Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



ЗАЩИТА ИНФОРМАЦИИ И УГРОЗЫ ИНФОРМАЦИОННЫМ СИСТЕМАМ




Читайте также:
  1. Cпособы приобретения и прекращения владения. Защита владения
  2. I. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ - ОТ ТЕХНОЛОГИЙ К ИНФОРМАЦИИ
  3. II. Группа C - дискреционная защита.
  4. III. Защита курсовой работы
  5. III. Подготовка к защите, защита работы
  6. IV.1.1) Внесудебная защита частных прав.
  7. VII.2.4) Утрата права собственности; защита права собствен­ности.
  8. VII.3.2) Защита и давность владения.
  9. Абсолютные и относительные параметры дохода. Источники информации о доходах и расходах населения.
  10. Автоматизированные системы обработки экономической и финансовой информации

Программные продукты и компьютерные базы данных являются предметом интеллектуаль­ного труда специалистов высокой квалификации. Процесс проектирования и реализации программных продуктов характеризуется значительными материальными и трудовыми за­тратами, основан на использовании наукоемких технологий и инструментария, требует при­менения и соответствующего уровня дорогостоящей вычислительной техники. Это обусловливает необходимость принятия мер по защите интересов разработчика программ и создателей компьютерных баз данных от несанкционированного их использования.

Под защитой информации понимается обеспечение ее сохранности на машинных носителях и запрет несанкционированного доступа к ней.

Программное обеспечение является объектом защиты также и в связи со сложностью и трудоемкостью восстановления его работоспособности, значимостью программного обес­печения для работы информационной системы. Защита программного обеспечения преследует цели:

· ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение;

· исключение несанкционированного копирования (тиражирования) программ.

Программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия:

1) человека — хищение машинных носителей и документации программного обеспе­чения; нарушение работоспособности программного продукта и др.;

2) аппаратуры — подключение к компьютеру аппаратных средств для считывания программ и данных или их физического разрушения;

3) специализированных программ — приведение программного продукта или базы данных в неработоспособное состояние (например, вирусное заражение), несанкциониро­ванное копирование программ и базы данных и т.д.

Широкое использование информационных систем в государственных учреждениях, финансовых структу­рах и военно-промышленном комплексе, а также бы­строе развитие информационных систем общего пользования вызвало необходимость разработки ме­тодов и средств защиты от несанкционированного доступа к информации. Эта необходимость подтвер­ждается данными агентства защиты информацион­ных систем и Общенациональной финансовой служ­бы США о наличии вторжений в незащищенные си­стемы и сети Министерства обороны, финансовых компаний, банков и т.д.



В совместном докладе ЦРУ и ФБР за 1996 год “Ком­пьютерные преступления и безопасность” отмечено, что “существует серьезная проблема”, и приведена ссылка на возрастающее число вторжений, начиная от информационного мошенничества до кражи круп­ных пакетов программ, а также на силовые атаки па­ролей и нарушение функционирования служб.

Администрация Национальной системы связи и Кон­сультативный комитет по безопасности национальных телекоммуникаций при президенте США с 1989 года серьезно обеспокоены, что коммутируемые сети связи общего пользования становятся все более уязвимыми. Интерес к секретной информации возрастает у частных компаний, частного сектора и даже у правительствен­ных агентств. Помимо этого действительные техноло­гические успехи и уверенность американского обще­ства в своем технологическом превосходстве приводят к росту угроз и незащищенности.

Анализ угроз информационным системам являет­ся первым этапом в разработке методов и средств их защиты. Специальная команда по обеспечению без­опасности информации в информационной войне МО США, организованная в 1995 году, выделила следующие виды угроз — по возрастанию степени их опасности:



• некомпетентные служащие;

• хакеры и крэкеры;

• неудовлетворенные своим статусом служащие;

• нечестные служащие;

• инициативный шпионаж;

• организованная преступность;

• политические диссиденты;

• террористические группы;

• шпионаж экономический, политический, военный;

• тактические удары и стратегические операции про­тивника по разрушению информационного про­странства государства в ходе информационной войны.

Угроза, исходящая от некомпетентности служащих, по мнению экспертов, основывается на алгоритмичес­кой уязвимости информационной системы, которая не исключает возможности некомпетентных дей­ствий и может приводить к сбоям системы. Эта угро­за исходит в основном от слабо подготовленных ад­министраторов информационных систем, которые незаслуженно достигли привилегированного положе­ния и способны на нечестные поступки для достиже­ния еще больших привилегий.

Хакеры и крэкеры являются гораздо более техничес­ки грамотными личностями. Они отличаются высокой степенью понимания процессов в информационных системах, но их устремления направлены на разруше­ние систем защиты информации и на нелегальное пользование информацией. Хакеры весьма многообраз­ны и многочисленны, среди них встречаются просто “шутники” и настоящие вандалы. Хакерство — распро­страненное явление в компьютерной среде в настоящее время, и ему будет посвящена отдельная глава. Здесь от­метим, что крэкеры — это те же хакеры, но специали­зирующиеся на “взломе” коммерческих программных продуктов с целью их подпольного распространения.

Неудовлетворенные служащие представляют внут­реннюю угрозу. Они опасны тем, что имеют легальный доступ. То же можно сказать и про нечестных служа­щих. В данном случае трудно определить, какая из этих категорий служащих может нанести больший урон.



Обычно действия этих служащих выливаются в зак­ладку “логической бомбы”, которая “взрывается” че­рез некоторое время после увольнения недовольно­го сотрудника или по стечении некоторых, заранее им запланированных обстоятельств. Так, бывший про­граммист издательской фирмы в г. Форт-Уэрт Д. Барлесон был пойман на выращивании вируса, который стер 168 000 важных записей через два дня после его увольнения.

Другой случай произошел в Сан-Диего, когда про­граммист заложил “логическую бомбу” в сверхмощ­ный компьютер фирмы Дженерал Дайнемикс, одно­го из крупнейших подрядчиков Пентагона. Это была самая опасная попытка саботажа, так как этому сотруднику доверяли. Эта “бомба” могла бы обойтись более чем в 100 000 долларов и могла бы разрушить невосполнимые данные фирмы, включая программу по ракетам “Атлас”. К счастью, “бомбу” вовремя обна­ружили.

Инициативный шпионаж непосредственно примы­кает к двум вышеприведенным угрозам, исходящим от служащих. В целом он менее опасен, чем целенаправ­ленный шпионаж иностранных государств, но может принести массу крупных неприятностей.

Угроза, исходящая от организованной преступно­сти, основывается на том, что информация является основой мировой экономики. Информация — это деньги! Только 10% времени деньги существуют в сво­ем физическом виде, в остальное время они существу­ют в виде информации. Так как информационные системы все шире используются для финансовых операций на всех уровнях, то естественно ожидать, что на всех уровнях криминальные элементы и груп­пы будут атаковать их с тем, чтобы получить незакон­ные доходы.

Международный характер информационных сис­тем привлекает политических диссидентов. Их инте­ресы состоят в распространении призывов к различ­ным акциям, например демонстрациям, гражданскому неповиновению и восстанию, срыву государственного управления. Так, один политический диссидент при­зывал всех, кто имеет такую возможность, закладывать информационные “бомбы” в электронную почту Бе­лого Дома.

Террористические группы с помощью информа­ционных систем стараются придать своим акциям большее значение, запугать население, шантажиро­вать противодействующие им органы, посеять панику.

Зарубежные агенты пытаются использовать инфор­мацию для достижения экономических, политичес­ких или военных целей, с тем чтобы оказывать влияние на политику государства. При этом они небезуспешно используют хакеров. Так, в 1986 году, когда американ­цы не догадывались обо всех возможностях создан­ных ими компьютеров, программ и информационных сетей, агенты КГБ создали в Гамбурге группу из трех хакеров. Это были молодые талантливые программи­сты, мастерство которых росло не по дням, а по ча­сам. Только в 1989 году удалось обнаружить их про­никновение в системы информационного обмена Пентагона, NASA, ядерных лабораторий в Беркли и Лос-Аламосе. К этому времени агенты КГБ добыли ог­ромное количество секретных данных. Это событие стало классическим примером шпионажа, по эффек­тивности сопоставимым с деятельностью известных шпионов, хотя методы и средства были другими.

Самой серьезной угрозой не только информацион­ным системам, но и государству и обществу в целом является информационная война, результаты которой могут быть сопоставимы с результатами ядерной вой­ны. В ходе информационной войны противник мо­жет проводить стратегические наступательные опе­рации по разрушению информационного простран­ства государства, которые приведут к полному разру­шению систем управления государством, экономикой и войсками. На начальном этапе информационной войны противник может наносить оборонительные или наступательные тактические информационные удары, которые могут разрушить системы управления войсками и оружием. В этих целях используются ви­русы и “логические управляемые мины”.

Специалисты по компьютерной безопасности, ана­лизируя проникновение вирусов в компьютеры воен­ных систем, пришли к выводу о возможности суще­ствования боевых вирусов, которые оказывают непос­редственное воздействие на ход боевых действий. Такие вирусы могут передаваться по радиосвязи во время тактических действий и иметь форму “троян­ского коня” — информационной дистанционно-уп­равляемой мины.

По заявлению американских специалистов, особо восприимчивой к такого рода вирусам оказалась си­стема управления маневрами, используемая команди­рами для планирования и координации танковых атак и огневой поддержки в ходе боя.

Эта угроза стала реальной в апреле 1990 года. Пе­ред проведением операции “Буря в пустыне” было об­наружено, что несколько тысяч армейских компью­теров инфицировано вирусами “Иерусалим”, “Иерусалим-В” и “Булыжник”. Эти вирусы, очевидно, были внедрены при использовании полевых компьютеров для таких игр как “Solitaire”. Операция “Буря в пусты­не” продемонстрировала многим, насколько важно вовремя выявить компьютерный вирус. Во время про­ведения боевых операций эти вирусы могли бы серь­езно повлиять на боеспособность войск и их выжи­ваемость на поле боя.

Хакеры

Хакерство в сущно­сти не самая большая угроза информационным сис­темам. Хакерство представляет опасность в наше вре­мя только в связи с тем, что с ним еще не научились бороться по-настоящему. Отдельные аресты хакеров за рубежом только подогревают интерес молодежи к этому виду деятельности. Массовость и относитель­ная безопасность — вот движущие силы хакерства. Кто же такие хакеры?

ХАКЕР— это программист высокой квалификации, способный писать программы без предварительной разработки детальных специфика­ций, оперативно вносить изменения и добавления в работающие программы, не имеющие документации. Обычно это молодой человек 15-23 лет, фанатик ком­пьютеров, обуреваемый страстью к самоутверждению.

Так, одно из самых опасных вторжений в компью­терные системы Министерства обороны США совер­шил в 1987 году 17-летний чикагский хакер Герберт Зин, присвоивший себе компьютерный позывной “Суме­речный ястреб”. Он прорвался к файлам системы уп­равления ракетами США и базы ВВС Robbins. Его обнаружили после того, как он снял копии программного обеспечения, оцениваемого в 1,2 млн. долларов, вклю­чая программы искусственного интеллекта, которые считались правительством США сверхсекретными.

Г. Зин фактически достиг совершенства в методах проникновения в информационные системы. Его де­ятельность характеризовалась остроумными изобре­тениями и существенным прогрессом в компьютер­ных разработках. Он оказался первым хакером, кото­рый попал под закон США о компьютерных правона­рушениях и был приговорен к 9 месяцам тюрьмы и штрафу в 10 000 долларов. Несмотря на наказание он воодушевил многих тинэйджеров (юношей от 13 до 19 лет) на подобные опасные предприятия.

Самыми престижными и интересными объектами для юных хакеров являются МО США и NASA. В каж­дом новом поколении хакеров находится желающий поиграть в реальную, а не виртуальную ядерную войну или запустить “Шаттл” куда-нибудь по своему усмот­рению. И как показала практика, эти шутки весьма не­безопасны.

В ноябре 1989 года 17-летний школьник из Нью-Йорка, использовавший компьютерный позывной Zod, проник в банки данных ВВС США, разрушил их и поставил под угрозу всю систему управления ВВС и носителями ядерного оружия. Оказалось, что Zod с 14 лет был лидером группы хакеров из 13 человек, называвшей себя “Masters of Doom” в клубе хакеров “Doom”. Это была наиболее эффективная группа, ко­торая вызвала хаос в информационных системах МО США в конце 80-х годов.

Воздействие глобального масштаба произвел сту­дент Корнеллского университета Р.Т. Моррис, который занес вирус в сеть из 6000 компьютеров системы UNIX. Он также попал под закон 1986 года. Обвинение Морриса усилилось проникновением вируса Worm Case (“Программный червь”) из сети Internet в сеть прави­тельства. Инфекционный код Worm Case передавался только по сети Internet, и вирус не мог без посторон­ней помощи попасть в другую информационную си­стему. Но случилось так, что вирус “Worm Case” широко распространился и серьезно повлиял на операции в верхних эшелонах правительства и академических центров США. Были поражены компьютеры Стэнфордского и Колумбийского университетов, Ливерморской лаборатории, Баллистической лаборатории армии США в Абердине и исследовательского центра NASA.

Моррис оштрафован на 10000 долларов и при­говорен к 400 часам общественных работ.

В 1990 году группа австралийских хакеров проник­ла в информационную сеть NASA, что привело к ос­тановке работы всей системы NASA на 24 часа.

На фоне этих правонарушений кажутся безобидны­ми такие “проделки” хакеров, как подделка таксофон­ных карт, кодеров телевизионного сигнала, кредит­ных карточек и т.д.

Отсутствие в Европе законодательства против ком­пьютерных преступлений позволяет хакерам прони­кать в информационные сети США по телефонным линиям с отдаленных позиций. Так, датские хакеры проникли в военные системы США во время телепе­редачи на США датской телевизионной станции. Они вошли в Центр космических исследований имени Кеннеди, Командование Тихоокеанским флотом и Ливерморскую национальную лабораторию.

Агентство МО США по безопасности информацион­ных систем сообщило, что в 1994 году было за­фиксировано 255 нарушений компьютерной безопас­ности, а в 1995 году — уже 559. В 1995 году Агенство, ис­пользуя приемы хакеров, произвело вмешательство в 26170 компьютеров МО США, не имеющих специальной защиты. Было обнаружено, что 3,6% компьютеров вскрываются без каких-либо усилий, а 86% — на уровне начинающих хакеров. Но хуже всего оказалось то, что 96% вмешательств не было обнаружено соответству­ющими администрациями и только 2% администраций, которые обнаружили вторжение, доложили об этом в вышестоящие инстанции. Это привело к мнению, что в 1995 году было произведено не менее 200 000 проникновении в компьютеры МО США.

Рост числа вторжений хакеров объясняется еще и тем, что если в начале 80-х годов хакер для успешного взлома должен был обладать высоким уровнем техни­ческих знаний, то в 90-х годах появился ряд инстру­ментов и процедур общего назначения, существенно упрощающих работу хакеров. Это пакеты программ­ного обеспечения Koot Kit, SATAN и продукт искусст­венного интеллекта Watcher-t, который позволяет проникать не только в компьютеры PC и UNIX, но и в уникальные сверхмощные стационарные компью­теры.

 


Дата добавления: 2014-12-03; просмотров: 9; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2021 год. (0.008 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты