Склад і призначення прикладного програмного забезпечення обчислювальної техніки, яка використовується для підтримки економічної діяльності. | Системи обробки фінансово-економічної інформації | Системи управління базами даних | Особисті інформаційні системи | рішень | Маркетинг в Internet | ІНТЕРНЕТ-маркетинг, особливості та відмінності від традиційного маркетингу | Спосіб отримання інформації споживачами | інтерактивність | ЗАХИСТ ІНФОРМАЦІЇ |

загрузка...
загрузка...
На головну

Загрози безпеці інформації

  1. III. Техніка безпеки
  2. IV етап. Спосіб представлення інформації.
  3. Автоматизація збору і передачі інформації про перевізних процесах при управлінні пасажирськими перевезеннями
  4. Аналіз вторинної інформації
  5. АНАЛІЗ ІНФОРМАЦІЇ ДЛЯ ДІАГНОСТИКИ І ОЦІНЮВАННЯ СТАНУ МЕХАНІЗМІВ
  6. Базові поняття теорії безпеки життєдіяльності.
  7. Баранов Н. А. Лекції з курсу «Проблеми національної безпеки і контролю над озброєннями». URL: http://nicbar.ru/naz_bez.htm

Серед великої кількості можливих загроз безпеки інформації розглянемо ті, які пов'язані з цілеспрямованим безпосереднім доступом зловмисників до технічних засобів інформаційно-обчислювальних комп'ютерних мереж і обумовлені недоліками технічних і програмних засобів захисту даних, операційних систем, математичного та програмного забезпечення.

До умисним загроз відносяться:

- Несанкціонований доступ до інформації та мережевих ресурсів.

- Розкриття і модифікація даних і програм, їх копіювання.

- Розкриття, модифікація або підміна трафіку обчислювальної мережі.

- Розробка та розповсюдження комп'ютерних вірусів, введення в програмне забезпечення «логічних бомб».

- Крадіжка магнітних носіїв і розрахункових документів, руйнування архівної інформації або навмисне її знищення.

- Фальсифікація повідомлень, відмова від факту отримання інформації або зміна часу її прийому.

- Перехоплення і ознайомлення з інформацією, що передається по каналах зв'язку і т. П

Проблеми інформаційної безпеки постійно поглиблюються процесами проникнення практично у всі сфери діяльності суспільства технічних засобів обробки і передачі даних і, перш за все, інформаційно-обчислювальних систем. Десятиліття тому, коли комп'ютери ще не були об'єднані в мережі, єдиною можливістю несанкціонованого доступу до інформації було знання пароля, який можна було отримати від недбалого користувача або підібрати.

Хакери, «електронні корсари», «комп'ютерні пірати» - так називають людей, які здійснюють несанкціонований доступ в чужі інформаційні мережі, як правило, для забави. Набираючи навмання один номер за іншим, вони терпляче чекають, поки на іншому кінці дроту не відгукнеться чужий комп'ютер. Після цього телефон підключається до приймача сигналів у власному персональному комп'ютері, і зв'язок встановлено. Якщо тепер вгадати код (а слова, які служать паролем, часто банальні), то можна потрапити в чужу комп'ютерну систему.

Несанкціонований доступ до файлів законного користувача здійснюється також знаходженням слабких місць в захисті системи. Одного разу виявивши їх, порушник може не поспішаючи досліджувати що міститься в системі, копіювати її, повертатися до неї багато разів, як покупець розглядає товари на вітрині.

У наші дні хакер може написати простеньку програму, яка видає себе за клієнта мережевої файлової системи NFS (Network File System), і, обходячи звичайні засоби контролю доступу, отримати прямий доступ до файлів користувача. NFS не єдине мережеве засіб, вразливе для подібного роду втручань, практично всі мережеві модулі мають цей недолік.

Програмісти іноді допускають помилки в програмах, які не вдається виявити в процесі налагодження. Автори великих складних програм можуть не помітити деяких слабкостей логіки їх роботи. Зазвичай вони все-таки виявляються при перевірці, редагуванні, налагодженні програми, але абсолютно позбутися від них неможливо. Крім того, вразливі місця іноді виявляються і в електронних ланцюгах, особливо в системах зв'язку і передачі даних. Всі ці недбалості і помилки призводять до появи істотних «проломів» в системах захисту інформації.

Буває, що хтось проникає в комп'ютерну систему, видаючи себе за законного користувача. Системи, які не мають засобів автентичної ідентифікації (наприклад, за фізіологічними характеристиками: за відбитками пальців, по малюнку сітківки ока, голосу і т. П.), Виявляються без захисту проти цього прийому. Найпростіший шлях його здійснення - це отримати коди і інші ідентифікують шифри законних користувачів. Це може здійснюватися такими способами:

- Придбанням (зазвичай підкупом персоналу) списку користувачів з усією необхідною інформацією;

- Виявленням такого документа в організаціях, де не налагоджений достатній контроль за їх зберіганням;

- Підслуховуванням через телефонні лінії.

Іноді трапляється, як, наприклад, з помилковими телефонними дзвінками, що користувач з віддаленого терміналу підключається до чиєїсь системі, будучи абсолютно впевненим, що він працює з тією системою, з якою і мав намір. Власник системи, до якої відбулося фактичне підключення, формуючи правдоподібні відгуки, може підтримувати це омана протягом певного часу і таким чином отримати деяку інформацію, зокрема коди.

Проблема захисту інформації від несанкціонованого доступу особливо загострилася з широким розповсюдженням локальних і, особливо, глобальних комп'ютерних мереж. Основною метою хакерів, на думку фахівців, є збір великої кількості імен і паролів входу. Як правило, їх не цікавлять комерційні таємниці, хоча деяким вдавалося прориватися в мережі великих компаній з розробки програмних продуктів, впроваджуватися в телекомунікаційні мережі банків, установи міністерства оборони і т. П

Одним з безпрецедентних комп'ютерних злочинів в останні роки став злом багатошарової захисту комп'ютерної системи банку «Сіті-банк» (США, Нью-Йорк). Російський громадянин В. Левін з 30 червня по 3 жовтня 1994 року, перебуваючи в Санкт-Петербурзі і використовуючи звичайний персональний комп'ютер і електронний зв'язок, здійснив не менше 40 незаконних переказів на загальну суму близько 12 мільйонів доларів з рахунків різних клієнтів «Сіті-банку» на рахунки діючих з ним у змові осіб або контрольованих ними фірм.

У США, наприклад, щорічні втрати від комп'ютерної злочинності оцінюються в більш ніж 100 млрд. Доларів, в країнах Західної Європи - в 30 млрд. Доларів. Середній і максимальний збиток від одного комп'ютерного злочину становить, відповідно, 450 тисяч і 1 мільярд доларів. Щорічні втрати деяких фірм США досягають 5 млрд. Доларів.

Однією з різновидів несанкціонованого доступу є підробка комп'ютерної інформації, яка характеризується тим, що користуватися нею може, як правило, не сторонній користувач, а сам розробник, причому має високу кваліфікацію.

Ідея злочину полягає в підробці вихідної інформації комп'ютерів з метою імітації працездатності великих систем, складовою частиною яких є комп'ютер. При досить спритно виконаної підробці найчастіше вдається здати замовнику свідомо несправну продукцію.

До підробці інформації можна віднести також підтасування результатів виборів, голосування, референдумів і т. П Адже, якщо кожен голосує не може переконатися, що його голос зареєстрований правильно, то завжди можливо внесення спотворень в підсумкові протоколи. Природно, що підробка інформації може переслідувати й інші цілі.



Загрози безпеці інформації, що обробляється на ПК | Несанкціонований доступ до мереж і мережевих ресурсів
загрузка...
© um.co.ua - учбові матеріали та реферати