Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ІТД лекції-58-75.doc
Скачиваний:
27
Добавлен:
18.11.2019
Размер:
4.26 Mб
Скачать

Тема 10. Комп’ютерні віруси. Безпека інформації

1. Безпека інформації, її рівні

У різноманітних змаганнях намагаються дезінформувати суперника, надаючи, з одного боку неповну інформацію про об’єкт, що його цікавить, а з іншого багато сторонніх, схожих на правдиві повідомлень, які навмисне організують так, щоб привести суперника до неправильних висновків і прийнятих на їх основі рішень, вигідних протилежній стороні, виграти у нього час, коли знання істинного стану справ вже не може бути використане ним на свою користь тощо. Так організовану інформацію, призначають для спантеличення суперника, називають дезінформацією.

Безпека (захист) даних – забезпечення конфіденційності (захист від несанкціонованого отримання інформації), цілісності (захист від несанкціонованої зміни інформації) і прав доступу (захист від несанкціонованого отримання інформації і ресурсів) при опрацюванні даних в багатокористувацьких системах. Критерії оцінки надійності комп’ютерних систем були сформульовані в 1983 році в звіті підрозділу Міністерства оборони США Computer Security Agency, відомому за кольором обкладинки, як “Жовтогаряча книга”. Ця книга визначає сім рівнів безпеки, які утворюють чотири групи:

  • Група А – гарантований захист. Ця група характеризується використанням формальних методів контролю безпеки, що забезпечують гарантію того, що процедури повного і вибіркового керування безпекою можуть ефективно захищати інформацію, що має гриф секретності, або іншу критичну інформацію, що зберігається чи опрацьовується системою;

  • Група В – повне керування доступом. Реалізується на концепції посилань, згідно якої принцип керування доступом базується на понятті абстрактної машини, яка опосередковує всі доступи до реальних об’єктів через суб’єкти;

  • Група С – вибіркове керування доступом. Класи в цій групі орієнтовані на вибірковий захист і передбачають наявність можливостей ведення контролю, засобів обліку використання суб’єктів захисту і дій, які вони ініціюють;

  • Група Д – мінімальна безпека. В цю групу входять системи, що пройшли експертизу, але не відповідають вимогам вищих груп.

У даний час, особливо при роботі в мережах, існує постійна небезпека злочинних несанкціонованих дій над інформацією, що циркулює. Захист інформації повинен вестись у кількох напрямках:

  1. Захист від випадкових чинників, тобто неправильних дій користувача, виходу з ладу апаратури;

  2. Захист від навмисних дій, що полягають у розкритті конфіденційної інформації, запуску компрометуючої інформації, у несанкціонованому використанні ресурсів інформаційної системи, відмові від обслуговування.

Нейтралізація загрози безпеці здійснюється службами безпеки, у функції яких входить забезпечення цілісності і надійності даних, контроль доступу і захист від відмов.

2. Загальна типологія інформаційних процесів, проблема носіїв інформації та інформаційної загрози.

Інформаційно-аналітична діяльність.

Можна вирізнити такі елементи інформації для державних установ: наукова, зокрема з природничих наук, охорони здоров’я, наукових кадрів, приклади можливих наукових, географічних відомостей, відомостей про транспорт та зв’язки, економічна інформація, військова, соціологічна, політична, про персоналії.

Процес опрацювання інформації в органах державної влади складається з таких етапів:

  1. Збирання, зберігання та відбір інформації:

    • Загальне знайомство з проблемою,

    • Визначення понять, що будуть застосовуватися,

    • Збирання фактів.

  2. Опрацювання, аналіз, створення вторинної інформації:

  • Процес побудови висновків (тлумачення фактів, побудовва гіпотез, побудова висновків).

  • Перевірка висновків.

  1. Використання інформації для прийняття рішень.

  2. Зовнішнє поширення.

Взагалі критерій хорошої інформаційної роботи не зводиться до того, що ви праві. Інформація повинна переконати оперативні та дослідні установи прийняти відповідні рішення. Якість інформаційної роботи – це адекватність інформаційної картини та реального світу.

Окремі важливі напрямки – це визначення надійних джерел інформації, з іншого боку, доступність та якість науково-технічної інформації в більшості визначає темпи розвитку як фундаментальних, так і прикладних наук, а тому й економічний прогрес країни.

Відбувається поступовий процес формування інформаційно-аналітичного середовища. В 1992 році розпочав свою діяльність Національний інститут стратегічних досліджень, який за статусом є “урядовою інституцією для проведення досліджень, аналітичного прогнозування та стратегій планування з метою забезпечення інформацією Ради Національної безпеки та охорони Президента України”. З 1997 року працює національний інститут українсько-російських відносин. В складних умовах продовжують наукову роботу відповідні Інститути, Націоанльна Академія Наук України. Формуються незалежні інформаційно-аналітичні центри. Проте необхідно відзначити, що процес становлення інформаційно-аналітичного середовища в Україні продовжується. Незалежна держава ще не повністю відповідає вимогам часу та потребує повної корекції в бік більшої незалежності науково-аналітичних інституцій від політичних впливів, формування професійних, фахових спільнот тощо.

Для дослідження інформаційної безпеки зробимо стислий нарис інформаційної сфери суспільства та визначення сфер життєдіяльності, найбільш вразливих до інформаційної загрози.

Тут і далі під інформаційною загрозою будемо розуміти загрози впливу на інформацію. Необхідно зауважити, що властивості інформаційної сфери такі, що реалізація інформаційного захисту небезпечна часто-густо не сама по собі, а через той вплив, який це може здійснити на так званий реальний світ.

З математичних основ теорії інформації, як кількісної (Шенон), так і якісної (Мазур) відомо, що вплив на інформаційні потоки можна здійснити трьома способами:

  1. Несанкціоноване розповсюдження інформації, яка передається каналом (утікання, крадіжка, копіювання тощо).

  2. Несанкціонована модифікація інформації, яка передається каналом (знищення, спотворення, підробка, нав’язування тощо).

  3. Несанкціоноване блокування інформаційного каналу. Іноді, третій тип розглядають як частину другого, проте, на наш погляд, це не зовсім доречно.

Таким чином можна вважати, що існує три основні типи інформаційної загрози:

  1. Загроза несанкціонованого розповсюдження інформації.

  2. Загроза несанкціонованої модифікації інформації.

  3. Загроза несанкціонованого блокування інформації.

Інформаційні загрози всіх типів можуть виникати на всіх етапах життєвого циклу інформації.

Утікання, крадіжка, несанкціоноване копіювання інформації можливе вже на етапі збору інформації (зазначимо, що проблема несанкціонованого копіювання не така вже молода, як це може здатися, її джерело ще в багатих традиціях наукового та мистецького плагіату).

Принципи модифікації повідомлення лежать в основі компаній з дезінформації противника.

При розгляді держави, як об’єкту забезпечення інформаційної безпеки, Д. Видрін каже ще про одну загрозу, яку називають інформаційною агресією. Він вважає, що „інформаційна агресія” – це лавина зовнішньо провокуюча неадекватне бачення світу чи то шлакової інформації, що забруднює канали передачі інформації, в якій губляться важливі для країни ідеї та відомості

Ця загроза – у зашлакуванні, забрудненні каналів передачі інформації якоюсь непотрібною зовнішньою інформацією, тобто у модифікації певних інформаційних потоків, яким же чином можна модифікувати інформацію:

  1. Знищення інформації, тобто перервати її надходження взагалі. Наприклад, перший об’єкт утисків з боку влади є опозиційна преса.

  2. Зашуміти (зашлакувати) канал великими обсягами побічної інформації зовсім не обов’язково хибної, цим досягти непрацездатності системи відбору інформації.

  3. Здійснити нав’язування інформації (тобто конфузійно дезінформувати).

  4. Здійснити підробку, змінивши інформацію (тобто здійснити стимуляційне дезінформування).

Ще однією інформаційною загрозою є збиття адекватності прийняття рішень. Досить ймовірна ситуація, коли істина інформація буде відкидатися як хибна, з причини помилковості критерію.

Розглядаючи державу, як об’єкт, ми маємо змогу вирізнити три напрямки впливів: аксіологічний (нав’язування чужих даному менталітету цінностей), телеологічний (нав’язування помилкових, таких, що не є можливими для даної країни цілей), культурний (нав’язування чужих моделей і стереотипів культури).

Утікання інформації при прийнятті рішень призводить до більшої адекватності інформаційної картинки світу опонентів (противників), що також веде до ускладнення ситуації.

Держава як об’єкт забезпечення інформаційної безпеки.

Останніми десятиріччями якісних змін набуває процес прийняття рішень. Посилився другий інформаційний бар’єр: керівництво безпосередньою взаємодією не з самим образом, інформаційним фантомом цього об’єкту. Цей образ створюють інформаційно-аналітичні центри, що обслуговують конкретного лідера. Ці підрозділи, як забезпечують інформування особи, яка приймає рішення, так і готують проекти рішень, що будуть прийматися, прогнози ситуації.

Можна з деяким перебільшенням сказати, що рішення насправді приймається персоналом цих підрозділів, а роль лідера набуває до певної міри ритуального змісту. В Україні в 1998 році Верховна Рада прийняла Національну програму інформатизації, на яку в бюджеті 1998 року було виділено 15 мільйонів гривень, а в бюджеті 1999 року асигнувань не передбачено. Стан розвитку інформаційної інфраструктури в нашій країні яскраво ілюструється наступними фактами.

Сьогодні в Україні на 100 чоловік доводиться 19,2 телефони, а в розвинутих країнах – 45 – 50, 85 % комутаційного обладнання є аналоговим, морально і матеріально застарілим на теперішній час, в Україні є лише приблизно 1,5 мільйони телефонних номерів, підключених до цифрових АТС.

За інформацією Держстандарту обсяги капіталовкладень в телекомунікаційні системи України в І півріччі 1998 року склали 20, 6 мільйонів гривень, чи 4,6 % від загального обсягу, тоді як, з іншого боку, зараз в Україні йдуть процеси інформатизації, в тому числі вже п’ятий рік діє система електронних платежів Національного банку України (за незалежними оцінками одна з найкращих у Європі і в світі), комп’ютерні системи широко використовуються в усіх сферах суспільного життя, в країні вже понад 100 тисяч користувачів Інтернет, діє близько 500 WWW-серверів (в РФ – 21000).

За умов збереження сучасних темпів розвитку європейський рівень буде досягнуто через 30 – 35 років. Враховуючи вище наведене, а також результати дослідження вітчизняних фахівців можемо сформулювати такі цілі політики інформаційної безпеки:

  • Забезпечення реальних конституційних прав громадян, суспільства та держави,

  • Забезпечення захисту інформаційного суверенітету України,

  • Забезпечення рівня інформаційної достатності,

  • Забезпечення належної присутності країни в світовому інформаційному просторі.