Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Геоинформатика.doc
Скачиваний:
12
Добавлен:
15.08.2019
Размер:
454.14 Кб
Скачать

11. Информационная безопасность

Информатизация обьщества выдвигает требования по постепенному сокращению безвозмездного доступа к информационным ресурсам и обеспечения их защиты от несанкционированного распространения. Необходимость защиты информации возрастает по мере увеличения ее ценности, с развитием открытых систем и технологий телекоммуникаций, возрастанием уровня информатизации обьщества и повышением технического уровня конечных пользователей компьютерных технологий.

Современная информация это ценный ресурс – объект гражданско-правовых отношений на создание которого затрачиваются значительные финансовые средства, поэтому возникает необходимость в организации и поддержке ее безопасности [14, 15].

Информационная безопасность это комплекс организационных, технических и технологических мер по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.

Информационная безопасность дает гарантию того, что достигаются следующие цели:

- конфиденциальность информации;

- целостность информации и связанных с ней процессов;

- доступность информации, когда она нужна; учет всех процессов, связанных с информацией.

Важность необходимости организации информационной безопасности иллюстрирует следующий пример. Сотрудники министерства обороны США проверили свою систему защиты (считающуюся одной из лучших в мире) на прочность. Им удалось вскрыть 7860 компьютерных систем (серверов, мэйнфреймов) из 8932 машин, составляющих компьютерный парк министерства. Характерно, что попытку несанкционированного доступа удалось зафиксировать лишь в 390 случаях.

Анализ угроз проведенных в США агентством National Computer Security Associational в 1998 году выявил следующую статистику основных угроз:

- сбои оборудования - 43%

- неумелые действия персонала - 26%

- вредительские действия собственных сотрудников - 15%

- внешние атаки по сети (Интернет) - 8%

- воздействия компьютерных вирусов - 5%

Эти угрозы могут и определять действия и мероприятия по обеспечению информационной безопасности.

11.1. Несанкционированный доступ в гис

Каналы и методы несанкционированного доступа. К контролируемым каналам доступа к информационной системе можно отнести – терминалы пользователей, средства отображения и документирования информации, средства загрузки программного обеспечения, технологические пульты и органы управления, внутренний монтаж аппаратуры и побочное электромагнитное излучение.

К неконтролируемым каналам – машинные носители программного обеспечения и информации, выносимые за пределы информационной системы, внешние каналы связи, мусорная корзина.

Методы, использующиеся для совершения несанкционированного доступа:

- подмена информации в процессе ее ввода или вывода;

- сканирование всей доступной информации в том числе включая просмотр мусорной корзины, «стертых» файлов, CD, DVD и т.п.

- методы, основанные на подмене программ на аналоги, содержащие скрытые функции которые можно использовать независимо от официального владельца;

- методы, использующие скрытые программные или аппаратные механизмы, позволяющие обойти защиту; активируются специфическими событиями, например датой;

- методы, основанные на доступ небольшими, незаметными частями (округление сумм и перевод разницы на счет злоумышленника);

- методы, основанные на вход в систему в сбойных ситуациях.

Возможные последствия несанкционированного доступа к информации ГИС:

- безвозвратная потеря информации вследствие стирания, искажения или хищения;

- модификация данных или программ с целью, например навязать ложную информацию для дальнейшего использования или заражение вирусами программных продуктов;

- утечка информации т.е. несанкционированное ознакомление с информацией посторонних лиц.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]