моя. Программа для работы с электронными таблицами Microsoft Office Excel 2007. Полученные результаты были наглядно представлены в качестве таблиц и гистограмм
Скачать 70.55 Kb.
|
Протоколирование и аудитПод протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе. Эти событий можно разделить на: - внешние (вызванные действиями других сервисов) - внутренние (вызванные действиями самого сервиса) - клиентские (вызванные действиями пользователей и администраторов). Аудит -- это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день). Реализация протоколирования и аудита решает следующие задачи: - обеспечение подотчетности пользователей и администраторов; - (обеспечение возможности реконструкции последовательности событий; - о6наруженис попыток нарушении информационной безопасности; - предоставление информации для выявления и анализа проблем. Слишком обширное или подробное протоколирование не только снижает производительность сервисов (что отрицательно сказывается на доступности), но и затрудняет аудит, то есть не увеличивает, а уменьшает информационную безопасность. При протоколировании события рекомендуется записывать, по крайней мере, следующую информацию: * дата и время события; * уникальный идентификатор пользователя * результат действия (успех или неудача); * источник запроса (например, имя терминала); * имена затронутых объектов (например, открываемых или удаляемых файлов); * описание изменений, внесенных в базы данных защиты (например, новая метка безопасности объекта). Характерная особенность протоколирования и аудита -- зависимость от других средств безопасности. Идентификация и аутентификация служат отправной точкой подотчетности пользователей, логическое управление доступом защищает конфиденциальность и целостность регистрационной информации, а реконструкция последовательности событий позволяет выявить слабости в защите сервисов, найти виновника вторжения, оценить масштабы причиненного ущерба и вернуться к нормальной работе. Управление доступомСредства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами). Логическое управление доступом это основной механизм многопользовательских систем, призванный обеспечить конфиденциальности и целостность объектов и, до некоторой степени, их доступность (путем запрещения обслуживания неавторизованных пользователей). Существуют следующие методы разграничения доступа: · разграничение доступа по спискам (задаются соответствия: каждому пользователю -- список ресурсов и прав доступа к ним или каждому ресурсу -- список пользователей и их прав доступа к данному ресурсу); · использование матрицы установления полномочий (подразумевает применение матрицы доступа (таблицы полномочий)); · разграничение доступа по уровням секретности и категориям (заключается в разделении ресурсов информационной системы по уровням секретности и категориям); · парольное разграничение доступа (задается и контролируется ранг категории пользователей). Источники угроз информационной безопасности в Российской Федерации можно разделить на внешние и внутренние. К внешним источникам относятся: · недружественная политика иностранных государств в области глобального информационного мониторинга, распространения информации и новых информационных технологий; · деятельность иностранных разведывательных и специальных служб; · деятельность иностранных политических и экономических структур, направленная против интересов Российского государства; · преступные действия международных групп, формирований и отдельных лиц; · стихийные бедствия и катастрофы. Внутренними источниками угроз являются: · противозаконная деятельность политических и экономических структур в области формирования, распространения и использования информации; · неправомерные действия государственных структур, приводящие к нарушению законных прав граждан и организаций в информационной сфере; · нарушения установленных регламентов сбора, обработки и передачи информации; · преднамеренные действия и непреднамеренные ошибки персонала информационных систем; · отказы технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах. Для более глубокого понимания проблемы мы должны определить еще два понятия: безопасность информации и защита информации. Понятие «безопасность информации» распадается на две составляющие: 1. Безопасность содержательной части (смысла) информации – отсутствие в ней побуждения человека к негативным действиям, умышленно заложенных механизмов негативного воздействия на человеческую психику или негативного воздействия на иной блок информации (например, информация, содержащаяся в программе для ЭВМ, именуемой компьютерным вирусом); 2. Защищенность информации от внешних воздействий (попыток неправомерного копирования, распространения, модификации (изменения смысла) либо уничтожения). Вторую составную часть понятия «безопасность информации» предлагается называть защитой информации. Таким образом, выстраивается ряд из трех научных категорий: информационная безопасность, безопасность информации и защита информации. При этом каждая последующая категория является составной частью предыдущей. Формируется устойчивое мнение о том, что информация, существующая в форме знаний, тоже должна быть общедоступна, потребность в ее получении у подавляющего большинства индивидов столь же велика, как и потребность в жизни или свободе. И если право жить как первичное, фундаментальное ничем ограничить нельзя, ограничение права на свободу жестко регламентируется законом, то не менее жестко необходимо определять условия, при которых может быть ограничено право человека в доступе к необходимой ему информации. В Российской Федерации в период 90-х годов был предпринят ряд существенных мер, направленных на обеспечение свободы массовой информации, которые нашли отражение в Законе о СМИ, Федеральном законе от 13 января 1995 г. № 7-ФЗ «О порядке освещения деятельности органов государственной власти в государственных средствах массовой информации»sub_99102, Федеральном законе от 1 декабря 1995 г. № 191-ФЗ «О государственной поддержке средств массовой информации и книгоиздания Российской Федерации». Естественно, что информационное общество не может признаться таковым, если не будет сформировано единого и максимально широкого информационного пространства. Реальной моделью и реальным оператором этого пути является все та же сеть Интернет. Сеть ликвидировала государственные границы в информационной сфере. В сети циркулирует огромное количество разнообразной информации, при этом реально обеспечивается свобода ее поиска. Интернет и подобные ей системы – это новая степень свободы для человека, степень информационной свободы. Там каждый может найти то, что ему нужно. Эта свобода поиска и общения одновременно вдохновляет и настораживает. Вдохновляет потому, что человек может свободно самовыражаться. Настораживает потому, что свобода обмена информацией в сети в ряде случаев реализуется как вседозволенность. Помимо этого сеть является прекрасным переносчиком всякого рода вредоносных программ, разрушающих информационные ресурсы и нарушающих нормальное функционирование технологического оборудования. Осознание значимости информации для жизни человечества на новом качественном уровне в целом и построение коммуникаций, основанных на компьютерных технологиях, в частности, сделали актуальным формирование новой стратегии силового противоборства между государствами – стратегии информационных войн. По определению, данному Г. В. Емельяновым и А. А. Стрельцовым, под информационной войной понимается «особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используются методы, средства и технологии силового воздействия на информационную сферу этих государств». Помимо существенного, а порой даже катастрофического ущерба, который может наступить в результате развязывания одним государством против другого информационной войны, опасной является и ее скрытность, латентность. Информационную войну можно начинать, не объявляя официально. Конечными целями информационной войны могут быть как полная дезорганизация управления и финансовой системы какой-либо страны, так и одномоментные выгоды, такие как временная дезорганизация деятельности крупной зарубежной корпорации в целях повышения курса акций своих национальных корпораций перед продажей крупного пакета одной из них. А уж такие традиционные методы ведения информационной войны, как дезинформация, умышленное «размывание» сложившихся в определенной социальной группе нравственных ценностей, мы можем наблюдать в повседневной жизни. Под информационным оружием предлагают понимать «специальные средства, технологии и информацию, позволяющие осуществлять «силовое» воздействие на информационное пространство общества и привести к значительному ущербу политическим, оборонным, экономическим и другим жизненно важным интересам государства»sub_99106. Емельянов Г. В. и Стрельцов А. А. предлагают следующую классификацию информационного оружия, подразделяя его на: 1) стратегическое – совокупность информации, технологий и средств реализации технологий, способных нанести неприемлемый ущерб политическим, экономическим и военным интересам страны, а также структурам, образующим ее стратегический потенциал, в рамках стратегической операции вооруженных сил государства; 2) оперативное – совокупность видов информационного оружия, способного обеспечить решение важных задач при проведении операции вооруженными силами на определенном театре военных действий; 3) тактическое – совокупность видов информационного оружия, способного обеспечить решение важных задач в ходе боевых действий или бояsub_99108. Представленная классификация отражает уровень масштабности применения информационного оружия. Например, есть меры негативного информационного воздействия, которые целесообразно применять только в стратегическом масштабе, как-то: подавление теле- и радиопередающих центров государства-противника и организация вещания нужной нападающей стороне информации. Компьютерные вирусы, логические бомбы и т. п. средства могут применяться как на тактическом, так и на оперативном и стратегическом уровнях – природа их воздействия на информационные системы от этого не изменяется. К видам информационного оружия, которые воздействуют непосредственно на информацию и программное обеспечение ЭВМ, можно отнести специальные компьютерные программы или части программ, именуемые компьютерными вирусами и логическими бомбами. Компьютерный вирус – это специально созданная, как правило, небольшая по объему программа для ЭВМ, целью которой является разрушение хранимой в ЭВМ информации и программного обеспечения. Компьютерный вирус воздействует непосредственно на информацию, на ее содержательную часть, увеличивает степень энтропии (хаоса) в определенном объеме сведений. Ст. 273 УК РФ выделяет следующие вредоносные последствия воздействия компьютерных вирусов на информацию: уничтожение, блокирование, модификация, копирование. Комментарий к Уголовному кодексу Российской Федерацииsub_99109 понимает под уничтожением компьютерной информации ее стирание в памяти ЭВМ, оговаривая при этом, что уничтожением информации не является переименование файла, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени. Под уничтожением информации, помимо вышеуказанного, следует понимать и разрушение смысловых связей в отрезке информации, в результате чего он превращается в хаотический набор символов, если восстановление таких связей с помощью той же программы невозможно. Под блокированием компьютерной информации понимается искусственное затруднение доступа пользователей к ней, не связанное с ее уничтожением. Под модификацией компьютерной информации понимается внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ и базы данных. Модификация подразумевает не полное лишение отрезка информации смысла, а целенаправленное изменение смысла, приводящее либо к ложным выводам, либо к неправильному функционированию программы, если отрезком информации является программа для ЭВМ. И, наконец, под копированием компьютерной информации следует понимать повторное однозначное устойчивое запечатление отрезка информации на машинном или ином материальном носителе. Характерным признаком всех компьютерных вирусов, имеющим значение при оценке относимости той или иной программы к этому виду, также является их способность к самостоятельному, без дополнительной команды извне, копированию самой себя («размножению»), а также прикреплению к иным программам в целях переноса по сетям к другим ЭВМ. Под логической бомбой (программной закладкой) принято понимать включение в состав программы для ЭВМ некоторой последовательности команд, которые активизируются при определенных условиях (внешний сигнал, выполнение основной программой конкретной операции, наступление определенного времени и т. п.) и блокируют либо видоизменяют программу. Логической бомбой может быть «дремлющий» вирус, который активизируется в строго определенное время (например, вирус «Пятница, 13», который начинает действовать только при совпадении 13-го числа календарного месяца с пятницей как днем недели). Разновидностью логической бомбы является так называемый «троянский конь» (мифологическая аналогия), представляющий собой подпрограмму, которая действует точно так же, как и логическая бомба, только не автономно, а под внешним управлением со стороны злоумышленника. «Троянские кони» характерны для компьютерных сетей, к которым способны подключаться посторонние пользователи. «Троянские кони» заставляют основную программу выполнять незапланированные ранее функции (например, стирать регистрационную информацию, которая должна храниться) В специальной литературе выделяются и такие вредоносные программы, как «сетевые шпионы» и «сетевые черви». У сетевого шпиона основная задача – перехват определенной информации в сети и передача ее на нужный сервер, а оттуда – на определенную рабочую станцию. У сетевого червя несколько иная задача – получение возможности управлять удаленным компьютером, подключенным к сети. Существует мнение, что сетевой червь представляет собой паразитный процесс, который потребляет (истощает) ресурсы системы. Червь может также приводить к разрушению программного обеспечения. К специфическим видам информационного оружия, которые воздействуют одновременно на информацию, программное обеспечение и на микроэлектронику, относятся генераторы электромагнитных импульсов, иногда именуемые также трансформаторными бомбами. Такие устройства устанавливаются поблизости от вычислительных центров, помещений, где установлены серверы, и они генерируют импульсы большой мощности, которые создают паразитные наводки в соединительных цепях ЭВМ, разрушающие информацию и программное обеспечение, а в ряде случаев – микросхемы. К специфическим способам ведения информационной войны также относятся: · радиоэлектронная борьба (электронное подавление), которая заключается в создании помех средствам связи противника и его радиолокационным средствам; · хакерская война, суть которой сводится к организации атак на вычислительные системы и сети, осуществляемых специально обученными лицами – хакерами (компьютерными взломщиками), которые в состоянии проникнуть через системы защиты компьютерной информации с целью добычи нужных сведений либо выведения из строя программного обеспечения; · кибернетическая война, суть которой заключается не в ведении реальных боевых действий, наносящих ущерб противнику, а в создании моделей, имитирующих такие действия. Близкое к реальной действительности кибернетическое моделирование боевой обстановки позволяет не только сэкономить средства на обучение и тренировки личного состава вооруженных сил, но и опробовать новые тактические приемы, не подвергая опасности солдат. До появления возможности моделировать боевую обстановку в компьютерной среде (кибернетической среде) такие учебные тренировки именовались штабными играми и широко использовались в практической деятельности армий и флотов всех крупных государств. Существует также мнение, что кибернетическая война реализуется в виде информационного терроризма, проявляющегося как разрозненные случаи насилия в отношении специально выбранных целей; смысловых атак, направленных на изменение алгоритмов работы информационных систем, и т. п. Анализируя вышеизложенное, мы можем сделать вывод о том, что усложнение процессов информационного общения между людьми, автоматизация управления промышленными объектами, транспортом и энергетикой породили новые возможности целенаправленного негативного воздействия, которые могут осуществлять как недружественные государства, так и отдельные группировки преступной направленности либо отдельные лица. Реализацию такой возможности принято именовать информационным терроризмом. Один квалифицированный хакер способен нанести ущерб, сопоставимый с боевой операцией, проведенной войсковым соединением. При этом территориальное расположение государств, создающее естественные препятствия для проведения традиционных операций, не является преимуществом при информационных атаках. Следовательно, необходимо сформировать такую организационно-правовую систему, которая смогла бы координировать развитие информационной инфраструктуры нашей страны в целях предотвращения либо максимальной локализации последствий информационной войны или отдельных эпизодов применения информационного оружия. Согласно ст. 20 Закона об информации, целями защиты являются: · предотвращение утечки, хищения, утраты, искажения, подделки информации; · предотвращение угроз безопасности личности, общества, государства; · предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности; · защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; · сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; · обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения. Защита информации вызывает необходимость системного подхода; то есть здесь нельзя ограничиваться отдельными мероприятиями. Системный подход к защите информации требует, чтобы средства и действия, используемые для обеспечения информационной безопасности – организационные, физические и программно-технические, – рассматривались как единый комплекс взаимосвязанных, взаимодополняющих и взаимодействующих мер. Один из основных принципов системного подхода к защите информации – принцип «разумной достаточности», суть которого заключается в том, что стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы. |