиты и наличии огромного числа различных "недокументированных" возможностей. После их обнаружения многие изъяны ликвидируются с помощью обновления версий или дополнительных средств, однако то постоянство, с которым обнаруживаются все новые и новые изъяны, не может не вызывать опасений. В настоящий момент можно констатировать, что большинство систем предоставляют злоумышленникам широкие возможности для осуществления нарушений.



4.Развитие технологий обработки информации привело к тому, что практически исчезает грань между обрабатываемыми данными и исполняемыми программами за счет появления и широкого распространения виртуальных машин и интерпретаторов. Теперь любое развитое приложение от текстового процессора (MS Word - макросы) до броузера Internet (IE – аплеты и скрипты) не просто обрабатывает данные, а интерпретирует интегрированные в них инструкции специальных языков программирования. Это увеличивает возможности злоумышленников по созданию средств внедрения в чужие системы и затрудняет задачу защиты подобных систем, т.к. наличие таких "вложенных" систем требует и реализации защиты для каждого уровня.

5. Несоответствие бурного развития средств обработки информации и медленной проработки теории информационной безопасности привело к появлению существенного разрыва между теоретическими моделями безопасности и реальными категориями современных информационных технологий. Кроме того, многие средства защиты, например, средства борьбы с компьютерными вирусами и системы защиты корпоративных сетей firewall на данный момент вообще не имеют системной научной базы. На практике отсутствие системной и научной базы информационной безопасности проявляется уже в том, что нет даже общепринятой терминологии, которая бы адекватно воспринималась всеми специалистами в области безопасности. Поэтому зачастую теория и практика действуют в разных плоскостях.

6. В современных условиях чрезвычайно важным является стандартизация не только требований безопасности, но и обоснование применения тех или иных средств защиты и корректность их реализации. Существующие национальные стандарты пытались решить эту проблему, однако эти документы не могут претендовать на то, чтобы заложить фундамент безопасных информационных технологий будущего. В России официальным стандартом в этой области являются документы Гостехкомиссии России, представляющие собой подражание зарубежным стандартам десятилетней давности.

 

Классификация угроз безопасности информации

 

Информационная угроза – потенциальная возможность неправомерного или случайного воздействия на объект защиты, приводящее к потере или разглашению информации.

 

 

Таблица. Классификация угроз безопасности информации

Параметры классификации Значения параметров Содержание значения параметра
1. Параметр объекта защиты, подвергаемый нападению 1.1. Физическая целостность 1.2. Логическая структура 1.3. Содержание 1.4. Конфиденциальность 1.5. Право собственности Уничтожение (искажение) Искажение структуры Несанкционированная модификация Несанкционированный доступ Присвоение чужого права
2. Природа происхождения 2.1. Случайная   2.2. Преднамеренная Отказы, сбои, ошибки, стихийные бедствия, побочные влияния Злоумышленные действия людей
3. Предпосылки появления 3.1. Объективные   3.2. Субъективные Количественная и качественная недостаточность элементов системы Разведорганы иностранных государств, промышленный шпионаж, уголовные элементы, недобросовестные сотрудники
4. Источники угроз 4.1. Люди   4.2. Технические устройства 4.3. Модели, алгоритмы, программы 4.4. Технологические схемы обработки 4.5. Внешняя среда Посторонние лица, пользователи, персонал Регистрации, передачи, хранения, переработки, выдачи Общего назначения, прикладные, вспомогательные Ручные, интерактивные, внутримашинные, сетевые Состояние атмосферы, побочные шумы, побочные сигналы

 

 

Остановимся более подробно на некоторых классификациях.

2. Происхождение угроз. В таблице выделено два значения данного параметра: случайное и преднамеренное. Под случайным понимается такое происхождение угроз, которое обуславливается спонтанными и не зависящими от воли людей обстоятельствами, возникающими в процессе функционирования ИС. Наиболее известными событиями данного плана являются отказы, сбои, ошибки, стихийные бедствия и побочные влияния. Сущность перечисленных событий определяется следующим образом:

- отказ - нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций;

- сбой - временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции;

- ошибка - неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния;

- побочное влияние- негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде.

3. Предпосылки появления угроз:

- количественная недостаточность- физическая нехватка одного или нескольких элементов системы, вызывающая нарушения технологического процесса обработки данных и/или перегрузку имеющихся элементов;

- качественная недостаточность - несовершенство конструкции (организации) элементов системы, в силу чего могут появляться возможности случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию;

- деятельность разведорганов иностранных государств - специально организуемая деятельность государственных органов, профессионально ориентированных на добывание необходимой информации всеми доступными способами и средствами. К основным видам разведки относятся агентурная (несанкционированная деятельность профессиональных разведчиков, завербованных агентов и так называемых "доброжелателей") и техническая, включающая радиоразведку (перехват радиоэлектронными средствами информации, циркулирующей в телекоммуникационных каналах), радиотехническую разведку (регистрацию спецсредствами электромагнитных излучений технических систем) и космическую разведку;

- промышленный шпионаж - негласная деятельность организации (ее представителей) по добыванию информации, специально охраняемой от несанкционированной ее утечки или хищения, с целью создания для себя благоприятных условий и получения максимальных выгод (недобросовестная конкуренция);

- злоумышленные действия уголовных элементов - хищение информации (в т.ч. и технических средств ИС) или компьютерных программ в целях наживы;

- действия недобросовестных сотрудников- хищение (копирование) или уничтожение информационных массивов и/или программ по эгоистическим или корыстным мотивам, а также в результате несоблюдения установленного порядка работы с информацией.

Понятие "защищенная система" — определение и свойства

 

Любая цель может быть достигнута, и любые задачи могут быть успешно решены только в том случае, если есть четкое определение цели и задач, решаемых на пути к ней. Следовательно, прежде чем приступить к созданию защищенной системы обработки информации, надо предварительно дать четкий и недвусмысленный ответ на вынесенный в название главы вопрос: что представляет собой защищенная система?

Д.П. Зегжда и А.М. Ивашко:защищенная система обработки информациидля определенных условий эксплуатации обеспечивает безопасность (конфиденциальность и целостность) обрабатываемой информации и поддерживает свою работоспособность в условиях воздействия на нее заданного множества угроз.

Это определение содержит достаточное условие безопасности, позволяющее назвать систему защищенной. Кроме того, из него следует, что защищенность является качественной характеристикой системы, ее нельзя измерить в каких-либо единицах, более того, нельзя даже с однозначным результатом сравнивать уровень защиты двух систем — одна будет лучше обеспечивать безопасность обрабатываемой информации в одном случае, другая — в другом.

Взяв за основу предложенное определение, рассмотрим свойства, которыми должна обладать защищенная система.



<== предыдущая лекция | следующая лекция ==>
Актуальность проблемы защиты информации | Соответствие стандартам безопасности информационных технологий


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.004 сек.