Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



ОСОБЛИВОСТІ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ІНФОРМАЦІЇ

Актуальність проблеми. У багатьох країнах світу злочину в системах обробки і передачі інформації перетворилися на національну біду. Особливо вражають злочини в системах телекомунікацій, обслуговуючих банківські і торгові установи. За оцінками фахівців, в США, наприклад, збитки від несанкціонованого проникнення в ці системи оцінюються в десятки мільйонів доларів. Ціна кожного такого проникнення складає від 100 тис. до 1,5 млн. доларів.

Росте кількість розкрадань програмних засобів.

Особливу небезпеку для інформаційних систем представляють спеціальні програми, що одержали назву "компьютерний'вірус". Їх впровадження в операційне середовище ЕОМ дозволяє вирішувати практично всі задачі "електронного бандитизму": несанкціоноване отримання інформації, її фізичне знищення, модифікація програмного забезпечення і ін.

Тому, виходячи з актуальної потреби, з'явилася нова сучасна технологія — захисту інформації, передаваної по каналах телекомунікацій. У область впливу цієї технології потрапляють не тільки канали зв'язку, але і центри комутації, периферійні пристрої, термінали і ін.

Специфічні особливості забезпечення безпеки інформації і висока вартість технічних засобів захисту довгий час обмежували їх комерційне впровадження і широку публікацію у відкритому друці. Досягнення обчислювальної техніки, мікроелектроніки і зв'язку дозволяють сьогодні по-новому підходити до проблеми безпеки в інформаційних мережах, забезпечуючи широке впровадження технології захисту інформації і відповідних знань в технічному закритті комерційної інформації.

Основні терміни і визначення. Історія розвитку засобів захисту інформації налічує не одні десятки років, але використовувалися вони в таких областях, як дипломатія, військова справа, спецслужби. В процесі розвитку засобів захисту сформувалися певні поняття і терміни, характерні для цієї дуже специфічної технології.

Кріптология — наука про забезпечення безпеки зв'язку, який ділиться на дві частини: криптографію (шифрування інформації) і криптоаналіз.

Безпека інформації — інтегральна властивість інформації протистояти випадковим або навмисним діям (загрозам), що завдають збитку власнику інформації. Характеристиками безпеки інформації є конфіденційність, цілісність і доступність.

Власник інформації — суб'єкт інформаційних відносин, що має повноваження володіти, розпоряджатися і користуватися інформацією по праву.

Користувач (абонент) — юридична або фізична особа, що використовує ресурси телекомунікаційної системи. Користувача може представляти людина, пристрій, програма, термінал.

Система (служба) забезпечення безпеки інформації — сукупність правових, організаційних і технічних заходів, засобів і норм, направлених на запобігання або істотне утруднення нанесення збитку інтересам власника інформації в телекомунікаційній системі, а також іншим зацікавленим фізичним і юридичним особам і організаціям. Забезпечення безпеки інформації полягає в збереженні її конфіденційності (попередження несанкціонованого отримання інформації), забезпеченні цілісності (повноти, точності, достовірності) інформації і її доступності (доступу до інформації з боку користувачів, що мають на це належні повноваження).

Захист інформації — дії, направлені на запобігання збитку від певної загрози її безпеки.

Загроза безпеки інформації — потенційна можливість порушення її безпеки. Загрози випадкові, навмисні, пасивні і активні.

Випадкові загрози відбуваються ненавмисно (збої, погрішності операторів, помилки в програмі і ін.).

Навмисні загрози можуть бути різній складності і розцінюватися як "атака" з боку порушника.

Пасивні загрози не торкаються інформації системи і не впливають на її експлуатацію (наприклад, використання дротів для контролю за інформацією, передаваною по лінії зв'язку).

Активні загрози змінюють інформацію або стан системи (наприклад, навмисне спотворення таблиці маршрутизації).

Фізична безпека — заходи, вживані для забезпечення фізичного захисту ресурсів системи від випадкових або навмисних загроз безпеки.

Модифікація повідомлень відбувається, коли зміст даних змінений, але не виявлений ефект несанкціонованої дії.

Криптографія — дисципліна, що включає принципи і методи перетворення даних для заховання інформації, що міститься в них, і (або) запобігання її зміні (модифікації).

Криптоаналіз — аналіз стійкості криптографічних алгоритмів, тобто визначення трудовитрат, необхідних для розкриття шифру або підроблює кодованих повідомлень так, щоб вони були прийняті як справжні.

Шифрування інформації — процес перетворення відкритих даних в зашифровані за допомогою шифру. Шифрування може бути оборотним і необоротним.

Розшифровка інформації — процес перетворення зашифрованих даних у відкриті за допомогою зворотного шифрування.

Шифр — сукупність оборотних перетворень безлічі відкритих даних на безліч зашифрованих даних, здійснюваних за певними правилами із застосуванням ключів шифрування.

Управління ключами — побудова ключів, їх зберігання, розповсюдження, видалення, архівація і застосування в службі забезпечення безпеки.

Аутентифікація користувачів — встановлення достовірності джерела даних (терміналу передавача) і їх приймача (терміналу одержувача).

Аутентифікація користувачів і повідомлення — встановлення достовірності взаємодіючих користувачів і цілісності передаваного повідомлення.

Відмова в обслуговуванні — організована перешкода санкціонованому доступу до ресурсів або затримка передаваного повідомлення на якийсь час, що знижує цінність передаваного повідомлення.

Маскарад — поведінка користувача, який намагається видати себе за іншого користувача мережі.

Основні шляхи просочування інформації і несанкціонованого доступу в телекомунікаційних системах. Для успішної боротьби з порушниками інформаційної безпеки користувач повинен знати канали просочування інформації.

Аналіз показує, що основні типові шляхи несанкціонованого отримання інформації вельми різноманітні і численні:

перехоплення електронних випромінювань;

примусове електромагнітне опромінювання (підсвічування) ліній зв'язку з метою отримання паразитної модуляції несе;

застосування підслуховуючих пристроїв (закладок);

дистанційне фотографування;

перехоплення акустичних випромінювань і відновлення тексту принтера;

розкрадання носіїв інформації (стрічок, дисків, копій) і виробничих відходів;

прочитування даних в масивах інших користувачів;

читання залишкової інформації в пам'яті системи після виконання санкціонованих запитів;

копіювання носіїв інформації з подоланням заходів захисту;

маскарад під зареєстрованого користувача;

містифікація (маскування під запити системи);

використання програмних пасток;

використання недоліків мов програмування і операційних систем;

включення в бібліотеки програм спеціальних блоків типу "троянський кінь";

незаконне підключення до апаратури і ліній зв'язку;

зловмисний висновок з ладу механізмів захисту;

впровадження і використання комп'ютерних вірусів.

Особливу небезпеку в даний час представляє проблема комп'ютерного вірусу, оскільки у зв'язку з великою кількістю його модифікацій надійного захисту проти нього розробити не вдалося. Решта шляхів несанкціонованого доступу піддається надійному блокуванню правильно при розробленій і реалізовуваній на практиці системі забезпечення безпеки.

Близький до шляхів несанкціонованого отримання інформації перелік загроз її безпеки.

Перехоплення даних — огляд даних несанкціонованим користувачем. Ця загроза виявляється в можливостях зловмисника безпосередньо підключатися до лінії зв'язку або використовувати побічне електромагнітне випромінювання.

Аналіз трафіку — огляд інформації, що стосується зв'язку між користувачами (наприклад, наявність або відсутність зв'язку, частота і напрям передачі, послідовність, тип, об'єм інформації і ін.). Навіть якщо підслуховує не може визначити фактичного змісту повідомлення, він може одержати деякий об'єм інформації, виходячи з швидкості потоку трафіку (наприклад, безперервний, пакетний, спорадичний або відсутність інформації).

Зміна потоку повідомлень (або повідомлення) — внесення в повідомлення спотворень, що невиявляються, видалення повідомлення або порушення загального порядку повідомлень в потоці.

Повтор з'єднання і передачі повідомлень — записування повідомлення несанкціонованим користувачем з подальшим повтором їм процесу встановлення з'єднання і передачею раніше переданого і прийнятого користувачем повідомлення.

Відмова користувача від повідомлення — заперечення передавальним користувачем свого авторства в пред'явленому йому приймаючим користувачем повідомленні або заперечення приймаючим користувачем факту отримання їм від передавального користувача повідомлення, нібито йому переданого.

Маскарад — прагнення користувача видати себе за деякого іншого користувача з метою отримання доступу до додаткової інформації, отримання додаткових привілеїв або нав'язування іншому користувачу системи помилкової інформації, витікаючої нібито від користувача, що має санкції на передачу такого роду інформації.

Порушення зв'язку — недопущення її або затримка термінових повідомлень.


Читайте також:

  1. Cистеми безпеки торговельних підприємств
  2. I. Введення в розробку програмного забезпечення
  3. I. Особливості аферентних і еферентних шляхів вегетативного і соматичного відділів нервової системи
  4. II. Вимоги безпеки перед початком роботи
  5. II. Вимоги безпеки праці перед початком роботи
  6. II.1 Програмне забезпечення
  7. III. Вимоги безпеки під час виконання роботи
  8. III. Вимоги безпеки під час виконання роботи
  9. III. Етапи розробки програмного забезпечення
  10. IV. Вимоги безпеки під час роботи на навчально-дослідній ділянці
  11. V. Вимоги безпеки в аварійних ситуаціях
  12. V. Вимоги безпеки в екстремальних ситуаціях




Переглядів: 525

<== попередня сторінка | наступна сторінка ==>
 | СТРУКТУРА СИСТЕМИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ІНФОРМАЦІЇ

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.003 сек.