Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИТ в рекламе лекции.doc
Скачиваний:
99
Добавлен:
17.04.2014
Размер:
1.58 Mб
Скачать

6.2. Организационные меры защиты информации

В наше время благодаря распространению ПК произошла «демократизация преступлений. Компьютерные преступления совершаются людьми из-за личной и финансовой выгоды, развлечений, мести, случайности, вандализма. Но намного больший ущерб (около 70% всех потерь) наносят не преступления, а непреднамеренные действия (ошибки) людей. Получается, что самый большой враг пользователя – он сам.

Когда-то, когда компьютеры были доступны только специалистам, вопросами защиты информации занимались системные администраторы. Сегодня контроль безопасной работы компьютера стал обязанностью каждого пользователя. А значит, от каждого требуются знания угроз безопасности и умения защищаться от них.

6.2.1. Угрозы информационной безопасности

Все угрозы информационной безопасности можно свести к трем видам.

1. Угроза раскрытия – информация становится известной тому, кому не следовало бы ее знать. Иногда используются термины «кража» или «утечка» информации.

2. Угроза целостности– любой умышленное изменение (в том числе удаление) хранящихся или передаваемых данных.

3. Угроза отказа в обслуживании – в результате некоторых действий блокируется доступ к ресурсу вычислительной системы. Может быть постоянное блокирование, при котором ресурс никогда не будет получен, и достаточно долгая задержка, в результате которой ресурс станет бесполезным.

Угрозы информационной безопасности могут быть реализованы в результате как преднамеренных, так и непреднамеренных действий.

К преднамеренным действиямотносятся следующие.

1. Ввод неавторизованной информации. Создание неавторизованных файлов с информацией. Авторизация – предоставление определенных полномочий лицу (группе лиц) на выполнение некоторых действий в системе обработки данных.Пример неавторизованной информации – спам.

2. Манипуляции с разрешенной для ввода информацией, cфайлами, преследующие различные цели.

3. Обход внутренних мер защиты.

4. Разработка вредоносных компьютерных программ и программ для неслужебного пользования.

5. Кража компьютерного времени, программ, информации и оборудования.

6. Манипулирование или неправильное использование возможностей по проведению работ на компьютерах.

Угрозы в результате непреднамеренных действий. К ним относятся:

  • ошибки пользователя;

  • сбой технических и программных средств информационных систем;

  • природные явления;

  • иные нецеленаправленные на изменение информации воздействия, связанные с функционированием технических средств, систем или с деятельностью людей.

Все эти действия могут привести к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Доля непреднамеренных нарушений всегда бывает выше, чем специально спланированных преступных действий. Соотношение таких нарушений примерно 70/30. Но преднамеренные нарушения наносят значительно больший финансовый ущерб.

Для определения необходимых мер безопасности требуется установить уровень критичности данных. Критические данные – те, которые при случайном или умышленном раскрытии, изменении или разрушении наносят существенный ущерб. Ущерб может заключаться в отрицательном влиянии на способность организации выполнять свои задачи, раскрытие персональных данных, государственной тайны и других подлежащих охране сведений. В ряде случаях может быть оценена величина потерь.

Преступления чаще совершаются против тех информационных систем, где содержатся критические данные. А для рядовых пользователей, роль непреднамеренных угроз возрастает. Здесь основными угрозами являются вирусные атаки и непреднамеренные действия перечисленных видов.

Распространенные технологии совершения преступлений.

1. Надувательство с данными – не требует больших технических знаний. Информация меняется при вводе в компьютер или при выводе из него. Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дисков подсунуты чужие, с другими данными.

2. Сканирование. Существуют сканирующие программы, которые могут читать информацию, оставшуюся на магнитном диске после удаления файлов. Как известно, при удалении файла физически запись на диске остается – удаляются лишь адреса расположения файла в файловой системе.

Сюда же относятся и более простые варианты. Служащие могут читать данные своих коллег. Информация о доступе к файлам может быть найдена после просмотра мусорных корзин. Оставленные диски и флэш-карты могут быть скопированы, прочитаны, украдены.

3. Троянский конь. Программа, выполняющая полезные функции, пишется таким образом, что содержит еще и скрытые функции. Например, содержит вирус, средства по взлому систем защиты, доступу к закрытым файлам и др.

4. Метод «люка» – основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируется неочевидным образом. Например, программа настраивается на специфическое событие: число выполнения каких-то процедур в определенный день вызовет запуск неавторизованного механизма.

5. Технология «салями» – постепенное изменение программы небольшими частями, настолько маленькими, что они незаметны. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступает на специально открытый счет злоумышленника.