Локальная сеть Подключение кабелей Волоконнооптические кабели Кабели для локальных сетей Адаптеры Ethernet Скорость передачи данных Информационные технологии

Лабораторные работы по курсу Информационные технологии. Технологии защиты информации

Технологии защиты информации

Угрозы безопасности информации, их виды

Автоматизированные информационные технологии позволили перейти на новый уровень в проблеме обработки и передачи информации. В частности, автоматизация решения задач и технология электронных телекоммуникаций позволили решить многие задачи повышения эффективности процессов обработки и передачи данных на предприятиях и в организациях.

Однако наряду с интенсивным развитием вычислительной техники и систем передачи информации все более актуальной становится проблема обеспечения безопасности и защиты данных в информационных технологиях.

Развитие средств, методов и форм автоматизации процессов хранения и обработки информации, массовое применение персональных компьютеров, внедрение информационных технологий на экономических объектах делают информацию гораздо более уязвимой. Информация, циркулирующая в ИТ, может быть незаконно изменена, похищена или уничтожена. Основными факторами, способствующими повышению ее уязвимости, являются следующие:

• увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;

сосредоточение в автоматизированных банках данных и локальных базах данных информации различного назначения и принадлежности;

расширение круга пользователей, имеющих непосредственный доступ к ресурсам информационной технологии и информационной базы;

усложнение режимов работы технических средств вычислительных систем;

автоматизация коммуникационного обмена информацией, в том числе на большие расстояния.

Публикации в зарубежной печати последних лет показывают, что возможности злоупотребления информацией, передаваемой по каналам связи, развивались и совершенствовались не менее интенсивно, чем средства их предупреждения. Уже в 1974–1975 гг. в правительственных кругах США было раскрыто около 70 случаев несанкционированного проникновения в ЭВМ, которые нанесли ущерб в размере 32 млн. долл. Важность решения проблемы по обеспечению защиты информации подтверждается затратами на защитные мероприятия. По опубликованным данным объем продаж средств физического контроля и регулирования в автоматизированных технологиях обработки информации в США в 1985 г. составлял более 570 млн. долл.; западногерманские эксперты по электронике определили, что в 1987 г. в Западной Европе промышленными фирмами, правительственными учреждениями и учебными заведениями было истрачено почти 1,7 млрд. марок на обеспечение безопасности своих компьютеров.

Учитывая, что для построения надежной системы защиты данных в информационных технологиях требуются значительные материальные и финансовые затраты, необходимо не просто разрабатывать частные механизмы защиты информации, а использовать целый комплекс мер, т. е. использовать специальные средства, методы и мероприятия с целью предотвращения потери данных. Таким образом, сегодня рождается новая современная технология – технология защиты информации в ИТ и в сетях передачи данных.

Технология защиты информации в ИТ включает в себя решение следующих проблем:

обеспечение физической целостности информации, т. е. предотвращение искажения или уничтожения элементов информации;

предотвращение подмены (модификации) элементов информации при сохранении ее целостности;

предотвращение несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

использование передаваемых данных только в соответствии с обговоренными сторонами условиями.

Несмотря на предпринимаемые дорогостоящие меры, функционирование автоматизированных информационных технологий на различных предприятиях и в организациях выявило наличие слабых мест в защите информации. Для того, чтобы принятые меры оказались эффективными, необходимо определить:

• что такое угроза безопасности информации;

• выявить каналы утечки данных и пути несанкционированного доступа к защищаемой информации;

• определить потенциального нарушителя;

• построить эффективную систему защиты данных в информационных технологиях.

Угроза безопасности – это действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы безопасности делятся на случайные (непреднамеренные) и умышленные.

Источником случайных (непреднамеренных) угроз могут быть:

отказы и сбои аппаратных средств в случае их некачественного исполнения и физического старения;

помехи в каналах и на линиях связи от воздействия внешней среды;

форс-мажорные ситуации (пожар, выход из строя электропитания и т. д.);

схемные системотехнические ошибки и просчеты разработчиков и производителей технических средств;

• алгоритмические и программные ошибки;

• неумышленные действия пользователей, приводящие к частичному или полному отказу технологии или разрушению аппаратных, программных, информационных ресурсов (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. д.);

• неправомерное включение оборудования или изменение режимов работы устройств и программ;

• неумышленная порча носителей информации;

• запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в информационной технологии (форматирование или реструктуризация носителей информации, удаление данных и т. д.);

• нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях информации и т. д.);

• заражение компьютерными вирусами;

неосторожные действия, приводящие к разглашению конфиденциальной информации или делающие ее общедоступной;

разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т. д.);

проектирование архитектуры технологии, разработка прикладных программ с возможностями, представляющими угрозу для работоспособности информационной технологии и безопасности информации;

вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных носителей информации и т. д.);

некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности экономического объекта;

пересылка данных по ошибочному адресу абонента или устройства;

ввод ошибочных данных;

неумышленное повреждение каналов связи и т. д.

Меры защиты от таких угроз носят в основном организационный характер.

Злоумышленные или преднамеренные угрозы – результат активного воздействия человека на объекты и процессы с целью умышленной дезорганизации функционирования информационной технологии, вывода ее из строя, проникновения в систему и несанкционированного доступа к информации.

Умышленные угрозы, в свою очередь, делятся на следующие виды:

• пассивные угрозы направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование ИТ;

• активные угрозы имеют целью нарушение нормального функционирования ИТ посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы.

К пассивной угрозе относится, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания.

К активным угрозам относятся, например, разрушение или радиоэлектронное подавление каналов связи, вывод из строя рабочих станций сети, искажение сведений в базах данных либо в системной информации в информационных технологиях и т. д.

Умышленные угрозы подразделяются также на следующие виды:

внутренние – возникают внутри управляемой организации. Они чаще всего сопровождаются социальной напряженностью и тяжелым моральным климатом на экономическом объекте, который провоцирует специалистов выполнять какие-либо правонарушения по отношению к информационным ресурсам;

внешние – направлены на информационную технологию извне. Такие угрозы могут возникать из-за злонамеренных действий конкурентов, экономических условии и других причин (например, стихийных бедствий).

По данным зарубежных источников, в настоящее время широкое распространение получил промышленный шпионаж, наносящий ущерб владельцу коммерческой тайны. В процессе промышленного шпионажа выполняются незаконные сборы, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

Гипертекстовые технологии В 1945 г. Ваневар Буш – научный советник президента США Г. Трумена, проанализировал способы представления информации в виде отчетов, докладов, проектов, графиков, планов и, осознав неэффективность такого представления, предложил способ размещения информации по принципу ассоциативного мышления.

Мультимедийные технологии Термин «мультимедиа» (англ. Multimedia) произошел от слияния двух латинских слов: muitum – много и media, medium – средства, соединение, сочетание. Использование термина «мультимедиа» в системах современных информационных технологий означает соединение в компьютерной среде всего многообразия инструментальных средств, которые позволяют представлять разные информационные модели реального мира, создавая системный эффект наиболее полного его восприятия человеком

Телекоммуникационные технологии Интернет является сетью виртуальных сетей. В 1991 году у нас (тогда еще в СССР) о нем знали несколько десятков человек, которые только что освоили электронную почту (через RELCOM) и попробовали, что такое FidoNet. Первое сообщение по электронной почте было послано президентом США Биллом Клинтоном 2 марта 1993 года.

Геоинформационные системы Возможность принятия руководством предприятия, района, города, региона единственно верного решения и эффективность интеллектуального труда работников повышается наибольшими темпами в том случае, когда удается собрать воедино и быстро проанализировать большие объемы разнообразной информации, не увеличивая в той же пропорции инвестиции и численность персонала.


На главную