КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
КОНЦЕПЦИИ ЗАЩИТЫ ИНФОРМАЦИИПо мнению американских специалистов по информационной безопасности из Института безопасности МО США и Агентства защиты информационных систем, “безопасность информационных систем” сегодня означает больше, чем информационная безопасность современных рабочих мест. Сегодня необходимо развивать новые подходы к принципам, стратегии и практике защиты информации. Информация может находиться в трех состояниях: передачи, хранения и обработки и существует угроза конфиденциальности, целостности и полезности информации для легитимного пользователя на любом этапе. Контрмеры должны подразделяться на три категории: 1) технология; 2) стратегия и практика; 3) обучение и тренировки. Таблица 6.1. Модели защиты информации на уровне “конфиденциальность”
Анализ показывает, что службы безопасности не беспомощны перед угрозами несанкционированного проникновения в информационные системы. Существует достаточно большой арсенал средств, который можно использовать, чтобы уменьшить риск разглашения или потери информации. Анализируя модели защиты информации, специалисты США в конце 90-х годов пришли к следующему выводу: для успешной борьбы с компьютерным криминалом необходимы не только технические и программные средства, но и понимание психологии и мотивов поведения нарушителей и постоянное привлечение внимания сотрудников информационных систем к вопросам безопасности, их непрерывное обучение и тренировки. Этот вывод подтверждает тот факт, что группу гамбургских хакеров, работавших в 1986-1989 годах по заданию КГБ, удалось выявить только благодаря щепетильности чиновника, который обнаружил в многомиллионных оборотах телефонных компаний расхождение баланса в 75 долларов. Было доложено о дисбалансе стоимости эксплуатации линий связи и была запущена машина ФБР. Поскольку в данном случае неизвестные пользователи не пытались разрушить рабочие файлы, а усиленно интересовались ядерными исследованиями, то стало очевидным, что это была шпионская операция. Криминалистам США и Германии пришлось выполнить большой объем новой для них работы, прежде чем они арестовали трех западногерманских хакеров в марте 1989 года. После ареста представители США и ФРГ заявили, что это трио получило несколько тысяч долларов от КГБ за дискеты, содержащие секретные сведения из баз данных Пентагона, NASA и Лос-Аламосской ядерной лаборатории. Предполагается, что эта группа проникла и в некоторые базы данных в Западной Европе, но доказать это не удалось. В таблице 2 представлены возможные виды угроз и меры по безопасности Таблица 6.2. Угрозы и меры по безопасности информационных систем
|