Засоби групової роботи для віртуальної корпорації. База даних для відстеження переговорів | Склад і призначення прикладного програмного забезпечення обчислювальної техніки, яка використовується для підтримки економічної діяльності. | Системи обробки фінансово-економічної інформації | Системи управління базами даних | Особисті інформаційні системи | рішень | Маркетинг в Internet | ІНТЕРНЕТ-маркетинг, особливості та відмінності від традиційного маркетингу | Спосіб отримання інформації споживачами | інтерактивність |

загрузка...
загрузка...
На головну

Загрози безпеці інформації, що обробляється на ПК

  1. III. Техніка безпеки
  2. Базові поняття теорії безпеки життєдіяльності.
  3. Баранов Н. А. Лекції з курсу «Проблеми національної безпеки і контролю над озброєннями». URL: http://nicbar.ru/naz_bez.htm
  4. Баранов Н. А. Лекції з курсу «Проблеми національної безпеки і контролю над озброєннями». URL: http://nicbar.ru/naz_bez.htm
  5. Баранов Н. А. Лекції з курсу «Проблеми національної безпеки і контролю над озброєннями». URL: http://nicbar.ru/naz_bez.htm
  6. Баранов Н. А. Лекції з курсу «Проблеми національної безпеки і контролю над озброєннями». URL: http://nicbar.ru/naz_bez.htm
  7. Баранов Н. А. Лекції з курсу «Проблеми національної безпеки і контролю над озброєннями». URL: http://nicbar.ru/naz_bez.htm

Ще в недавньому минулому комп'ютерами користувалися тільки великі організації і дослідницькі центри. Доступ до них мав лише вузький, перевірений відповідними органами на лояльність коло допущених фахівців. Тому проблеми комерційної або особистої безпеки, пов'язані з витоком інформації, виникали вкрай рідко. Але в останні роки широке впровадження комп'ютерів в усі види діяльності, постійне нарощування їх обчислювальної потужності, використання комп'ютерних мереж різного масштабу привели до того, що загрози втрати конфіденційної інформації в системах обробки даних стали невід'ємною частиною комп'ютерного світу.

Неправомірне перекручування, фальсифікація, знищення або розголошення конфіденційної інформації в будь-якій мережі може завдати серйозної, а іноді і непоправної, матеріальної чи моральної шкоди багатьом суб'єктам в процесі їх взаємодії. В цьому випадку дуже важливим є забезпечення безпеки інформації без шкоди користування нею в інтересах тих, кому вона призначена.

Щоб забезпечити гарантований захист інформації в комп'ютерних системах обробки даних, потрібно перш за все сформулювати цілі захисту інформації та визначити перелік необхідних заходів, що забезпечують цей захист. А для цього слід, перш за все, розглянути і систематизувати всі можливі фактори (загрози), які можуть призвести до втрати або заміні вихідної інформації.

Під загрозою розуміється подія (дія), яке в разі своєї реалізації стає причиною порушення цілісності інформації, її втрати або заміни. Загрози, по своєму застосуванню, можуть бути як випадковими, так і навмисними (навмисно створюються).

До випадкових загроз відносяться:

- Помилки обслуговуючого персоналу і користувачів:

- Втрати інформації, пов'язані з неправильним зберіганням архівних даних;

- Випадкове знищення або зміна даних.

- Збої обладнання та електроживлення:

- Збої кабельної системи;

- Перебої електроживлення;

- Збої дискових систем;

- Збої систем архівації даних;

- Збої роботи серверів, робочих станцій, мережевих карт і т. Д.

- Втрати інформації через некоректну роботу програмного забезпечення:

- Втрата або зміна даних при помилках в програмному забезпеченні;

- Втрати при зараженні системи комп'ютерними вірусами.

- Втрати, пов'язані з несанкціонованим доступом:

- Випадкове ознайомлення з конфіденційною інформацією сторонніх осіб.

Необхідно відзначити, що найчастіше збиток наноситься не через «злого умислу», а через елементарних помилок користувачів, які випадково псують чи видаляють життєво важливі дані. У зв'язку з цим, крім контролю доступу, необхідним елементом захисту інформації в комп'ютерних мережах є розмежування повноважень користувачів. Крім того, помилки обслуговуючого персоналу і користувачів мережі можуть бути значним чином зменшені за рахунок правильного навчання персоналу і періодичного контролю за його діями з боку, наприклад, адміністратора безпеки мережі.

Важко передбачуваними джерелами загроз інформації є аварії та стихійні лиха. Але і в цих випадках для збереження інформації можуть використовуватися різні засоби захисту. Найбільш надійним засобом запобігання втрат інформації при короткочасному відключенні електроенергії в даний час є установка джерел безперебійного живлення. Різні за своїми технічними і споживчими характеристиками подібні пристрої можуть забезпечити харчування всієї локальної мережі або окремого комп'ютера протягом проміжку часу, достатнього для відновлення подачі напруги або для збереження інформації на магнітних носіях. Більшість джерел безперебійного живлення одночасно виконує функції і стабілізатора напруги, що є додатковим захистом від стрибків напруги в мережі. Багато сучасні мережеві пристрої - сервери, концентратори, мости і т. Д. - оснащені власними дубльованими системами електроживлення.

Великі корпорації та фірми мають власні аварійні електрогенератори або резервні лінії електроживлення. Ці лінії підключені до різних підстанцій, і при виході з ладу однієї з них електропостачання здійснюється з резервної підстанції.

Основний і найбільш поширений метод захисту інформації та обладнання від різних стихійних лих - пожеж, землетрусів, повеней і т. П. - Складається в зберіганні архівних копій інформації або в розміщенні деяких мережевих пристроїв, наприклад, серверів баз даних, в спеціальних захищених приміщеннях, розташованих , як правило, в інших будівлях або, рідше, навіть в іншому районі міста або в іншому місті.

Особливістю комп'ютерної необережності є те, що безпомилкових програм в принципі не буває. Якщо проект практично в будь-якій області техніки можна виконати з величезним запасом надійності, то в області програмування така надійність досить умовна. А в ряді випадків майже не досяжна. І це стосується не тільки окремих програм, але і цілого ряду програмних продуктів відомих світових фірм.

На думку експертів з безпеки, недоліки програмних продуктів Microsoft, пов'язані із забезпеченням безпеки даних в мережі Internet, дозволяють хакерам захоплювати особисті ключі шифрів користувачів і діяти від їх особи. Завдяки дефектів в деяких програмах Microsoft, включаючи браузер Internet Explorer і пакет Internet Information Server, ключі шифрів можуть легко копіюватися з жорстких дисків комп'ютерів, користувачі яких підключені до Web.

Проблема полягає в тому, що формати файлів, які використовуються для захисту особистих ключів шифру, до кінця не опрацьовані. Лазівки в елементах захисту дозволяють за допомогою вірусного програмного коду, прихованого на Web-сторінках, читати вміст жорстких дисків користувачів під час відвідування ними даної сторінки. А через дефект в програмних інтерфейсів криптографії, що використовуються багатьма засобами Microsoft, безліч ключів можуть бути лічені з жорсткого диска користувача по простому запиту. Легкість, з якою ці дії можуть бути виконані, ставить під загрозу всі інші засоби шифрування, що використовуються на Web-сторінках і в браузерах.

Діри в мережевий захист популярних мережевих комутаторів Core Bilder-2500 і CoreBilder-3500 виробництва 3Com Corp були виявлені зовсім недавно - їх користувачі несподівано стали жертвою мережевих зловмисників. Як виявилося, користуючись програмним забезпеченням, яке можна завантажити з фірмового вузла компанії, і працюючи в режимі відладчика (тобто маючи пароль на обслуговування системи), шахраї отримували доступ до вмісту призначених для користувача директорій, за обсягом перевищують навіть повноваження системного адміністратора. Хакери отримували в своє розпорядження розширений список команд, користуючись якими вони могли не тільки читати паролі, але і змінювати їх, що призводило до відключення цих користувачів від мережі.

Навряд чи знайдеться хоча б один користувач або адміністратор мережі, яка б жодного разу не стикався з комп'ютерними вірусами. За даними дослідження, проведеного фірмою Creative Strategies Research, 64% з 451 опитаного фахівця випробували «на собі» дію вірусів. На сьогоднішній день додатково до тисяч вже відомих вірусів з'являється 100-150 нових штамів щомісяця. Найбільш поширеними методами захисту від вірусів донині залишаються різні антивірусні програми.

Які способи поширення комп'ютерного вірусу? Вони грунтуються на здатності вірусу використовувати будь-який носій переданих даних в якості «засоби пересування». Тобто з початку зараження є небезпека, що комп'ютер може створити велику кількість засобів пересування, і в наступні години вся сукупність файлів і програмних засобів буде заражена. Таким чином, дискета або навіть CD-диск, перенесені на інші комп'ютери, здатні заразити їх. І навпаки, коли "здорова" дискета вводиться в заражений комп'ютер, вона може стати носієм вірусу. Зручними для поширення великих епідемій виявляються телеком-комунікаційних мережі. Досить одного контакту, щоб персональний комп'ютер був заражений або заразив той, з яким контактував. Однак найчастіший спосіб зараження - це копіювання програм, що є звичайною практикою у користувачів персональних комп'ютерів.

Фахівці застерігають від копіювання неліцензійних програм. Іноді, однак, і офіційно поставляються програми можуть бути джерелом зараження. Тільки впорядкована робота з одним або декількома партнерами здатна уберегти від зараження вірусами. Безладні зв'язки з багатьма комп'ютерами майже напевно призводять до їх зараження і, як наслідок, до втрати інформації.

Зауважимо, що побажання обмежити використання неперевіреного програмного забезпечення швидше за все так і залишиться практично нездійсненним. Це пов'язано з тим, що фірмові програми на «стерильних» носіях коштують чималих грошей у валюті. Тому уникнути їх неконтрольованого копіювання майже неможливо. Це відноситься не тільки до Росії, але і до більш розвиненим в комп'ютерному відношенні країнам світу.

Майже всі програми для домашнього та офісного застосування виготовлені за кордоном. Коштують вони дорого, купити їх «по-чесному» мало кому по кишені. Однак тиражувати такі програми досить легко, і нелегальне копіювання з подальшим використанням піратських копій стало вельми прибутковою справою. На Митинському ринку в Москві або на проспекті маршала Казакова в Петербурзі всього за 50 - 60 рублів можна купити найостанніші новинки програмного забезпечення, справжня ціна яких становить сотні і навіть тисячі доларів. Швидкість, з якою «софтверні» бестселери з'являються в Росії, викликає захоплення і подив. Продукція приходить із запізненням всього на одну - два тижні після їх виходу в США.

Однак в якості перспективного підходу до захисту від комп'ютерних вірусів в останні роки все частіше застосовується поєднання програмних і апаратних методів захисту. Серед апаратних пристроїв такого плану можна відзначити спеціальні антивірусні плати, які вставляються в стандартні слоти розширення комп'ютера.

Рівень вищеперелічених погроз значною мірою знижується за рахунок підвищення кваліфікації обслуговуючого персоналу і користувачів, а також високої надійності апаратно-програмних і технічних засобів.

Однак найбільш небезпечним джерелом загроз інформації є навмисні дії зловмисників. Спектр їх протиправних дій досить великий і різноманітний, а підсумком їх втручання в процес взаємодії користувачів мережі є розголошення, фальсифікація, незаконне тиражування або знищення конфіденційної інформації.

Загрози, навмисно створювані зловмисником (або групою осіб), заслуговують більш детального аналізу, так як часто носять витончений характер і призводять до тяжких наслідків. Тому зупинимося на їх розгляді більш докладно.



ЗАХИСТ ІНФОРМАЦІЇ | Загрози безпеці інформації
загрузка...
© um.co.ua - учбові матеріали та реферати