logo search
Курс лекций по Информатике-2008-часть 2

Лекция 16 Информационная безопасность. Каналы утечки информации. Анализ возможных каналов утечки информации

Информационная безопасность. Каналы утечки информации. Анализ возможных каналов утечки информации. Преднамеренные умышленные угрозы. Неформальная модель нарушителя. Компьютерные преступления. Компьютерное пиратство. Хакеры. Категории пиратов. Обнаружение несанкционированного доступа. Предупреждение преступлений.

Вопрос безопасности информации касается всей организации, любого пользователя. Информация – это ценность, принадлежащая всей организации. Она имеет вполне реальную стоимость, точно так же, как и имущество, оборудование или служащие. Это объясняется тем, что знания производственных процессов, формулы, исследования и научные разработки обеспечивают долговременную стабильность и рост. Кроме того, ценность информации объясняется знаниями потребностей покупателей и данных маркетинга, что позволяет быстро вносить изменения в деятельность организации, а, следовательно, повышать ее шансы в конкурентной борьбе.

В основе успешной коммерческой деятельности лежит достоверная информация, которую необходимо собрать, проанализировать, трансформировать в обоснованное решение и защитить от неблагоприятных воздействий. Для того чтобы в таких условиях контролировать ситуацию, необходимо иметь четкое представление о возможных угрозах информации и о том, как противостоять этому.

Целью создания любой информационной системы является удовлетворение потребностей пользователей в своевременном получении достоверной информации и сохранении ее конфиденциальности (при необходимости). Информация является конечным «продуктом потребления» в ИС и выступает в виде центральной компоненты системы. Безопасность информации на уровне ИС обеспечивают две другие компоненты системы: технические и программные средства и обслуживающий персонал. Причем эта задача должна решаться путем защиты от внешних и внутренних неразрешенных (несанкционированных) воздействий. Особенности взаимодействия компонент заключаются в следующем. Внешние воздействия чаще всего оказывают несанкционированное влияние на информацию путем воздействия на другие компоненты системы. Следующей особенностью является возможность несанкционированных действий, вызываемых внутренними причинами, в отношении информации со стороны технических, программных средств, обслуживающего персонала и пользователей. В этом заключается основное противоречие взаимодействия этих компонент с информацией. Причем, обслуживающий персонал и пользователи могут сознательно осуществлять попытки несанкционированного воздействия на информацию. Таким образом, обеспечение безопасности информации в КС должно предусматривать защиту всех компонент от внешних и внутренних воздействий (угроз).

Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации либо оказать негативное воздействие на процессы ее обработки.

Угрозы подразделяют на:

Естественные угрозы, которые вызываются воздействием на информационную систему и ее элементы объективных физических процессов или стихийных природных явлений (гроза, наводнение, пожар и т.п.).

Искусственные угрозы, вызванные деятельностью человека. Они, исходя из мотивации деятельности, подразделяются:

1. Непреднамеренные, неумышленные, случайные, вызванные ошибками в проектировании системы ее элементов, ошибками в программном обеспечении, ошибками в действии персонала.

2. Преднамеренные, умышленные угрозы, связанные с корыстными устремлениями людей злоумышленников).