Автор: Пользователь скрыл имя, 16 Декабря 2010 в 03:31, реферат
Застосування сучасних інформаційних технологій стало таким, що нарівні з проблемами надійності і стійкості їх функціонування виникла проблема забезпечення безпеки циркулюючої у ній інформації. За таких умов створилися можливості витоку інформації, порушення її цілісності та блокування. Витік інформації, яка становить державну та іншу передбачену законом таємницю, конфіденційної інформації, що є власністю держави, - це одна з основних можливих загроз національній безпеці України в інформаційній сфері.
Вступ
Проблеми захисту інформації
Захист інформації
Висновки
Список використаних джерел
Вступ
Проблеми захисту інформації
Захист інформації
Висновки
Список
використаних джерел
В наш час інформація перетворюється на найдорожчий ресурс. Оперативне отримання інформації дає перевагу над конкурентами, які її не мають, конфіденційна інформація про вас та вашу діяльність, що потрапила до зловмисників може серйозно вам нашкодити (наприклад, про вашу унікальну технологію дізнаються конкуренти і скопіюють її, уникнувши витрат на дослідження; або ваші плани стануть відомі і нечесні суперники вживуть упереджувальних заходів).
Для полегшення пошуку, обміну, обробки інформації як фізичні особи, так і фірми використовують персональні комп'ютери приєднані до мережі Інтернет. Комп'ютеризація та Інтернет заторкнули майже всі аспекти діяльності людини (маю на увазі розвинуті країни): від укладення договорів до особистих відносин, від придбання товарів через Інтернет-магазин до навчання. Комп'ютери значно спростили діяльність людини, виконуючи за неї машинну роботу. Світова павутина Інтернет зменшила час на пошук необхідної інформації шляхом використання пошукових серверів.
Застосування
сучасних інформаційних технологій стало
таким, що нарівні з проблемами надійності
і стійкості їх функціонування виникла
проблема забезпечення безпеки циркулюючої
у ній інформації. За таких умов створилися
можливості витоку інформації, порушення
її цілісності та блокування. Витік інформації,
яка становить державну та іншу передбачену
законом таємницю, конфіденційної інформації,
що є власністю держави, - це одна з основних
можливих загроз національній безпеці
України в інформаційній сфері.
1. ПРОБЛЕМИ ЗАХИСТУ ІНФОРМАЦІЇ
Необхідною передумовою реалізації національних інтересів України є повноцінне її входження у світовий інформаційний простір. Динамічне його формування, глобалізація та дедалі більша відкритість телекомунікаційних і комп'ютерних мереж, швидкий розвиток інформаційних технологій, продуктів та послуг створюють принципово нові можливості для економічної співпраці, обміну інформацією, духовними цінностями, взаємного культурного збагачення, прогресу науки і техніки.
Разом з цим, зростає кількість загроз, поширюються злочини в сфері комп'ютерної інформації, так званні “кіберзлочини”, загострюється проблема захисту інформації у автоматизованих системах (АС) яка в сучасних умовах визначається наступними чинниками:
високими темпами зростання засобів обчислювальної техніки і зв'язку, розширенням областей використання електронно-обчислювальних машин (ЕОМ);
залученням в процес інформаційної взаємодії все більшого числа людей і організацій;
підвищенням рівня довір'я до автоматизованих систем управління і обробки інформації, використанням їх в критичних технологіях;
ставленням до інформації, як до товару, переходом до ринкових відносин, з властивою ним конкуренцією і промисловим шпигунством, в області створення і збуту (надання) інформаційних послуг;
концентрацією великих обсягів інформації різного призначення і приналежності на електронних носіях;
наявністю інтенсивного обміну інформацією між учасниками цього процесу;
кількісним і якісним вдосконаленням способів доступу користувачів до інформаційних ресурсів;
загостренням протиріч між об'єктивно існуючими потребами суспільства в розширенні вільного обміну інформацією і надмірними або навпаки недостатніми обмеженнями на її поширення і використання;
диференціацією рівнів втрат (збитку) від знищення, модифікації, витоку або незаконного блокування інформації;
різноманіттям видів загроз і можливих каналів несанкціонованого доступу до інформації;
зростанням числа кваліфікованих користувачів обчислювальної техніки і можливостей по створенню ними програмно-технічних впливів на систему;
розвитком ринкових відносин (в області розробки, постачання, обслуговування обчислювальної техніки, розробки програмних засобів, в тому числі засобів захисту).
Під автоматизованою системою ми розуміємо - організаційно-технічну систему, що реалізує інформаційну технологію і об'єднує ОС, фізичне середовище, персонал і інформацію, яка обробляється [2].
Для вирішення проблеми безпеки АС 5 липня 1994 року був прийнятий Закон України “Про захист інформації в автоматизованих системах” [3], який встановив правові засади забезпечення реалізації та непорушності права власності на інформацію. Незважаючи на закріплення в свій час прогресивних положень, які встановили основи правового регулювання питань захисту інформації в автоматизованих системах, цей закон вже не в повній мірі відповідає тим змінам, які обумовив бурхливий розвиток інформатизації нашого суспільства за останні роки.
Природно, в такій ситуації виникає потреба в захисті інформації від несанкціонованого доступу, знищення, модифікації і інших злочинних і небажаних дій.
В усіх аспектах проблеми захисту інформації в АС основним елементом є аналіз загроз, яким піддається система. Загрози інформації в АС можна розділити на два класи:
об'єктивні (природні), що характеризуються впливом на об'єкт захисту фізичних процесів або стихійних природних явищ, які не залежать від людини;
суб'єктивні, пов'язані з діяльністю людини.
Серед останніх можна виділити:
ненавмисні, викликані помилковими діями співробітників і відвідувачів об'єкта;
навмисні, що є результатом навмисних дій порушників.
Навмисні загрози можуть виникати як зсередини системи (з боку учасників процесу обробки інформації ), так і ззовні (з боку сторонніх осіб).
Навмисні загрози інформації в автоматизованих системах є найбільш чисельним у класифікації видів загроз. До їх переліку входять:
проникнення у систему через комунікаційні канали зв'язку з присвоєнням повноважень легального користувача з метою підробки, копіювання або знищення даних. Реалізується розпізнаванням або підбором паролів і протоколів, перехопленням паролів при негласному підключенні до каналу під час сеансу зв'язку, дистанційним перехопленням паролів у результаті прийому електромагнітного випромінювання;
проникнення в систему через комунікаційні канали зв'язку при перекоммутації каналу на модем порушника після входження легального користувача в мережу й пред'явлення ним своїх повноважень з метою присвоєння прав цього користувача на доступ до даних;
копіювання інформації і паролів при негласному пасивному підключенні до локальної мережі або прийомі електромагнітного випромінювання мережевого адаптеру;
виявлення паролів легальних користувачів при негласному активному підключенні до локальної мережі при імітації запиту операційної системи мережі;
аналіз трафіка при пасивному підключенні до каналу зв'язку або при перехопленні електромагнітного випромінювання апаратури для виявлення протоколів обміну;
підключення до каналу зв'язку в ролі активного ретранслятора для фальсифікації платіжних документів, зміни їх утримання, порядку проходження, повторної передачі, затримання доставки;
блокування каналу зв'язку власними повідомленнями, що викликає відмову від обслуговування легальних користувачів;
відмова абонента від факту прийому (передачі) інформації або створення помилкових відомостей про час прийому (передачі) повідомлень для зняття з себе відповідальності за виконання цих операцій;
несанкціонована передача конфіденційної інформації в складі легального повідомлення для виявлення паролів, ключів і протоколів доступу;
оголошення себе іншим користувачем (маскування) для порушення адресації повідомлень або виникнення відмови у законному обслуговуванні;
зловживання привілеями супервізора для порушення механізмів безпеки локальної мережі;
перехоплення електромагнітного випромінювання від дисплеїв, серверів або робочих станцій для копіювання інформації і виявлення процедур доступу;
збір і аналіз використаної друкованої інформації, документації та інших матеріалів для копіювання інформації або виявлення паролів, ідентифікаторів, процедур доступу і ключів;
візуальне перехоплення інформації, виведеної на екрани дисплеїв або вводу з клавіатури для виявлення паролів, ідентифікаторів і процедур доступу;
негласна перебудова устаткування або програмного забезпечення з метою впровадження засобів несанкціонованого доступу до інформації (програм-перехоплювачів і “троянських коней”, апаратури аналізу інформації тощо), а також знищення інформації або устаткування (наприклад, за допомогою програм-вірусів, ліквідаторів із дистанційним управлінням тощо);
знищення інформації або створення збоїв в комп'ютерній системі за допомогою вірусів для дезорганізації діяльності АС. Реалізується шляхом внесення вірусів у систему в неробочий час або користування співробітником “подарунком” у вигляді нової комп'ютерної гри;
викрадення устаткування, у тому числі окремих плат, дисководів, мікросхем, кабелів, дисків, стрічок з метою продажу. Призводить до втрати працездатності системи, а іноді й до знищення даних;
викрадення магнітних носіїв з метою одержання доступу до даних та програм;
знищення устаткування, магнітних носіїв або дистанційне знищення інформації;
зчитування інформації з жорстких і гнучких дисків (у тому числі залишків “стертих” файлів), магнітних стрічок при копіюванні даних з устаткування на робочих місцях у неробочий час;
копіювання даних з терміналів, залишених без нагляду в робочий час;
копіювання даних з магнітних носіїв, залишених на столах або в комп'ютерах, шафах тощо;
копіювання даних з устаткування і магнітних носіїв, прибраних у спеціальні сховища;
використання залишеного без нагляду устаткування у робочий час;
внесення змін у дані, записані на залишених без нагляду магнітних носіях;
встановлення програмних закладок для передачі інформації або паролів по легальних каналах зв'язку з комп'ютерною системою (електронної пошти);
підміна елементів устаткування, що були залишені без нагляду у робочий час;
встановлення ліквідаторів уповільненої дії або з дистанційним управлінням (програмних, апаратних або апаратно-програмних);
внесення змін або зчитування інформації у базах даних або окремих файлах через присвоєння чужих повноважень у результаті добору паролів з метою копіювання, підробки або знищення фінансової інформації;
виявлення паролів при викраденні або візуальному спостереженні;
використання програмних засобів для подолання захисних можливостей системи;
несанкціоноване перевищення своїх повноважень на доступ або повноважень інших користувачів в обхід механізмів безпеки;
вилучення інформації із статистичних баз даних у результаті використання семантичних зв'язків між секретною та несекретною інформацією з метою добування конфіденційних відомостей.
Як
ми бачимо є найширший спектр варіантів
шляхів навмисного несанкціонованого
доступу до даних і втручання в процеси
обробки і обміну інформацією. Правильно
побудована система захисту інформації
в АС - важлива складова успішного проведення
аналізу ризику і забезпечення безпеки
роботи автоматизованої системи [4].