Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Угрозы безопасности информации



Среди большого количества возможных угроз безопасности информации рассмотрим те, которые связаны с целенаправленным непосредственным доступом злоумышленников к техническим средствам информационно-вычислительных компьютерных сетей и обусловлены недостатками технических и программных средств зашиты данных, операционных систем, математического и программного обеспечения.

К умышленным угрозам относятся:

• Несанкционированный доступ к информации и сетевым ресурсам.

• Раскрытие и модификация данных и программ, их копирование.

• Раскрытие, модификация или подмена трафика вычислительной сети.

• Разработка и распространение компьютерных вирусов, ввод в программное обеспечение «логических бомб».

• Кража магнитных носителей и расчетных документов, разрушение архивной информации или умышленное ее уничтожение.

• Фальсификация сообщений, отказ от факта получения информации или изменение времени ее приема.

• Перехват и ознакомление с информацией, передаваемой по каналам связи и т.п.

Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего, информационно-вычислительных систем. Десятилетие назад, когда компьютеры еще не были объединены в сети, единственной возможностью несанкционированного доступа к информации было знание пароля, который можно было получить от небрежного пользователя или подобрать.

Хакеры, «электронные корсары», «компьютерные пираты» — так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети, как правило, для забавы. Набирая наудачу один номер за другим, они терпеливо дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственном персональном компьютере, и связь установлена. Если теперь угадать код (а слова, которые служат паролем, часто банальны), то можно внедриться в чужую компьютерную систему.

Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине.

В наши дни хакер может написать простенькую программу, которая выдает себя за клиента сетевой файловой системы NFS (Network File System), и, обходя обычные средства контроля доступа, получить прямой доступ к файлам пользователя. NFS не единственное сетевое средство, уязвимое для подобного рода вмешательств, практически все сетевые модули имеют этот недостаток.

Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки. Авторы больших сложных программ могут не заметить некоторых слабостей логики их работы. Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавиться от них невозможно. Кроме того, уязвимые места иногда обнаруживаются и в электронных цепях, особенно в системах связи и передачи данных. Все эти небрежности и ошибки приводят к появлению существенных «брешей» в системах защиты информации.

Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема. Самый простейший путь его осуществления — это получить коды и другие идентифицирующие шифры законных пользователей. Это может производиться следующими способами:

- приобретением (обычно подкупом персонала) списка пользователей со всей необходимой информацией;

- обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением;

- подслушиванием через телефонные линии.

Иногда случается, как, например, с ошибочными телефонными звонками, что пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности коды.

Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. Основной целью хакеров, по мнению специалистов, является сбор большого количества имен и паролей входа. Как правило, их не интересуют коммерческие тайны, хотя некоторым удавалось прорываться в сети крупных компаний по разработке программных продуктов, внедряться в телекоммуникационные сети банков, учреждения министерства обороны и т.п.

Одним из беспрецедентных компьютерных преступлений в последние годы стал взлом многослойной защиты компьютерной системы банка «Сити-банк» (США, Нью-Йорк). Российский гражданин В. Левин с 30 июня по 3 октября 1994 года, находясь в Санкт-Петербурге и используя обычный персональный компьютер и электронную связь, осуществил не менее 40 незаконных переводов на общую сумму около 12 миллионов долларов со счетов различных клиентов «Сити-банка» на счета действующих с ним в заговоре лиц или контролируемых ими фирм.

В США, например, ежегодные потери от компьютерной преступности оцениваются в более чем 100 млрд. долларов, в странах Западной Европы — в 30 млрд. долларов. Средний и максимальный ущерб от одного компьютерного преступления составляет, соответственно, 450 тысяч и 1 миллиард долларов. Ежегодные потери некоторых фирм США достигают 5 млрд. долларов.

Одной из разновидностей несанкционированного доступа является подделка компьютерной информации, которая характеризуется тем, что пользоваться ей может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

К подделке информации можно отнести также подтасовку результатов выборов, голосования, референдумов и т.п. Ведь, если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. Естественно, что подделка информации может преследовать и другие цели.





Дата публикования: 2015-09-17; Прочитано: 367 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...