Компьютерная преступность. лекция комп прест. Организационная структура системы обеспечения информационной безопасности
Скачать 256.5 Kb.
|
Информация как предмет защиты. Ценность информацииИнформация - это результат отражения и обработки в человеческом сознании многообразия окружающего мира, это сведения об окружающих человека предметах, явлениях природы, деятельности других людей и т.д. Сведения, которыми обменивается человек с другим человеком или с машиной, и являются предметом защиты. Однако защите подлежит не вся информация, а только та, которая имеет цену. Ценной становится та информация, обладание которой позволит ее владельцу получить какой-либо выигрыш: моральный, материальный, политический и т.д. Поскольку в человеческом обществе всегда существуют люди, желающие незаконным путем получить ценную информацию, у ее владельца возникает необходимость в ее защите. Ценность информации является критерием для принятия решения о ее защите. Защита информации - совокупность организационных и технических мероприятий, программных методов и средств, обеспечивающих: проверку целостности информации, хранящейся в ЭВМ; исключение несанкционированного доступа к ресурсам ЭВМ и хранящимся в ней программам и данным; исключение несанкционированного копирования информации из ЭВМ; обеспечение ее резервирования и восстановления при сбоях в системе. Несанкционированный доступ к информации – несанкционированные действия нарушителя, выразившиеся в разрушении, хищении, изменении информации или ознакомлении с ее содержанием. В настоящее время в мире существует большое разнообразие систем обработки данных, различающихся по степени сложности решаемых задач, назначению, структурным признакам и т.д. Потенциальные угрозы информации, обрабатываемой в компьютерных системахДля создания средств защиты информации необходимо определить природу угроз, формы и пути их возможного проявления. Потенциальные угрозы информации в компьютерных системах выражаются в виде случайных и преднамеренных воздействий, а также их сочетаний. Особый случай составляют программные вирусы, природа рождения которых имеет преднамеренный характер, а попадание в конкретный компьютер — случайный. Однако этот процесс нельзя описать обычными методами для случайных процессов, поэтому целесообразно, по-видимому, защиту от вирусов строить, как для преднамеренных воздействий, исходя из наихудшего (опасного) случая: любой вирус может появиться в любое время. Причинами случайных воздействий при эксплуатации автоматизированной системы могут быть: отказы и сбои аппаратуры; помехи на линиях связи от воздействий внешней среды; ошибки человека как звена системы; схемные и системотехнические ошибки разработчиков; структурные, алгоритмические и программные ошибки; аварийные ситуации и другие воздействия. К ошибкам человека как звена системы следует относить ошибки человека как источника информации, человека-оператора, неправильные действия обслуживающего персонала и ошибки человека как звена, принимающего решения. Ошибки человека могут подразделяться на логические (неправильно принятые решения), сенсорные (неправильное восприятие оператором информации) и оперативные или моторные (неправильная реализация решения). Интенсивность ошибок человека может колебаться в широких пределах: от 1—2% до 15—40% и выше общего числа операций, выполняемых при решении задачи. Преднамеренные угрозы связаны с действиями человека, причинами которых могут быть определенное недовольство своей жизненной ситуацией, сугубо материальный интерес или простое развлечение с самоутверждением своих способностей, как у хакеров, и т. д. Для компьютерных систем характерны следующие штатные (законные) каналы доступа к информации: терминал пользователя (клавиатура и средство отображения информации); терминал администратора системы; средства отображения информации; средства документирования информации; средства загрузки программного обеспечения в вычислительный комплекс; носители информации (ОЗУ, ДЗУ, бумажные носители); внешние каналы связи. При отсутствии должной защиты нарушитель может воспользоваться как штатными, так и другими физическими каналами доступа. Возможные каналы несанкционированного доступа (ВКНСД) в компьютерных системах, через которые возможно получить доступ к аппаратуре, ПО и осуществить хищение, разрушение, модификацию информации и ознакомление с нею: все перечисленные выше штатные средства при их использовании законными пользователями не по назначению и за пределами своих полномочий; все перечисленные выше штатные средства при их использовании посторонними лицами; технологические пульты управления; внутренний монтаж аппаратуры; линии связи между аппаратными средствами данной вычислительной системы; побочное электромагнитное излучение информации с аппаратуры системы; побочные наводки информации по сети электропитания и заземления аппаратуры; побочные наводки информации на вспомогательных и посторонних коммуникациях; отходы обработки информации в виде бумажных и магнитных носителей, брошенные в мусорную корзину. Имея доступ к клавиатуре ЭВМ, нарушитель может считать, снять копию, ввести несанкционированную информацию, похитить или модифицировать ее и программное обеспечение, включая ввод компьютерного вируса. Наблюдая за информацией на экране дисплея и распечаткой на принтере, нарушитель может ознакомиться с обрабатываемой информацией. Владея средствами загрузки (клавиатурой и собственным ГМД), нарушитель может модифицировать программное обеспечение и ввести компьютерный вирус. Несанкционированный доступ к носителям информации может выразиться в подмене, хищении, снятии копии программ и информации, что может привести к их модификации, утечке и разрушению. На сданных в ремонт или переданных для других целей машинных носителях может быть прочитана остаточная информация, даже если она была стерта. НСД к внутреннему монтажу может привести к подмене узлов, вводу сложной неисправности или установке постороннего устройства — передатчика информации по радиоканалу. Побочные электромагнитные излучения и наводки, несущие информацию, могут приниматься и декодироваться на специальных высокочувствительных приемниках, находящихся на значительном расстоянии от работающей ЭВМ. |