Теорiя захисту iнформацii

Информация - Компьютеры, программирование

Другие материалы по предмету Компьютеры, программирование




Теорiя захисту iнформацii

План

1. Функцii систем захисту iнформацii

2. Основнi термiни та визначення

3. Введення в криптологiю

4. Нормативно-правова база захисту iнформацii

1. Функцii систем захисту iнформацii

Безумовним та загальновизнаним СФ той факт, що рiвень розвитку держави та суспiльства значною мiрою залежить та визначаСФться рiвнем iх iнформатизацii. У звязку з цим в Украiнi як i у бiльшостi краiн свiту широко та iнтенсивно в усi сфери життСФдiяльностi людини, суспiльства та держави впроваджуються новiтнi iнформацiйнi системи (РЖС), телекомунiкацiйнi системи (ТС), iнформацiйно-телекомунiкацiйнi системи (РЖТС), iнформацiйнi технологii (РЖТ) та системи iнформацiйних технологiй (СРЖТ), iнформацiйно-аналiтичнi системи (РЖАС) та автоматизованi системи управлiння (АСУ). Особливу важливу роль iнформацiйно-телекомунiкацiйнi та iнформацiйно-аналiтичнi системи вiдiграють в таких сферах як державне управлiння, економiка, освiта, наука, оборона, безпека життСФдiяльностi особи тощо. При функцiонуваннi вказаних систем здiйснюСФться обробка iнформацii. Пiд обробкою iнформацii в системi розумiСФться виконання однiСФi або кiлькох операцiй, зокрема: збирання, введення, записування, перетворення, зчитування, зберiгання, знищення, реСФстрацiя, приймання, отримання, передавання, якi здiйснюються в системi за допомогою технiчних i програмних засобiв. При цьому обмiн iнформацiСФю здiйснюСФться з використанням iнформацiйно-телекомунiкацiйних систем як внутрiшнього так i загального користування, в тому числi при пiдключеннi до мiжнародних iнформацiйно-телекомунiкацiйних систем через глобальну свiтову iнформацiйну iнфраструктуру. На практицi поряд з iнформацiйними та телекомунiкацiйними системами широке застосування знаходять iнформацiйно-телекомунiкацiйнi системи.

Широке розповсюдження знаходить використання електронних документiв та здiйснення електронного документообiгу, при цьому пiд електронним документом розумiСФться iнформацiя, яка зафiксована у виглядi електронних даних, включаючи обовязковi реквiзити документа. ОднiСФю з найбiльш важливих вимог до електронних документiв СФ забезпечення iх цiлiсностi на всiх етапах iх життСФвого циклу, а також пiдтвердження авторства. На виконання цих вимог в Украiнi, як i у технологiчно розвинутих державах прийнятi закони тАЬПро електроннi документи та електронний документообiгтАЭ та тАЬПро електронний цифровий пiдпистАЭ. Цi важливi закони вводяться в дiю з 1 сiчня 2004 року.

Проводячи аналiз стану iнформацiйноi безпеки рiзних вiдомств, органiзацiй та фiрм, можна прийти до висновку, що обСФктом захисту, який викликаСФ найбiльше занепокоСФння i акумулюСФ всi проблеми iнформацiйноi безпеки СФ iнформацiйно-телекомунiкацiйнi системи, що будуються на базi компютерiв. Вiдповiдно до даних федерального бюро розвiдки США в 2001 роцi фiнансовi втрати вiд компютерного злодiйства склали бiля 400 млн. дол. За оцiнками вiддiлу з наук та iнформацiйних технологiй при президентовi США щорiчнi втрати, що наносяться американському бiзнесу компютерними зловмисниками, в 2001 роцi склали близько 100 млрд. дол. Втрати вiд несанкцiонованого доступу до iнформацii, що повязана з дiяльнiстю фiнансових iнститутiв США, в тому ж роцi склали не менш 1 млрд. дол. Таким чином, зловмиснi дii в рiзних РЖТС (РЖТ та СРЖТ) наносять суттСФвi фiнансовi втрати.

Крiм того, проведений аналiз пiдтверджуСФ, що з кожним роком кiлькiсть компютерних атак, що здiйснюють зловмисники суттСФво збiльшилась. Так в США iх число зросло в 2002 р., в порiвняннi з 2001 р., з 58 тисяч до 80 тисяч. Велику загрозу складають тАЬхакери-мафiозiтАЭ. РДдина мета цих хакерiв отримання прибутку. На iх долю приходиться 10 % зловмисних дiй. На долю тАЬполiтичних хакерiвтАЭ приходиться менше 1 % компютерних атак, але вони вiдносяться до найбiльш небезпечних зловмисникiв. Жертвами полiтичних атак стали урядовi сайти так в США за три останнi роки були взломанi сайти Бiлого Дому, Пентагону та Держдепартаменту.

Згiдно з даними РЖнституту компютерноi безпеки США (CSI Computer Security Institute) та групи Ескадрон проникнення в компютери (Computer Intrusion Squad) федерального бюро розслiдувань, 90% всiх опитаних респон-дентiв пiдтвердили факти здiйснення атак на iх мережi. При цьому 273 корпорацii понесли збитки на суму $265 000 000.

Вiдповiдно до даних МВС Росiйськоi Федерацii в 1997 р. було зареСФстровано 309 компютерних злочинiв, в 1998 р. бiльше 500, а в подальшому збереглась тенденцiя збiльшення iх на 30 %.

Вищенаведене пiдтверджуСФ проблемнiсть та складнiсть забезпечення iнформацiйноi безпеки в рiзних iнформацiйно-телекомунiкацiйних системах, iнформацiйних технологiях та системах iнформацiйних технологiй.

Особливими субСФктами, до яких притягуСФться увага компютерних злов-мисникiв СФ банки. На сьогоднi банки СФ найбiльш розгалуженим постiндустрiаль-ним субСФктом економiки, який концентруСФ в собi величезний економiчний потенцiал, тому i приваблюСФ зловмисникiв. Розглянемо проблеми iнформацiйноi безпеки на прикладi iнформацiйних технологiй, що застосовуються в банках.

Згiдно з установленими нормами мiжнародноi практики безпеки, обСФктами захисту з урахуванням iх прiоритетiв СФ матерiальнi та iнформацiйнi цiнностi. Так вже склалося, що ринковi вiдношення з iх невiдСФмною конкуренцiСФю та наявнiстю кримiнального свiту в навколобанкiвськiй сферi, потребуСФ захисту вiд зовнiшнi