Защита информационных процессов в компьютерных системах

Автор: Пользователь скрыл имя, 09 Ноября 2011 в 17:14, доклад

Описание работы

Последствия несанкционированных воздействий и несанкционированного использования информации наносят огромный ущерб политического, экономического характера, ставящий на грань жизни земной цивилизации.

Работа содержит 1 файл

ЗИ в КС.doc

— 306.50 Кб (Скачать)

     Подключение к Internet, использование ее служб и сервисов само по себе не создает каких-либо принципиально новых проблем в области обеспечения информационной безопасности, отличных от тех, которые существуют при связи компьютерных систем по открытым каналам межмашинного обмена.

     В общем виде основными угрозами информационной безопасности при подключении к Internet являются:

  • несанкционированный (неавторизированный) доступ внешних пользователей сети Internet к какому-либо виду сервисного обслуживания, предоставляемого легальным пользователям (подобная угроза возникнет, если пользователи некоторых банковских сетей России, которым в Internet открыты только три сервиса - WWW, FTP, e-mail - попытаются воспользоваться сервисом telnet, позволяющим выполнять на удаленном компьютере команды, как если бы эти пользователи сидели за терминалом, непосредственно подключенном к данному компьютеру);
  • доступ к информации и базам данных организаций без идентификации и аутентификации внешнего пользователя в сети, включая проникновение к ресурсам абонентов в абонентских пунктах или на хосты с целью НСД к информации, ее разрушения или искажения (по определению Гостехкомиссии России НСД -это доступ к информации, осуществляемый штатными техническими средствами с нарушением установленных правил разграничения доступа);
  • перенос (импорт) в системы и сети организаций разрушающего программного обеспечения (ПО), которое может иметь вид вирусов, "троянских коней", "закладок" в теле электронных сообщений и т.д.;
  • искажение (нарушение целостности) ПО систем и сетей организаций с целью изменения выполняемых ими функций, вплоть до полной дезорганизации их работы;
  • нарушение конфиденциальности информационного обмена по каналам связи абонентов систем и сетей организаций, для чего эти каналы могут "прослушиваться" с помощью специальных программно-аппаратных средств;
  • доступ к информации о топологии сетей и используемых в них механизмах защиты, что облегчает злоумышленникам проникновение в сети.

     Результаты  воздействия угроз могут выражаться в появлении сбоев в работе информационных систем организаций, искажении либо разрушении циркулирующей или хранящейся в них информации, нарушении защитных механизмов систем, что позволяет осуществить НСД к информации и контролировать работу информационных систем.

     Internet в кредитно-финансовой сфере используется для взаимного информационного обмена между различными субъектами, а также для постоянной связи между территориально удаленными подразделениями и филиалами. Компьютерных преступлений в этой сфере, совершаемых через Internet, также существует очень много. Преступникам наиболее интересна информация о банковской, коммерческой тайне, тайне вкладов, сведения о финансовом положении самого банка и его клиентов, служебная информация, а также информация, позволяющая сделать выводы об инвестиционной и кредитной политике конкретного банка и направлениях его дальнейшего развития.

     Другую  группу преступлений в Internet - экономических - можно подразделить на два основных класса:

     1) нарушение авторских и других смежных прав - незаконное копирование и продажа компьютерных программ, полученных с хакерских узлов; изготовление пиратских копий компакт-дисков; незаконное изготовление печатной продукции с использованием компьютерных мини-типографий;

     2) неоплачиваемое получение товаров и услуг (например, телефонных компаний – инструкции как это делать есть в журнале Phrack (http://www.phrack.com); модификация информации об услугах и их потребителях в базах данных соответствующих компаний путем взлома защиты компьютерных систем; другие виды мошенничества - незаконная организация азартных игр, организация фиктивных контор и т.д.).

     Из  вышеизложенного следует, что в  Internet выделяется три уровня обеспечения информационной безопасности, начиная от простых и переходя к все более сложным механизмам защиты:

     1) безопасность вычислительных платформ (аппаратного и программного обеспечения) сети или компьютера, что равнозначно обеспечению защиты каждого хоста в отдельности;

     2) безопасность отдельно взятых сети или компьютера, что определяет политику защиты сети с контролем сетевого доступа к различным хостам и сервисам;

     3) безопасность межсетевого взаимодействия сетей и отдельных компьютеров, имеющих подключение к Internet, что конкретизирует меры и средства защиты каналов связи между сетями и ПК.

    1. Понятия, свойства информации

     Информация – это результат отражения и обработки в человеческом сознании многообразия окружающего мира, это сведения об окружающих человека предметах, явления природы, деятельности других людей и т.д. Однако защите подлежит та информация, которая представляет ценность. Ценность определяется исключительно способностью получения выигрыша: морального, материального и т.д. Так как всегда находятся заинтересованные в получении такой информации, то и необходимо принимать меры по ее защите.

     Необходимо  отметить, что важность информации может быть представлена по категориям важности в следующем виде:

  1. жизненно важная информация - незаменимая информация, наличие которой необходимо для функционирования организации;
  2. важная информация – информация, которая может быть заменена или восстановлена, но процесс восстановления затруднен и связан с большими затратами;
  3. полезная информация – информация, которую трудно восстановить, но организация может эффективно функционировать и без нее;
  4. несущественная информация – информация, которая больше не нужна организации.

     Данный  принцип согласуется с принципом  секретности. Под этим принципом  понимается – административная или  законодательная мера, соответствующая мере ответственного лица за утечку информации и потерю конкретной, с учетом государственных, военно-стратегических, коммерческих, служебных или частных интересов.

     Виды  и формы представления  информации. Информация в компьютерных системах, как правило, представляется в виде: букв, символов, цифр; слов; текста; рисунков; формул; графиков; таблиц;  планов; чертежей; карт географических, топологических и т.д.; технологических карт; алгоритмов и т.д. которых могут быть представлены в виде: постоянных переменных данных; команд; сообщений; справок; решений; приказов; распоряжений; заданий; отчетов; ведомостей; инструкций; комментариев; писем и записок; телеграмм; чеков; массивов; файлов и т.д.

     Машинное  представление информации. Информация, зафиксированная в материальной форме, называется сообщением. Сообщения могут быть непрерывными и дискретными (цифровыми).

     Непрерывное сообщение – представление информации некоторой физической величины (электрический ток, напряжение и т.д.).

     Дискретное сообщение – представление информации в виде фиксированного набора отдельных элементов в дискретные моменты времени. В компьютерных системах, использующие цифровое представление информации называют цифровыми системами.

     Элементы, из которых состоит дискретное сообщение, называют буквами или символами. Набор этих букв – алфавит. Число символов в алфавите – объем алфавита. Объем алфавита определяет количество информации, доставляемый одним символом сообщения.

     Физическое  представление информации и процессы ее обработки. Непременным требованиям к физическим аналогам двоичного представления алфавита – надежность распознавания двух различных значений сигнала “0” или “1”.

     В цифровых системах применяют три  способа физического представления  информации: потенциальный, импульсный и динамический в виде последовательного или параллельным кода. При использовании последовательного кода компьютерные системы (КС) работают медленно, при параллельном представлении быстрее, но при этом требуются значительные затраты на аппаратное оснащение.

     Информация  в КС подвергается вводу, хранению, обработке и выводу. Ввод информации в КС осуществляется с физических носителей информации: бумажных, магнитных, клавиатуры, специальных пультов и т.д.

     Хранение  информации производится на запоминающих устройствах: кратковременное –  в ОЗУ и различных регистрах  памяти; долговременное хранение – во внешних запоминающих устройствах, выполненных на магнитных лентах, барабанах, дисках и т.д.

     Вывод информации производится на внешние  устройства связи и регистрации  информации без ее визуального отображения (на указанные выше носители информации), печатающие устройства, индикаторные табло и т.д. Выбор методов вывода информации определяется возможностями КС.

     Информационные  процессы в системах обработки данных может быть условно определены на три группы:

  • информационно-справочное обеспечение должностных лиц органов управления;
  • информационное обеспечение расчетных задач;
  • обслуживание информационной базы КС.

     Эти процессы реализуют должностные  лица органов управления и обслуживающий персонал с помощью аппаратных средств автоматизации и связи.

     Информация как объект права собственности. Большая проблема данного вопроса заключается в том, что защите подлежит не сама информация, а права собственности на информации. Это следует из того, что исторически сложилось - объектом собственности всегда являлось - материальные вещи. Информация - это идеальная категория, но всегда связана с материальными предметами - носителями информации: мозг человека, книга, диски, дискеты и т.п. Эти объекты обладают всеми свойствами товаров, с той лишь разницей, что подобный товар может копироваться, распространяться. Таким образом, не смотря на ряд особенностей, информация должна быть объектом собственности. Юридически это закреплено в Гражданском кодексом РФ (ст.128) от 21.10.94 г. Федеральным законом “Об информации, информатизации и защите информации” от 20.02.95 г. определено, что информационные ресурсы, отдельные документы или массивы документов, являясь объектами отношений физических и юридических лиц, подлежать обязательному учету и защите как материальное имущество собственника (ст. 4.1, ст. 6.1).

     Информация - коммерческая тайна. Понятие коммерческой тайны, впервые, введено с 1 января 1991 г. статьей 33 закона “О предприятиях в СССР”. Правительство России 5 декабря 1991 года приняло постановление №35 «О перечне сведений, которые не могут составлять коммерческую тайну». Защита информации и прав субъектов в области информационных процессов регулируется главой 5 Федерального закона РФ «Об информации, информатизации и защите информации» и «Об коммерческой тайне». Перечень сведений сгруппированы по тематическим группам:

  1. Сведения о финансовой деятельности.
  2. Информация о рынке.
  3. Сведения о производстве и продукции.
  4. Сведения о научных разработках.
  5. Сведения о системе материально-техническом обеспечении.
  6. Сведения о персонале предприятии.
  7. Сведения о принципах управления предприятием.
  8. Прочие сведения (элементы систем безопасности, принципы защиты коммерческой тайны).

     Законом РФ от 2 декабря 1990 года введено понятие  «Банковская тайна».

    1. Законодательство  об информационных 
      правоотношениях

     Вся совокупность преступлений в сфере компьютерной информации может быть представлена в виде таблицы 2.1 (в скобках указаны соответствующие статьи УК РФ).

Виды 
субъектов
Виды 
действий
Виды  объектов 
воздействия
Виды 
местонахождения объектов
Виды  последствий
Лицо, имеющее доступ к ЭВМ

(ст. 272, 274)

Неправомерный доступ 
(ст. 272)
Охраняемая  законом компьютерная информация

(ст. 272)

ЭВМ 
(ст. 272, 273, 274)
Уничтожение информации 
(ст. 272, 273, 274)
  Создание 
вредоносных программ 
(ст. 273)
Информация 
(ст. 273)
Система ЭВМ 
(ст. 272, 273, 274)
Блокирование 
информации 
(ст. 272, 273, 274)
  Использование вредоносных программ 
(ст. 273)
Программы 
(ст. 273)
Сеть ЭВМ 
(ст. 272, 273, 274)
Модификация 
информации 
(ст. 272, 273, 274)
  Распространение вредоносных программ 
(ст. 273)
Охраняемая  законом информация (ЭВМ) 
(ст. 274)
Машинный 
носитель 
(ст. 272, 273)
Копирование 
информации 
(ст. 272, 273, 274)
  Внесение изменений в существующие программы 
(ст. 273)
Вредоносные программы 
(ст. 272)
  Нарушение работы ЭВМ 
(ст. 272, 273, 274)
  Нарушение правил эксплуатации ЭВМ 
(ст. 274)
     

Информация о работе Защита информационных процессов в компьютерных системах