Информационные преступленияи информационная безопасность
Потери от хищения или повреждения компьютерных данных составляют более 100 млн. в год
Более 80 % компьютерных преступлений осуществляется через глобальную сеть Интернет
Каждые 20 секунд в мире происходит преступление с использованием программных средств
Информационная среда – это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для создания и использования информационных ресурсов
Информационная безопасность – совокупность мер по защите информационной среды общества и человека.
Цели обеспечения информационной безопасности
Защита
национальных
интересов
Обеспечение человека и общества достоверной и полной информацией
Правовая защита человека и общества при получении, распространении и использовании информации.
Виды компьютерных преступлений:
Информация – объект преступления
Компьютер – инструмент для совершения преступления
Меры обеспечения информационной безопасности
«Защищенная система» - это информационная система, обеспечивающая безопасность обрабатываемой информации и поддерживающая свою работоспособность в условиях воздействия на нее заданного множества угроз.
В 1996 году в России впервые в уголовный кодекс был внесен раздел «Преступления в сфере компьютерной информации»
политика стран,
противодействующая доступу к мировым
достижениям в области
информационных технологий
«информационная война»,
нарушающая функционирование
информационной среды в стране
преступная деятельность,
направленная против
национальных интересов
К источникам основных внешних угроз для России относятся
отставание от ведущих стран мира
по уровню информатизации
снижение уровня образованности
граждан, препятствующее работе
в информационной среде
К источникам основных внутренних угроз для России относятся
технологическое отставание электронной промышленности в области производства информационной и телекоммуникационной техники
ПРЕДМАРЕННЫЕ УГРОЗЫ
хищение информации, уничтожение информации;
физическое воздействие на аппаратуру: внесение изменений в аппаратуру, подключение к каналам связи, порча или уничтожение носителей, преднамеренное воздействие магнитным полем.
распространение компьютерных вирусов
Преднамеренные угрозы в компьютерных системах могут осуществляться через каналы доступа к информации
1
компьютерное рабочее место служащего
2
компьютерное рабочее место администратора
компьютерной системы
3
4
внешние носители информации (флешки,диски)
внешние каналы связи
Наиболее серьезная угроза исходит от компьютерных вирусов.
Каждый день появляется до 300 новых вирусов.
Финансовый ущерб от вирусов в 2003 году, по предварительным оценкам, достиг 12 миллиардов долларов.
Среди вредоносных программ особое место занимают «троянские кони», которые могут быть незаметно для владельца установлены и запущены на его компьютере. Различные варианты «троянских коней» делают возможным просмотр содержимого экрана, перехват вводимых с клавиатуры команд, кражу и изменение паролей и файлов и т. п.
Все чаще причиной информационных «диверсий» называют Интернет. Это связано с расширением спектра услуг и электронных сделок, осуществляемых через Интернет. Все чаще вместе с электронной почтой, бесплатными программами, компьютерными играми приходят и компьютерные вирусы.
За последние 20 лет произошло несколько глобальных эпидемий, крупнейшие за всю историю Сети. Примечательно, что причиной эпидемий стали не классические почтовые черви, а их сетевые модификации — черви, распространяющиеся в виде сетевых пакетов данных. Они стали лидерами в рейтинге вредоносных программ
Доля «сетевых червей» в общей массе подобных программ, появившихся, например, в 2022 году, превышает 85 %, доля вирусов — 9,84 %, на троянские программы пришлось 4,87 %.
В последнее время среди распространенных компьютерных угроз стали фигурировать сетевые атаки. Атаки злоумышленников имеют целью выведение из строя определенных узлов компьютерной сети. Эти атаки получили название «отказ в обслуживании». Выведение из строя некоторых узлов сети даже на ограниченное время может привести к очень серьезным последствиям.
СЛУЧАЙНЫЕ УГРОЗЫ
ошибки пользователя компьютера
отказы и сбои аппаратуры, в том числе помехи и искажения сигналов на линиях связи;
ошибки профессиональных разработчиков информационных систем: алгоритмические, программные, структурные
форс-мажорные обстоятельства (авария, пожар, наводнение и другие так называемые воздействия непреодолимой силы)
МЕТОДЫ ЗАЩИТЫ
Расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств)
Высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования
Расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);
Усложнение программного обеспечения вычислительного процесса на компьютере.
ограничение доступа к информации
законодательные
меры
контроль доступа к аппаратуре
МЕТОДЫ ЗАЩИТЫ
шифрование информации
Политика безопасности — это совокупность технических, программных и организационных мер, направленных на защиту информации в компьютерной сети.
Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.).
Защита от хищения информации обычно осуществляется с помощью специальных программных средств
Она позволяет выявить устройства промышленного шпионажа, исключить запись или ретрансляцию излучений компьютера, а также речевых и других несущих информацию сигналов. Это позволяет предотвратить утечку информативных электромагнитных сигналов за пределы охраняемой территории.
В качестве физической защиты компьютерных систем используется специальная аппаратура
повышение надежности работы электронных и механических узлов и элементов;
структурная избыточность — дублирование или утроение элементов, устройств, подсистем;
функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента.
Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются средства повышения надежности аппаратуры:
Материалы на данной страницы взяты из открытых источников либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.