Защита информационных процессов в компьютерных системах
Автор: Пользователь скрыл имя, 09 Ноября 2011 в 17:14, доклад
Описание работы
Последствия несанкционированных воздействий и несанкционированного использования информации наносят огромный ущерб политического, экономического характера, ставящий на грань жизни земной цивилизации.
Работа содержит 1 файл
ЗИ в КС.doc
— 306.50 Кб (Скачать)Подключение к Internet, использование ее служб и сервисов само по себе не создает каких-либо принципиально новых проблем в области обеспечения информационной безопасности, отличных от тех, которые существуют при связи компьютерных систем по открытым каналам межмашинного обмена.
В общем виде основными угрозами информационной безопасности при подключении к Internet являются:
- несанкционированный (неавторизированный) доступ внешних пользователей сети Internet к какому-либо виду сервисного обслуживания, предоставляемого легальным пользователям (подобная угроза возникнет, если пользователи некоторых банковских сетей России, которым в Internet открыты только три сервиса - WWW, FTP, e-mail - попытаются воспользоваться сервисом telnet, позволяющим выполнять на удаленном компьютере команды, как если бы эти пользователи сидели за терминалом, непосредственно подключенном к данному компьютеру);
- доступ к информации и базам данных организаций без идентификации и аутентификации внешнего пользователя в сети, включая проникновение к ресурсам абонентов в абонентских пунктах или на хосты с целью НСД к информации, ее разрушения или искажения (по определению Гостехкомиссии России НСД -это доступ к информации, осуществляемый штатными техническими средствами с нарушением установленных правил разграничения доступа);
- перенос (импорт) в системы и сети организаций разрушающего программного обеспечения (ПО), которое может иметь вид вирусов, "троянских коней", "закладок" в теле электронных сообщений и т.д.;
- искажение (нарушение целостности) ПО систем и сетей организаций с целью изменения выполняемых ими функций, вплоть до полной дезорганизации их работы;
- нарушение конфиденциальности информационного обмена по каналам связи абонентов систем и сетей организаций, для чего эти каналы могут "прослушиваться" с помощью специальных программно-аппаратных средств;
- доступ к информации о топологии сетей и используемых в них механизмах защиты, что облегчает злоумышленникам проникновение в сети.
Результаты
воздействия угроз могут
Internet в кредитно-финансовой сфере используется для взаимного информационного обмена между различными субъектами, а также для постоянной связи между территориально удаленными подразделениями и филиалами. Компьютерных преступлений в этой сфере, совершаемых через Internet, также существует очень много. Преступникам наиболее интересна информация о банковской, коммерческой тайне, тайне вкладов, сведения о финансовом положении самого банка и его клиентов, служебная информация, а также информация, позволяющая сделать выводы об инвестиционной и кредитной политике конкретного банка и направлениях его дальнейшего развития.
Другую группу преступлений в Internet - экономических - можно подразделить на два основных класса:
1) нарушение авторских и других смежных прав - незаконное копирование и продажа компьютерных программ, полученных с хакерских узлов; изготовление пиратских копий компакт-дисков; незаконное изготовление печатной продукции с использованием компьютерных мини-типографий;
2) неоплачиваемое получение товаров и услуг (например, телефонных компаний – инструкции как это делать есть в журнале Phrack (http://www.phrack.com); модификация информации об услугах и их потребителях в базах данных соответствующих компаний путем взлома защиты компьютерных систем; другие виды мошенничества - незаконная организация азартных игр, организация фиктивных контор и т.д.).
Из вышеизложенного следует, что в Internet выделяется три уровня обеспечения информационной безопасности, начиная от простых и переходя к все более сложным механизмам защиты:
1) безопасность вычислительных платформ (аппаратного и программного обеспечения) сети или компьютера, что равнозначно обеспечению защиты каждого хоста в отдельности;
2) безопасность отдельно взятых сети или компьютера, что определяет политику защиты сети с контролем сетевого доступа к различным хостам и сервисам;
3) безопасность межсетевого взаимодействия сетей и отдельных компьютеров, имеющих подключение к Internet, что конкретизирует меры и средства защиты каналов связи между сетями и ПК.
- Понятия, свойства информации
Информация – это результат отражения и обработки в человеческом сознании многообразия окружающего мира, это сведения об окружающих человека предметах, явления природы, деятельности других людей и т.д. Однако защите подлежит та информация, которая представляет ценность. Ценность определяется исключительно способностью получения выигрыша: морального, материального и т.д. Так как всегда находятся заинтересованные в получении такой информации, то и необходимо принимать меры по ее защите.
Необходимо отметить, что важность информации может быть представлена по категориям важности в следующем виде:
- жизненно важная информация - незаменимая информация, наличие которой необходимо для функционирования организации;
- важная информация – информация, которая может быть заменена или восстановлена, но процесс восстановления затруднен и связан с большими затратами;
- полезная информация – информация, которую трудно восстановить, но организация может эффективно функционировать и без нее;
- несущественная информация – информация, которая больше не нужна организации.
Данный
принцип согласуется с
Виды и формы представления информации. Информация в компьютерных системах, как правило, представляется в виде: букв, символов, цифр; слов; текста; рисунков; формул; графиков; таблиц; планов; чертежей; карт географических, топологических и т.д.; технологических карт; алгоритмов и т.д. которых могут быть представлены в виде: постоянных переменных данных; команд; сообщений; справок; решений; приказов; распоряжений; заданий; отчетов; ведомостей; инструкций; комментариев; писем и записок; телеграмм; чеков; массивов; файлов и т.д.
Машинное представление информации. Информация, зафиксированная в материальной форме, называется сообщением. Сообщения могут быть непрерывными и дискретными (цифровыми).
Непрерывное сообщение – представление информации некоторой физической величины (электрический ток, напряжение и т.д.).
Дискретное сообщение – представление информации в виде фиксированного набора отдельных элементов в дискретные моменты времени. В компьютерных системах, использующие цифровое представление информации называют цифровыми системами.
Элементы, из которых состоит дискретное сообщение, называют буквами или символами. Набор этих букв – алфавит. Число символов в алфавите – объем алфавита. Объем алфавита определяет количество информации, доставляемый одним символом сообщения.
Физическое представление информации и процессы ее обработки. Непременным требованиям к физическим аналогам двоичного представления алфавита – надежность распознавания двух различных значений сигнала “0” или “1”.
В
цифровых системах применяют три
способа физического
Информация в КС подвергается вводу, хранению, обработке и выводу. Ввод информации в КС осуществляется с физических носителей информации: бумажных, магнитных, клавиатуры, специальных пультов и т.д.
Хранение информации производится на запоминающих устройствах: кратковременное – в ОЗУ и различных регистрах памяти; долговременное хранение – во внешних запоминающих устройствах, выполненных на магнитных лентах, барабанах, дисках и т.д.
Вывод информации производится на внешние устройства связи и регистрации информации без ее визуального отображения (на указанные выше носители информации), печатающие устройства, индикаторные табло и т.д. Выбор методов вывода информации определяется возможностями КС.
Информационные процессы в системах обработки данных может быть условно определены на три группы:
- информационно-справочное обеспечение должностных лиц органов управления;
- информационное обеспечение расчетных задач;
- обслуживание информационной базы КС.
Эти процессы реализуют должностные лица органов управления и обслуживающий персонал с помощью аппаратных средств автоматизации и связи.
Информация как объект права собственности. Большая проблема данного вопроса заключается в том, что защите подлежит не сама информация, а права собственности на информации. Это следует из того, что исторически сложилось - объектом собственности всегда являлось - материальные вещи. Информация - это идеальная категория, но всегда связана с материальными предметами - носителями информации: мозг человека, книга, диски, дискеты и т.п. Эти объекты обладают всеми свойствами товаров, с той лишь разницей, что подобный товар может копироваться, распространяться. Таким образом, не смотря на ряд особенностей, информация должна быть объектом собственности. Юридически это закреплено в Гражданском кодексом РФ (ст.128) от 21.10.94 г. Федеральным законом “Об информации, информатизации и защите информации” от 20.02.95 г. определено, что информационные ресурсы, отдельные документы или массивы документов, являясь объектами отношений физических и юридических лиц, подлежать обязательному учету и защите как материальное имущество собственника (ст. 4.1, ст. 6.1).
Информация - коммерческая тайна. Понятие коммерческой тайны, впервые, введено с 1 января 1991 г. статьей 33 закона “О предприятиях в СССР”. Правительство России 5 декабря 1991 года приняло постановление №35 «О перечне сведений, которые не могут составлять коммерческую тайну». Защита информации и прав субъектов в области информационных процессов регулируется главой 5 Федерального закона РФ «Об информации, информатизации и защите информации» и «Об коммерческой тайне». Перечень сведений сгруппированы по тематическим группам:
- Сведения о финансовой деятельности.
- Информация о рынке.
- Сведения о производстве и продукции.
- Сведения о научных разработках.
- Сведения о системе материально-техническом обеспечении.
- Сведения о персонале предприятии.
- Сведения о принципах управления предприятием.
- Прочие сведения (элементы систем безопасности, принципы защиты коммерческой тайны).
Законом РФ от 2 декабря 1990 года введено понятие «Банковская тайна».
- Законодательство
об информационных
правоотношениях
Вся совокупность преступлений в сфере компьютерной информации может быть представлена в виде таблицы 2.1 (в скобках указаны соответствующие статьи УК РФ).
| Виды субъектов |
Виды действий |
Виды
объектов воздействия |
Виды местонахождения объектов |
Виды последствий |
| Лицо,
имеющее доступ к ЭВМ
(ст. 272, 274) |
Неправомерный
доступ (ст. 272) |
Охраняемая
законом компьютерная информация
(ст. 272) |
ЭВМ (ст. 272, 273, 274) |
Уничтожение информации (ст. 272, 273, 274) |
| Создание вредоносных программ (ст. 273) |
Информация (ст. 273) |
Система ЭВМ (ст. 272, 273, 274) |
Блокирование информации (ст. 272, 273, 274) | |
| Использование
вредоносных программ (ст. 273) |
Программы (ст. 273) |
Сеть ЭВМ (ст. 272, 273, 274) |
Модификация информации (ст. 272, 273, 274) | |
| Распространение
вредоносных программ (ст. 273) |
Охраняемая
законом информация (ЭВМ) (ст. 274) |
Машинный носитель (ст. 272, 273) |
Копирование информации (ст. 272, 273, 274) | |
| Внесение изменений
в существующие программы (ст. 273) |
Вредоносные программы (ст. 272) |
Нарушение работы
ЭВМ (ст. 272, 273, 274) | ||
| Нарушение правил
эксплуатации ЭВМ (ст. 274) |