Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Угрозы безопасности информации





Среди большого количества возможных угроз безопасности информации рассмотрим те, которые связаны с целенаправленным непосредственным доступом злоумышленников к техническим средствам информационно-вычислительных компьютерных сетей и обусловлены недостатками технических и программных средств зашиты данных, операционных систем, математического и программного обеспечения.

К умышленным угрозам относятся:

• Несанкционированный доступ к информации и сетевым ресурсам.

• Раскрытие и модификация данных и программ, их копирование.

• Раскрытие, модификация или подмена трафика вычислительной сети.

• Разработка и распространение компьютерных вирусов, ввод в программное обеспечение «логических бомб».

• Кража магнитных носителей и расчетных документов, разрушение архивной информации или умышленное ее уничтожение.

• Фальсификация сообщений, отказ от факта получения информации или изменение времени ее приема.

• Перехват и ознакомление с информацией, передаваемой по каналам связи и т.п.

Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего, информационно-вычислительных систем. Десятилетие назад, когда компьютеры еще не были объединены в сети, единственной возможностью несанкционированного доступа к информации было знание пароля, который можно было получить от небрежного пользователя или подобрать.

Хакеры, «электронные корсары», «компьютерные пираты» — так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети, как правило, для забавы. Набирая наудачу один номер за другим, они терпеливо дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственном персональном компьютере, и связь установлена. Если теперь угадать код (а слова, которые служат паролем, часто банальны), то можно внедриться в чужую компьютерную систему.

Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине.

В наши дни хакер может написать простенькую программу, которая выдает себя за клиента сетевой файловой системы NFS (Network File System), и, обходя обычные средства контроля доступа, получить прямой доступ к файлам пользователя. NFS не единственное сетевое средство, уязвимое для подобного рода вмешательств, практически все сетевые модули имеют этот недостаток.

Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки. Авторы больших сложных программ могут не заметить некоторых слабостей логики их работы. Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавиться от них невозможно. Кроме того, уязвимые места иногда обнаруживаются и в электронных цепях, особенно в системах связи и передачи данных. Все эти небрежности и ошибки приводят к появлению существенных «брешей» в системах защиты информации.

Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема. Самый простейший путь его осуществления — это получить коды и другие идентифицирующие шифры законных пользователей. Это может производиться следующими способами:

- приобретением (обычно подкупом персонала) списка пользователей со всей необходимой информацией;

- обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением;

- подслушиванием через телефонные линии.

Иногда случается, как, например, с ошибочными телефонными звонками, что пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности коды.

Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. Основной целью хакеров, по мнению специалистов, является сбор большого количества имен и паролей входа. Как правило, их не интересуют коммерческие тайны, хотя некоторым удавалось прорываться в сети крупных компаний по разработке программных продуктов, внедряться в телекоммуникационные сети банков, учреждения министерства обороны и т.п.

Одним из беспрецедентных компьютерных преступлений в последние годы стал взлом многослойной защиты компьютерной системы банка «Сити-банк» (США, Нью-Йорк). Российский гражданин В. Левин с 30 июня по 3 октября 1994 года, находясь в Санкт-Петербурге и используя обычный персональный компьютер и электронную связь, осуществил не менее 40 незаконных переводов на общую сумму около 12 миллионов долларов со счетов различных клиентов «Сити-банка» на счета действующих с ним в заговоре лиц или контролируемых ими фирм.

В США, например, ежегодные потери от компьютерной преступности оцениваются в более чем 100 млрд. долларов, в странах Западной Европы — в 30 млрд. долларов. Средний и максимальный ущерб от одного компьютерного преступления составляет, соответственно, 450 тысяч и 1 миллиард долларов. Ежегодные потери некоторых фирм США достигают 5 млрд. долларов. Согласно статистическим данным, более 80% компаний и агентств несут финансовые убытки из-за недостаточного обеспечения безопасности данных.

Одной из разновидностей несанкционированного доступа является подделка компьютерной информации, которая характеризуется тем, что пользоваться ей может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

К подделке информации можно отнести также подтасовку результатов выборов, голосования, референдумов и т.п. Ведь, если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. Естественно, что подделка информации может преследовать и другие цели.

 

Date: 2016-07-18; view: 365; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию