Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
infoposobie2003.pdf
Скачиваний:
176
Добавлен:
27.02.2016
Размер:
960.96 Кб
Скачать

125

17.ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

Вначале данного курса уже говорилось о том, какое значение в настоящее время приобрели информационные ресурсы и информатизация человеческого общества. Информация влияет не только на ускорение прогресса в науке и технике, но и на обеспечение охраны общественного порядка, сохранности собственности, общение между людьми и другие социально значимые области, пронизывая все сферы жизнедеятельности людей, так как в основе любого решения лежит информация. И чем объем и достоверность имеющейся информации выше, тем выше и оптимальность принятого решения. И наоборот, чем меньшим объемом информации владеет конкурент, тем шире у вас простор для маневра.

Информация может нести не только благо. Оказавшись в руках особой категории населения (преступных элементов, ненадежных или эксцентричных людей) или у конкурирующей фирмы или другого, необязательно даже враждебного государства, информация может стать грозным оружием. Поэтому, проблема защиты информации приобрела в наше время большую актуальность.

17.1. Способы несанкционированного доступа к компьютерной информации

Компьютеры дали людям уникальный инструмент для обработки информации, компьютерам стали доверять многие секреты, компьютеры стали руководить сложными производственными процессами, процессами, нарушение работы которых может привести к непоправимым последствиям (например, работа АЭС), компьютеры руководят полетами самолетов я космических аппаратов, широко применяются на военных объектах.

Применение компьютеров, в то же время, повлекло к увеличению уязвимости информации от преднамеренных или случайных воздействий и даже породило новый вид преступлений − компьютерные преступления.

Все мы уже слышали о таких компьютерных преступниках - хакерах. Хакеры, осуществляют несанкционированный доступ к компьютерным сетям различных объектов ради экономических преступлений (заказывают товары по сети Internet, открывают счета в банках и перекачивают на них финансовые средства), либо из хулиганских побуждений, желая показать свои возможности программиста, часто заражая взломанную сеть вирусами. Следует отметить, что во всех странах разрабатываются не только средства защиты от НСД (несанкционированного доступа) компьютерной информации, но также формируется правовая база, предусматривающая наказания за подобную деятельность.

Если некий Сергей Пахмутов, разработавший и запустивший в компьютерную сеть Сбербанка программу, которая должна была во всех 9000

126

филиалах открыть счета на вымышленной имя и перечислить на них несколько десятков миллионов рублей был осужден по статье 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ» на два года условно, то Владимир Левин за подобную махинацию приговорен судом США 3 годам тюрьмы.

Под основными видами несанкционированного доступа к компьютерной информации обычно понимают следующее:

Преодоление программных средств защиты под этим обычно понимают применение различных методов взлома, использующие слабые места преодолеваемых систем.

Несанкционированное копирование информации подразумевает копирование с дискет и жестких дисков, к которым возможен случайный доступ. Иногда копирование с жесткого диска применяется как способ обхода систем защиты, не использующей кодирование хранящейся информация.

Особо следует отметить возможность копирования информация с файлов

удаленных пользователем. Дело в том, что при удаления файл не уничтожается, удаляется только его имя из таблицы размещения файлов, а сам файл остается на диске и затирается по мере поступления новых записей.

Способы перехвата информации в каналах связи. Данный вид нсд возможен не только в проводных, но и радиоканалах;

Использование программных закладок позволяет решать задачи как перехвата конфиденциальной информации с копированием ее в заранее обусловленное место, так я задачи взлома систем защиты, например для перехвата паролей. Программные закладки обычно маскируются внутри других программных продуктов и по принципу действия попадают в разряд программ, известных под названием троянского коня. В операционную систему они обычно внедряются в результате целенаправленно проведенной операции, после чего сами становятся частью защищенной компьютерной системы и совершают действия, ради которых были созданы.

Внедрение компьютерных вирусов подобно применению программных закладок, отличие в том, что цель внедрения -модификация и уничтожение информации, хранящейся в компьютерных системах конкурентов;

Аппаратные закладки - это специальные микросхемы, выполняющие те же функции, что и программы закладки, либо радиозакладные устройства. Они могут перехватывать информацию, например, с клавиатуры или видеокарты, либо фиксировать аудиоинформацию (переговоры операторов), а затем передавать ее по радиоканалу в пункт приема, могут активизировать компьютерные вирусы по команде, передаваемой по радиоканалу с пульта дистанционного управления.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]