Аудит / Институциональная экономика / Информационные технологии в экономике / История экономики / Логистика / Макроэкономика / Международная экономика / Микроэкономика / Мировая экономика / Операционный анализ / Оптимизация / Страхование / Управленческий учет / Экономика / Экономика и управление народным хозяйством (по отраслям) / Экономическая теория / Экономический анализ Главная Экономика Информационные технологии в экономике
Г.А. Титоренко. Автоматизированные информационные технологии в экономике, 1999

5.1. ВИДЫ УГРОЗ БЕЗОПАСНОСТИ ЭИС

Наряду с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности. Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации защищаемой информации. Зарубежные публикации последних лет показывают, что зло-употребления информацией, передаваемой по каналам связи, со-вершенствовались не менее интенсивно, чем средства их преду-преждения. В этом случае для защиты информации требуется не просто разработка частных механизмов защиты, а организация целого комплекса мер, т.е. использование специальных средств, методов и мероприятий с целью предотвращения потери информации. Сегодня рождается новая современная технология - технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Несмотря на предпринимаемые дорогостоящие методы, функцио-нирование компьютерных информационных систем обнаружило слабые места в защите информации. Неизбежным следствием стали постоянно увеличивающиеся расходы и усилия на защиту информации. Однако для того, чтобы принятые меры оказались эффективными, необходимо определить, что такое угроза безопасности информации, выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным. Под угрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или не-санкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Угрозы принято делить на случайные, или непреднамеренные, и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации и т.п. Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям АИТ и, в свою очередь, подразделяются на активные и пассивные. Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах, посредством их прослушивания. Активные угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных или в системной информации в компьютерных технологиях и тд. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п. К основным угрозам безопасности информации относят: Х раскрытие конфиденциальной информации; Х компрометация информации; Х несанкционированное использование информационных ресурсов; 1 Х ошибочное использование информационных ресурсов; Х несанкционированный обмен информацией; Х отказ от информации; Х отказ в обслуживании. Средствами реализации угрозы раскрытия конфиденциальной I информации могут быть несанкционированный доступ к базам ^ данных, прослушивание каналов и т.п. В любом случае получе- I ние информации, являющейся достоянием некоторого лица ; (группы лиц) другими лицами, наносит ее владельцам сущест- ? венный ущерб. Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается ; опасности принятия неверных решений со всеми вытекающими отсюда последствиями. Несанкционированное использование информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, а с другой - имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам и администрации. Этот ущерб может варьироваться в весьма широких пределах - от сокращения поступления финансовых средств до полного выхода АИТ из строя. Ошибочное использование информационных ресурсов будучи санк-ционированным тем не менее может привести к разрушению, рас-крытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в программном обеспечении АИТ. Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания банковской информации. Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. В условиях банковской деятельности это, в частности, позволяет одной из сторон расторгать заключенные финансовые соглашения лтехническим путем, формально не отказываясь от них и нанося тем самым второй стороне значительный ущерб. Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИТ. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода времени, когда это решение еще возможно эффективно реализовать, может стать причиной его нерациональных или даже антимонопольных действий. Наиболее распространенными путями несанкционированного доступа к информации, сформулированными на основе анализа зарубежной печати, являются: Х перехват электронных излучений; Х принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей; Х применение подслушивающих устройств (закладок); Х дистанционное фотографирование; Х перехват акустических излучений и восстановление текста принтера; Х хищение носителей информации и документальных отходов; Х чтение остаточной информации в памяти системы после вы-полнения санкционированных запросов; Х копирование носителей информации с преодолением мер за-щиты; Х маскировка под зарегистрированного пользователя; Х мистификация (маскировка под запросы системы); Х использование программных ловушек; Х использование недостатков языков программирования и опе-рационных систем; Х включение в библиотеки программ специальных блоков тала Троянский конь; Х незаконное подключение к аппаратуре и линиям связи; Х злоумышленный вывод из строя механизмов защиты; Х внедрение и использование компьютерных вирусов. Особую опасность в настоящее время представляет проблема компьютерных вирусов, так как с учетом большого числа разно-видностей вирусов надежной защиты против них разработать не удается. Все остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности.
<< Предыдушая Следующая >>
= К содержанию =
Похожие документы: "5.1. ВИДЫ УГРОЗ БЕЗОПАСНОСТИ ЭИС"
  1. VIII КЛАССИФИКАЦИЯ ПРЕСТУПЛЕНИЙ
    виды преступлений и способы их наказания. Но в этом случае нам пришлось бы вдаваться в бесконечные детали их природы, меняющейся в зависимости от места и времени. Поэтому я ограничусь указанием на наиболее общие принципы и на самые распространенные ошибки, чреватые роковыми последствиями, чтобы раскрыть глаза тем, кто вследствие ложно понятой любви к свободе хотел бы ввергнуть общество в анархию,
  2. XXVIII О СМЕРТНОЙ КАЗНИ
    виды преступлений, я отвечу: эти примеры ничего не значат перед лицом истины, не подвластной никаким срокам давности, ибо история человечества представляет собой необозримое море заблуждений, на поверхности которого на большом расстоянии друг от друга едва угадываются смутные очертания весьма редких истин. Человеческие жертвоприношения богам были присущи почти всем народам. Но кто осмелится
  3. 5.3. Противостояние рейдерству (захватнической политике)
    виды материалов; особые способы изготовления продукции, товаров; данные о клиентах компании; производственные и финансовые планы компании. Предприниматель имеет право сохранять свою коммерческую тайну, защищать ее от похищения. Закон не разрешает пользоваться чужими коммерческими тайнами без согласия их обладателя. В отличие от государственной, коммерческая тайна не охраняется с соблюдением тех
  4. 5.4. Информационная безопасность
    виды угроз следует выбирать из соображений здравого смысла, но в пределах выбранных видов необходимо провести максимально полное исследование. Оценивая вероятность осуществления угроз, целесообразно учитывать не только среднестатистические данные, но и специфику конкретных информационных систем. Для проведения анализа уязвимости исследователю целесообразно иметь в своем распоряжении модели
  5. ГОСУДАРСТВЕННОЕ РЕГУЛИРОВАНИЕ ВНЕШНЕЭКОНОМИЧЕСКИХ СВЯЗЕЙ
    виды пошлин: специальные, антидемпинговые, компенсационные. Специальные, повышенные пошлины приме няются как защитная мера, когда товары ввозятся в страну в коли чествах или на условиях, наносящих или угрожающих нанести ущерб российским производителям аналогичных или непосред ственно конкурирующих товаров. Этот вид пошлины может при меняться и как ответная мера на дискриминационные действия,
  6. 1.3 Предпринимательская деятельность предприятия
    виды товаров, которые могут приобрести по купатели; объемы денежных средств, которые они могут истратить на эти покупки; избыток или недостаточность рабочих мест, рабо чей силы, влияющие на уровень заработной платы работников, т.е. на их возможности приобретения товаров. На экономическую обстановку существенно влияют наличие и доступность денежных ресурсов, уровень доходов на инвестиро ванный
  7. 6.2. Виды межгосударственного регулирования
    виды международного бизнеса, тогда как межгосударственные инвестиционные соглашения затрагивают преимущественно интересы компаний, осуществляющих прямые капитало вложения. Однако в последнее время инвестиционные соглашения заклю чаются все чаще одновременно с торговыми и другими внешнеэкономи ческими договорами (часто в одном
  8. 16.8. Глобальная продовольственная проблема
    виды рыб, другие находятся на грани исчезновения. Катастрофическое положение с рыбными ресурсами в Европе выну дило органы ЕС ввести в 2003Ч2004 гг. ограничение вылова рыбы на 40%, прежде всего трески и минтая, несмотря на многочисленные протесты. Десятки тысяч семей рыбаков остались без средств к существованию. Добыча рыбы и морепродуктов, достигшая к 90-м годам 100 млн т, с тех пор неуклонно
  9. Глава Рынок ценных бумаг
    виды которых развиваются и совершенствуются. Ценная бумага представляет собой документ, который выражает связанные с ним имущественные и неимущественные права, может самостоятельно обращаться на рынке и быть объектом купли-продажи и других сделок, служит источником получения регулярного или разового дохода. Таким образом, ценные бумаги выступают разновидностью денежного капитала, движение
  10. 2.2.4. Издержки контроля за соблюдением контракта и предупреждения оппортунистического поведения
    виды оппортунистического поведения нельзя предот-вратить с помощью обращения в суд, поскольку договоренность между партнерами может включать как формальные элементы (подписанный сторонами и заверенный у нотариуса договор), так и неформальные, неявные договоренности, нарушение которых не могут быть выявлены в ходе судебного процесса. Кроме того, в процессе исполнения договора возможно