Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика — курс лекций.pdf
Скачиваний:
540
Добавлен:
11.03.2015
Размер:
2.18 Mб
Скачать

Тема 9. Защита информации

Информационные угрозы. Цели и объекты защиты информации

При бурном развитии и использовании современных информационных технологий особое внимание необходимо уделять вопросам обеспечения компьютерной безопасности, так как при возрастающем значении информации ее уничтожение, изменение или хищение могут приводить к огромным, часто невосполнимым потерям — материальным, моральным, временным и др.

По оценкам ФБР США, ежегодный ущерб от действий киберпреступников составляет в США 67 млрд. долл. США, а в мировом масштабе эти потери за 2005 г. превысили 300 млрд. долл.

ВРоссии из-за кражи паролей и затрат на восстановление загубленного вирусами программного обеспечения ежегодные убытки домашних пользователей ПК составляют около 15—20 млн. долл.

Впоследнее время все большей популярностью у преступников стали пользоваться всевозможные личные данные клиентов: адреса электронной почты, паспортные данные, номера банковских счетов, PIN-коды, учетные записи, пароли для сетевого доступа и т.п.

Всё чаще в число жертв киберкриминала попадают крупные коммерческие и государственные организации, известны случаи внедрения на сайты, принадлежащие силовым ведомствам. Кража информации совершается даже из таких труднодоступных мест, как налоговые, банковские и таможенные службы.

На российских черных рынках можно купить кредитные истории граждан, базы данных с таможенными декларациями, базы данных регистрации автомобилей, мобильных телефонов с адресами владельцев, а также базы данных паспортной службы. Сбыт украденного приносит злоумышленникам немалые деньги, а покупателями похищенных данных зачастую становятся преступники, которые используют полученную информацию в своих целях.

Известны случаи интернет-рэкета, шантажа и вымогательства. Они сводятся к выдвижению требований (как правило, заплатить определенную сумму). В случае отказа выполнить эти требования злоумышленники угрожают блокированием доступа к сетевым ресурсам жертвы.

Мишенями кибершантажистов становятся интернет-магазины, букмекерские конторы и любые другие организации, которые имеют бизнес в Сети и для которых блокирование доступа к их ресурсам чревато значительными потерями.

Угрозы и препятствия, стоящие на пути обеспечения компьютерной безопасности, можно разделить на две основные группы:

технические угрозы;

угрозы, связанные с человеческим фактором.

Статистика показывает, что две трети ущерба в сфере информационной безопасности фирм и предприятий приходится на долю сотрудников этих организаций. Эти потери возникают из-за корыстных побуждений, промышленного шпионажа, злонамеренных действий конкурентов, мести и

желания навредить со стороны уволенных или недовольных сотрудников, зависти, тщеславия, хулиганства, халатности и низкой квалификации отдельных работников.

Компьютерная безопасность должна обеспечивать защищенность компьютерных систем от случайного или преднамеренного вмешательства в нормальный процесс их функционирования, а также от попыток хищения, изменения или разрушения ее компонентов и обеспечения:

целостности информации — защиты от изменения, модификации (подмены) или уничтожения данных;

конфиденциальности информации — предотвращения несанкционированного получения информации лицами, не имеющими на это соответствующего разрешения;

доступности данных и устройств, необходимых для работы (принтеров, серверов, рабочих станций и др.), и предотвращения их блокирования.

Кроме того, защита информации должна обеспечивать уверенность в том, что передаваемые или продаваемые программы, документы и другие ресурсы будут использоваться только в соответствии с условиями, определенными владельцами этой информации.

Юридические меры защиты информации

Законодательная поддержка и формирование правовых и морально-этических норм защиты информации, к сожалению, заметно отстают от бурного развития компьютерных технологий и возникающих на их основе новых угроз.

ВРоссийской Федерации вопросам защиты информации посвящены следующие законы и правовые акты:

Федеральный закон РФ «Об информации, информатизации и защите информации» от

20.02.1995 г. № 24-ФЗ;

«О правовой охране программ для ЭВМ и баз данных» от 09.07.1993 г. № 5351-4;

Закон «О государственной тайне» от 21.07.1993 г. № 5485-1;

«Об электронной цифровой подписи» от 10.01.2002 г. № 1-ФЗ.

ВУголовном кодексе РФ имеется глава «Преступления в сфере компьютерной информа-

ции», которая содержит ряд статей, посвященных нарушению компьютерной безопасности:

статья 272. Неправомерный доступ к компьютерной информации;

статья 273. Создание, использование и распространение вредоносных программ для ЭВМ;

статья 274. Нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сетей.

За преступления по этим статьям закон предусматривает суровые меры наказания (до 5 лет

лишения свободы).

Способы защиты информации

Обеспечение компьютерной безопасности предусматривает использование различных способов защиты информации:

163