Автор: Пользователь скрыл имя, 09 Ноября 2011 в 17:14, доклад
Последствия несанкционированных воздействий и несанкционированного использования информации наносят огромный ущерб политического, экономического характера, ставящий на грань жизни земной цивилизации.
Подключение к Internet, использование ее служб и сервисов само по себе не создает каких-либо принципиально новых проблем в области обеспечения информационной безопасности, отличных от тех, которые существуют при связи компьютерных систем по открытым каналам межмашинного обмена.
В общем виде основными угрозами информационной безопасности при подключении к Internet являются:
Результаты
воздействия угроз могут
Internet в кредитно-финансовой сфере используется для взаимного информационного обмена между различными субъектами, а также для постоянной связи между территориально удаленными подразделениями и филиалами. Компьютерных преступлений в этой сфере, совершаемых через Internet, также существует очень много. Преступникам наиболее интересна информация о банковской, коммерческой тайне, тайне вкладов, сведения о финансовом положении самого банка и его клиентов, служебная информация, а также информация, позволяющая сделать выводы об инвестиционной и кредитной политике конкретного банка и направлениях его дальнейшего развития.
Другую группу преступлений в Internet - экономических - можно подразделить на два основных класса:
1) нарушение авторских и других смежных прав - незаконное копирование и продажа компьютерных программ, полученных с хакерских узлов; изготовление пиратских копий компакт-дисков; незаконное изготовление печатной продукции с использованием компьютерных мини-типографий;
2) неоплачиваемое получение товаров и услуг (например, телефонных компаний – инструкции как это делать есть в журнале Phrack (http://www.phrack.com); модификация информации об услугах и их потребителях в базах данных соответствующих компаний путем взлома защиты компьютерных систем; другие виды мошенничества - незаконная организация азартных игр, организация фиктивных контор и т.д.).
Из вышеизложенного следует, что в Internet выделяется три уровня обеспечения информационной безопасности, начиная от простых и переходя к все более сложным механизмам защиты:
1) безопасность вычислительных платформ (аппаратного и программного обеспечения) сети или компьютера, что равнозначно обеспечению защиты каждого хоста в отдельности;
2) безопасность отдельно взятых сети или компьютера, что определяет политику защиты сети с контролем сетевого доступа к различным хостам и сервисам;
3) безопасность межсетевого взаимодействия сетей и отдельных компьютеров, имеющих подключение к Internet, что конкретизирует меры и средства защиты каналов связи между сетями и ПК.
Информация – это результат отражения и обработки в человеческом сознании многообразия окружающего мира, это сведения об окружающих человека предметах, явления природы, деятельности других людей и т.д. Однако защите подлежит та информация, которая представляет ценность. Ценность определяется исключительно способностью получения выигрыша: морального, материального и т.д. Так как всегда находятся заинтересованные в получении такой информации, то и необходимо принимать меры по ее защите.
Необходимо отметить, что важность информации может быть представлена по категориям важности в следующем виде:
Данный
принцип согласуется с
Виды и формы представления информации. Информация в компьютерных системах, как правило, представляется в виде: букв, символов, цифр; слов; текста; рисунков; формул; графиков; таблиц; планов; чертежей; карт географических, топологических и т.д.; технологических карт; алгоритмов и т.д. которых могут быть представлены в виде: постоянных переменных данных; команд; сообщений; справок; решений; приказов; распоряжений; заданий; отчетов; ведомостей; инструкций; комментариев; писем и записок; телеграмм; чеков; массивов; файлов и т.д.
Машинное представление информации. Информация, зафиксированная в материальной форме, называется сообщением. Сообщения могут быть непрерывными и дискретными (цифровыми).
Непрерывное сообщение – представление информации некоторой физической величины (электрический ток, напряжение и т.д.).
Дискретное сообщение – представление информации в виде фиксированного набора отдельных элементов в дискретные моменты времени. В компьютерных системах, использующие цифровое представление информации называют цифровыми системами.
Элементы, из которых состоит дискретное сообщение, называют буквами или символами. Набор этих букв – алфавит. Число символов в алфавите – объем алфавита. Объем алфавита определяет количество информации, доставляемый одним символом сообщения.
Физическое представление информации и процессы ее обработки. Непременным требованиям к физическим аналогам двоичного представления алфавита – надежность распознавания двух различных значений сигнала “0” или “1”.
В
цифровых системах применяют три
способа физического
Информация в КС подвергается вводу, хранению, обработке и выводу. Ввод информации в КС осуществляется с физических носителей информации: бумажных, магнитных, клавиатуры, специальных пультов и т.д.
Хранение информации производится на запоминающих устройствах: кратковременное – в ОЗУ и различных регистрах памяти; долговременное хранение – во внешних запоминающих устройствах, выполненных на магнитных лентах, барабанах, дисках и т.д.
Вывод информации производится на внешние устройства связи и регистрации информации без ее визуального отображения (на указанные выше носители информации), печатающие устройства, индикаторные табло и т.д. Выбор методов вывода информации определяется возможностями КС.
Информационные процессы в системах обработки данных может быть условно определены на три группы:
Эти процессы реализуют должностные лица органов управления и обслуживающий персонал с помощью аппаратных средств автоматизации и связи.
Информация как объект права собственности. Большая проблема данного вопроса заключается в том, что защите подлежит не сама информация, а права собственности на информации. Это следует из того, что исторически сложилось - объектом собственности всегда являлось - материальные вещи. Информация - это идеальная категория, но всегда связана с материальными предметами - носителями информации: мозг человека, книга, диски, дискеты и т.п. Эти объекты обладают всеми свойствами товаров, с той лишь разницей, что подобный товар может копироваться, распространяться. Таким образом, не смотря на ряд особенностей, информация должна быть объектом собственности. Юридически это закреплено в Гражданском кодексом РФ (ст.128) от 21.10.94 г. Федеральным законом “Об информации, информатизации и защите информации” от 20.02.95 г. определено, что информационные ресурсы, отдельные документы или массивы документов, являясь объектами отношений физических и юридических лиц, подлежать обязательному учету и защите как материальное имущество собственника (ст. 4.1, ст. 6.1).
Информация - коммерческая тайна. Понятие коммерческой тайны, впервые, введено с 1 января 1991 г. статьей 33 закона “О предприятиях в СССР”. Правительство России 5 декабря 1991 года приняло постановление №35 «О перечне сведений, которые не могут составлять коммерческую тайну». Защита информации и прав субъектов в области информационных процессов регулируется главой 5 Федерального закона РФ «Об информации, информатизации и защите информации» и «Об коммерческой тайне». Перечень сведений сгруппированы по тематическим группам:
Законом РФ от 2 декабря 1990 года введено понятие «Банковская тайна».
Вся совокупность преступлений в сфере компьютерной информации может быть представлена в виде таблицы 2.1 (в скобках указаны соответствующие статьи УК РФ).
Виды субъектов |
Виды действий |
Виды
объектов воздействия |
Виды местонахождения объектов |
Виды последствий |
Лицо,
имеющее доступ к ЭВМ
(ст. 272, 274) |
Неправомерный
доступ (ст. 272) |
Охраняемая
законом компьютерная информация
(ст. 272) |
ЭВМ (ст. 272, 273, 274) |
Уничтожение информации (ст. 272, 273, 274) |
Создание вредоносных программ (ст. 273) |
Информация (ст. 273) |
Система ЭВМ (ст. 272, 273, 274) |
Блокирование информации (ст. 272, 273, 274) | |
Использование
вредоносных программ (ст. 273) |
Программы (ст. 273) |
Сеть ЭВМ (ст. 272, 273, 274) |
Модификация информации (ст. 272, 273, 274) | |
Распространение
вредоносных программ (ст. 273) |
Охраняемая
законом информация (ЭВМ) (ст. 274) |
Машинный носитель (ст. 272, 273) |
Копирование информации (ст. 272, 273, 274) | |
Внесение изменений
в существующие программы (ст. 273) |
Вредоносные программы (ст. 272) |
Нарушение работы
ЭВМ (ст. 272, 273, 274) | ||
Нарушение правил
эксплуатации ЭВМ (ст. 274) |
Информация о работе Защита информационных процессов в компьютерных системах