Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Угрозы безопасности информации, обрабатываемой на ПЭВМ





Еще в недавнем прошлом компьютерами пользовались только крупные организации и исследовательские центры. Доступ к ним имел лишь узкий, проверенный соответствующими органами на лояльность круг допущенных специалистов. Поэтому проблемы коммерческой или личной безопасности, связанные с утечкой информации, возникали крайне редко. Но в последние годы широкое внедрение компьютеров во все виды деятельности, постоянное наращивание их вычислительной мощности, использование компьютерных сетей различного масштаба привели к тому, что угрозы потери конфиденциальной информации в системах обработки данных стали неотъемлемой частью компьютерного мира.

Неправомерное искажение, фальсификация, уничтожение или разглашение конфиденциальной информации в любой сети может нанести серьезный, а иногда и непоправимый, материальный или моральный урон многим субъектам в процессе их взаимодействия. В этом случае весьма важным является обеспечение безопасности информации без ущерба пользования ею в интересах тех, кому она предназначена.

Чтобы обеспечить гарантированную защиту информации в компьютерных системах обработки данных, нужно прежде всего сформулировать цели защиты информации и определить перечень необходимых мер, обеспечивающих эту защиту. А для этого следует, прежде всего, рассмотреть и систематизировать все возможные факторы (угрозы), которые могут привести к потере или замене исходной информации.

Под угрозой понимается событие (воздействие), которое в случае своей реализации становится причиной нарушения целостности информации, ее потери или замены. Угрозы, по своему применению, могут быть как случайными, так и умышленными (преднамеренно создаваемыми).

К случайным угрозам относятся:

• Ошибки обслуживающего персонала и пользователей:

- потери информации, связанные с неправильным хранением архивных данных;

- случайное уничтожение или изменение данных.

• Сбои оборудования и электропитания:

- сбои кабельной системы;

- перебои электропитания;

- сбои дисковых систем;

- сбои систем архивации данных;

- сбои работы серверов, рабочих станций, сетевых карт и т.д.

• Потери информации из-за некорректной работы программного обеспечения:

- потеря или изменение данных при ошибках в программном обеспечении;

- потери при заражении системы компьютерными вирусами.

• Потери, связанные с несанкционированным доступом:

- случайное ознакомление с конфиденциальной информацией посторонних лиц.

Необходимо отметить, что зачастую ущерб наносится не из-за «злого умысла», а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей. Кроме того, ошибки обслуживающего персонала и пользователей сети могут быть значительным образом уменьшены за счет правильного обучения персонала и периодического контроля за его действиями со стороны, например, администратора безопасности сети.

Трудно предсказуемыми источниками угроз информации являются аварии и стихийные бедствия. Но и в этих случаях для сохранения информации могут использоваться различные средства защиты. Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитных носителях. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства − серверы, концентраторы, мосты и т.д. − оснащены собственными дублированными системами электропитания.

Крупные корпорации и фирмы имеют собственные аварийные электрогенераторы или резервные линии электропитания. Эти линии подключены к разным подстанциям, и при выходе из строя одной из них электроснабжение осуществляется с резервной подстанции.

Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий − пожаров, землетрясений, наводнений и т. п. − состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или в другом городе.

Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна. А в ряде случаев почти не достижима. И это касается не только отдельных программ, но и целого ряда программных продуктов известных мировых фирм.

По мнению экспертов по безопасности, недостатки программных продуктов Microsoft, связанные с обеспечением безопасности данных в сети Internet, позволяют хакерам захватывать личные ключи шифров пользователей и действовать от их лица. Благодаря дефектам в некоторых программах Microsoft, включая браузер Internet Explorer и пакет Internet Information Server, ключи шифров могут легко копироваться с жестких дисков компьютеров, пользователи которых подключены к Web.

Проблема заключается в том, что форматы файлов, используемых для защиты личных ключей шифра, до конца не проработаны. Лазейки в элементах защиты позволяют с помощью вирусного программного кода, скрытого на Web-страницах, читать содержимое жестких дисков пользователей во время посещения ими данной страницы. А из-за дефекта в программных интерфейсах криптографии, используемых многими средствами Microsoft, множество ключей могут быть считаны с жесткого диска пользователя по простому запросу. Легкость, с которой эти действия могут быть выполнены, ставит под угрозу все остальные средства шифрования, используемые на Web-страницах и в браузерах.

Прорехи в сетевой защите популярных сетевых коммутаторов Core Bilder-2500 и CoreBilder-3500 производства 3Com Corp были обнаружены совсем недавно − их пользователи неожиданно стали жертвой сетевых злоумышленников. Как оказалось, пользуясь программным обеспечением, которое можно скачать с фирменного узла компании, и работая в режиме отладчика (то есть имея пароль на обслуживание системы), мошенники получали доступ к содержимому пользовательских директорий, по объему превосходящих даже полномочия системного администратора. Хакеры получали в свое распоряжение расширенный список команд, пользуясь которыми они могли не только читать пользовательские пароли, но и изменять их, что приводило к отключению этих пользователей от сети.

Вряд ли найдется хотя бы один пользователь или администратор сети, который бы ни разу не сталкивался с компьютерными вирусами. По данным исследования, проведенного фирмой Creative Strategies Research, 64% из 451 опрошенного специалиста испытали «на себе» действие вирусов. На сегодняшний день дополнительно к тысячам уже известных вирусов появляется 100—150 новых штаммов ежемесячно. Наиболее распространенными методами защиты от вирусов по сей день остаются различные антивирусные программы.

Каковы способы распространения компьютерного вируса? Они основываются на способности вируса использовать любой носитель передаваемых данных в качестве «средства передвижения». То есть с начала заражения имеется опасность, что компьютер может создать большое число средств передвижения, и в последующие часы вся совокупность файлов и программных средств окажется зараженной. Таким образом, дискета или даже CD-диск, перенесенные на другие компьютеры, способны заразить их. И наоборот, когда «здоровая» дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобными для распространения обширных эпидемий оказываются телеком-муникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал. Однако самый частый способ заражения — это копирование программ, что является обычной практикой у пользователей персональных компьютеров.

Специалисты предостерегают от копирования нелицензионных программ. Иногда, однако, и официально поставляемые программы могут быть источником заражения. Только упорядоченная работа с одним или несколькими партнерами способна уберечь от заражения вирусами. Беспорядочные связи со многими компьютерами почти наверняка приводят к их заражению и, как следствие, к потере информации.

Заметим, что пожелание ограничить использование непроверенного программного обеспечения скорее всего так и останется практически невыполнимым. Это связано с тем, что фирменные программы на «стерильных» носителях стоят немалых денег в валюте. Поэтому избежать их неконтролируемого копирования почти невозможно. Это относится не только к России, но и к более развитым в компьютерном отношении странам мира. Данные, представленные Ассоциацией производителей программного обеспечения (BSA) по нелегальному использованию программных продуктов, представлены в табл. 8.1.

Таблица 8.1

Страна Используется нелегально, %
США  
Австралия  
Великобритания  
Германия  
Россия  
СНГ (без России)  
Китай  
Болгария  
Вьетнам  

 

Почти все программы для домашнего и офисного применения изготовлены за рубежом. Стоят они дорого, купить их «по-честному» мало кому по карману. Однако тиражировать такие программы достаточно легко, и нелегальное копирование с последующим использованием пиратских копий стало весьма доходным делом. На Митинском рынке в Москве или на проспекте маршала Казакова в Петербурге всего за 50 − 60 рублей можно купить самые последние новинки программного обеспечения, истинная цена которых составляет сотни и даже тысячи долларов. Скорость, с которой «софтверные» бестселлеры появляются в России, вызывает восхищение и удивление. Продукция приходит с опозданием всего на одну – две недели после их выхода в США.

Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера.

Уровень вышеперечисленных угроз в значительной мере снижается за счет повышения квалификации обслуживающего персонала и пользователей, а также высокой надежности аппаратно-программных и технических средств.

Однако наиболее опасным источником угроз информации являются преднамеренные действия злоумышленников. Спектр их противоправных действий достаточно велик и разнообразен, а итогом их вмешательства в процесс взаимодействия пользователей сети является разглашение, фальсификация, незаконное тиражирование или уничтожение конфиденциальной информации.

Угрозы, преднамеренно создаваемые злоумышленником (или группой лиц), заслуживают более детального анализа, так как часто носят изощренный характер и приводят к тяжелым последствиям. Поэтому остановимся на их рассмотрении более подробно.

Date: 2016-07-18; view: 482; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.007 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию