Министерство образования и науки РФ
ЭТИ (филиал) СГТУ им Гагарина Ю.А.
Реферат на тему:
«Информационная безопасность личности, общества
и государства»
Выполнила:
Студентка курса переподготовки
«Преподавание информатики в
общеобразовательных учреждениях
Центра непрерывного обучения
ЭТИ (филиал) СГТУ им. Гагарина Ю.А.
Петрова О.А.
Проверила:
Бруева М.П.
Энгельс - 2013 год
Содержание
Введение.......................................................................................................... 3
1. Понятие информационной безопасности..................................................... 6
2. Виды и источники угроз информационной безопасности........................... 8
3. Проблемы защиты информационной безопасности человенка, бщества и
государства....................................................................................................................... 10
3.1.Вирусы: характеристика, модификация................................................ 10
3.2. Несанкционированный доступ............................................................. 12
3.3. Информационная безопасность и Интернет......................................... 13
4. Основные направления и мероприятия по защите в сфере информационной
безопасности.................................................................................................. 15
4.1.Атакующие средства информационного воздействия........................... 17
4.2. Информационный криминал................................................................ 17
4.3. Информационный терроризм............................................................... 18
4.4. Защитные действия в сфере информационной безопасности............... 19
5. Правовая защита информационной безопасности..................................... 21
5.1. Электронная подпись........................................................................... 22
Заключение.................................................................................................... 23
Список литературы........................................................................................ 24
Введение
Человеческое общество по мере своего развития прошло этапы овладения
веществом, затем энергией и, наконец, информацией. В первобытно-общинном,
рабовладельческом и феодальном обществах деятельность общества в целом и
каждого человека в отдельности была направлена, в первую очередь. На овладение
веществом.
На заре цивилизации люди научились изготавливать простые орудия
труда и охоты, в античности появились первые механизмы и средства передвижения.
В средние века были изобретены первые сложные орудия труда и механизмы.
Овладение энергией находилось в этот период на начальной ступени, в
качестве источников энергии использовались Солнце, вода, огонь, ветер и
мускульная сила человека.
С самого начала человеческой истории возникла потребность передачи и
хранения информации.
Начиная примерно с XVII века, в процессе становления машинного
производства на первый план выходит проблема овладения энергией. Сначала
совершенствовались способы овладения энергией ветра и воды, а затем
человечество овладело тепловой энергией.
В конце XIX века началось овладение электрической
энергией, были изобретены электрогенератор и электродвигатель. И наконец, в
середине XX века человечество овладело атомной энергией, в 1954
году в СССР была пущена в эксплуатацию первая атомная электростанция.
Овладение энергией позволило перейти к массовому машинному
производству потребительских товаров. Было создано индустриальное общество.
В этот период происходили также существенные изменения в способах хранения и
передачи информации.
В информационном обществе главным ресурсом является
информация. Именно на основе владения информацией о самых различных процессах и
явлениях можно эффективно и оптимально строить любую деятельность.
Важно не только произвести большое количество продукции, но
произвести нужную продукцию в определённое время. С определёнными затратами и
так далее. Поэтому в информационном обществе повышается не только качество
потребления, но и качество производства; человек, использующий информационные
технологии, имеет лучшие условия труда, труд становится творческим,
интеллектуальным и так далее.
В настоящее время развитые страны мира (США, Япония, страны Западной
Европы) фактически уже вступили в информационное общество. Другие же, в том
числе и Россия, находятся на ближних подступах к нему.
В качестве критериев развитости информационного общества можно
выбрать три: наличие компьютеров, уровень развития компьютерных сетей и количество
населения, занятого в информационной сфере, а также использующего
информационные и коммуникационные технологии в своей повседневной деятельности.
Информационное воздействие
становится главным рычагом управления людьми, все больше заменяя физическое
воздействие, тысячелетиями считавшееся непременным средством управления. Вот
почему одним из основных элементов национальной, общественной и личной
безопасности становится информационная безопасность. В современном мире
информационная безопасность – жизненно необходимое условие обеспечения
интересов человека, общества и государства.
Говоря об информационной
безопасности, в настоящее время имеют в виду, в первую очередь безопасность
компьютерную. Действительно, информация, находящаяся на электронных носителях
играет все большую роль в жизни современного общества
Информация
сегодня стоит дорого и её необходимо охранять. Массовое применение персональных
компьютеров, к сожалению, оказалось связанным с появлением
самовоспроизводящихся программ-вирусов, препятствующих нормальной работе
компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в
компьютере информации.
Информацией
владеют и используют её все люди без исключения. Каждый человек решает для
себя, какую информацию ему необходимо получить, какая информация не должна быть
доступна другим и т.д. Человеку легко, хранить информацию, которая у него в
голове, а как быть, если информация занесена в «мозг машины», к которой имеют
доступ многие люди.
Для
предотвращения потери информации разрабатываются различные механизмы её защиты,
которые используются на всех этапах работы с ней. Защищать от повреждений и
внешних воздействий надо и устройства, на которых хранится секретная и важная
информация, и каналы связи.
Повреждения
могут быть вызваны поломкой оборудования или канала связи, подделкой или
разглашением секретной информации. Внешние воздействия возникают как в результате
стихийных бедствий, так и в результате сбоев оборудования или кражи.
Для
сохранения информации используют различные способы защиты:
·
безопасность зданий, где
хранится секретная информация;
·
контроль доступа к
секретной информации;
·
разграничение доступа;
·
дублирование каналов связи
и подключение резервных устройств;
·
криптографические
преобразования информации;
А от чего, и
от кого её надо защищать? И как это правильно сделать?
То, что
эти вопросы возникают, говорит о том, что тема в настоящее время актуальна.
Целью данной
работы является формирование представления:
·
о
целях, задачах, принципах и основных направлениях обеспечения информационной
безопасности;
·
о
методологии создания систем защиты информации;
·
о
средствах и методах защиты человека от противоправного ин-
·
формационного
воздействия;
узнать:
·
угрозы
информационной безопасности государства и общества;
·
правовые
основы обеспечения информационной безопасности;
·
информационные
средства и технологии, негативно влияющие на здоровье.
1.
Понятие
информационной безопасности
Под информационной безопасностью понимается защищенность
информации и поддерживающей ее инфраструктуры от любых случайных или
злонамеренных воздействий, результатом которых может явиться нанесение ущерба
самой информации, ее владельцам или поддерживающей инфраструктуре.
Информационная безопасность организации - состояние защищенности
информационной среды организации, обеспечивающее её формирование, использование
и развитие.
В современном социуме информационная сфера имеет две составляющие:
информационно-техническую (искусственно созданный человеком мир техники,
технологий и т.п.) и информационно-психологическую (естественный мир живой
природы, включающий и самого человека). Соответственно, в общем случае
информационную безопасность общества (государства) можно представить двумя
составными частями: информационно-технической безопасностью и
информационно-психологической (психофизической) безопасностью [2; 22].
В качестве стандартной модели безопасности часто приводят модель
из трёх категорий:
· Конфиденциальность - состояние информации, при котором доступ к
ней осуществляют только субъекты, имеющие на него право;
· Целостность - избежание несанкционированной модификации
информации;
· Доступность - избежание временного или постоянного сокрытия
информации от пользователей, получивших права доступа.
Выделяют и другие не всегда обязательные категории модели
безопасности:
· неотказуемость или апеллируемость - невозможность отказа от
авторства;
· подотчётность - обеспечение идентификации субъекта доступа и
регистрации его действий;
· достоверность - свойство соответствия предусмотренному поведению
или результату;
· аутентичность или подлинность - свойство, гарантирующее, что
субъект или ресурс идентичны заявленным [3; 39].
Действия, которые могут нанести ущерб информационной безопасности
организации, можно разделить на несколько категорий:
1. Действия, осуществляемые авторизованными пользователями. В эту
категорию попадают: целенаправленная кража или уничтожение данных на рабочей
станции или сервере; повреждение данных пользователей в результате неосторожных
действий.
2. «Электронные» методы воздействия, осуществляемые хакерами. Под
хакерами понимаются люди, занимающиеся компьютерными преступлениями как
профессионально (в том числе в рамках конкурентной борьбы), так и просто из
любопытства. К таким методам относятся: несанкционированное проникновение в
компьютерные сети; DOS_атаки.
Целью несанкционированного проникновения извне в сеть предприятия
может быть нанесение вреда (уничтожения данных), кража конфиденциальной
информации и использование ее в незаконных целях, использование сетевой
инфраструктуры для организации атак на узлы третьих фирм, кража средств со
счетов и т.п.
Атака типа DOS (сокр. от Denial of Service - «отказ в
обслуживании») ? это внешняя атака на узлы сети предприятия, отвечающие за ее
безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники
организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их
перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило,
влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов,
ущерб репутации и т.п.
3. Компьютерные вирусы. Отдельная категория электронных методов
воздействия - компьютерные вирусы и другие вредоносные программы. Они
представляют собой реальную опасность для современного бизнеса, широко
использующего компьютерные сети, интернет и электронную почту. Проникновение
вируса на узлы корпоративной сети может привести к нарушению их
функционирования, потерям рабочего времени, утрате данных, краже
конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная
программа, проникшая в корпоративную сеть, может предоставить злоумышленникам
частичный или полный контроль над деятельностью компании.
4. Спам. Всего за несколько лет спам из незначительного
раздражающего фактора превратился в одну из серьезнейших угроз безопасности:
электронная почта в последнее время стала главным каналом распространения
вредоносных программ; спам отнимает массу времени на просмотр и последующее
удаление сообщений, вызывает у сотрудников чувство психологического
дискомфорта; как частные лица, так и организации становятся жертвами
мошеннических схем, реализуемых спамерами; вместе со спамом нередко удаляется
важная корреспонденция, что может привести к потере клиентов, срыву контрактов
и другим неприятным последствиям; опасность потери корреспонденции особенно
возрастает при использовании черных списков RBL и других «грубых» методов
фильтрации спама.
5. «Естественные» угрозы. На информационную безопасность компании
могут влиять разнообразные внешние факторы: причиной потери данных может стать
неправильное хранение, кража компьютеров и носителей, форс-мажорные
обстоятельства и т.д.
Таким образом, в современных условиях наличие развитой системы
информационной безопасности становится одним из важнейших условий
конкурентоспособности и даже жизнеспособности любой компании.
2. Виды и
источники угроз информационной безопасности
«Информационная безопасность»
сегодня трактуется как в широком, так и в узком смысле. В широком смысле – это
информационная безопасность человека, общества и государства. В узком смысле –
это безопасность самой информации и каналов ее приема (передачи), а также
организация защиты от применения противником информационного оружия в ходе
боевых действий.
В современном мире весьма
актуально состояние защищенности информационной среды общества, обеспечивающее
ее формирование и развитие в интересах граждан, организаций и государства. А
под информационными угрозами – факторы или совокупности факторов, создающие
опасность функционированию информационной среды общества.
«Осознание связи между состоянием
информационной среды общества и возможностями достижения важнейших интересов
человека и общества произошло совсем недавно, практически на интервале
последнего десятилетия. И, тем не менее, многие государства мира, в том числе и
Россия, уже разработали свои национальные доктрины в области информационной
безопасности, а также концепции государственной политики по ее обеспечению.
Интересы общества заключается в достижении и сохранении общественного согласия,
повышении созидательной активности населения, духовного развития общества.
Интересы государства состоят в защите конституционного строя, суверенитета и
территориальной целостности страны, установлении и сохранении политической и
социальной стабильности, обеспечении законности и правопорядка, развитии
равноправного международного сотрудничества. Совокупность перечисленных выше
важнейших интересов личности, общества и государства и образует национальные
интересы страны, проекция которых на информационную сферу общества и определяет
основные цели и задачи страны в области обеспечения информационной
безопасности.»[2,57]
Угрозы информационной безопасности
– это использование различных
видов информации против того или иного социального (экономического, военного,
научно-технического и т. д.) объекта с целью изменения его функциональных
возможностей или полного поражения.
«С учетом общей направленности Доктрина
информационной безопасности Российской Федерации подразделяет
угрозы информационной безопасности на следующие виды:
1.
Угрозы
конституционным правам и свободам человека и гражданина в области духовной
жизни и информационной деятельности, индивидуальному, групповому и
общественному сознанию, духовному возрождению России;
2.
Угрозы
информационному обеспечению государственной политики РФ;
3.
Угрозы
развитию отечественной индустрии информации, включая индустрию средств
информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего
рынка в ее продукции и выходу этой продукции на мировой рынок, а также
обеспечению накопления, сохранности и эффективного использования отечественных
информационных ресурсов;
4.
Угрозы
безопасности информационных и телекоммуникационных средств и систем, как уже
развернутых, так и создаваемых на территории России. Все источники угроз информационной
безопасности Доктрина информационной безопасности Российской Федерации
подразделяет на внешние и внутренние. К внешним источникам угроз Доктрина информационной
безопасности Российской Федерации относит: деятельность
иностранных политических, экономических, военных, разведывательных и
информационных структур против интересов РФ; стремление ряда стран к
доминированию на мировом информационном пространстве, вытеснению России с
информационных рынков;
5.
деятельность
международных террористических организаций;
6.
увеличение
технологического отрыва ведущих держав мира и наращивание их возможностей по
противодействию созданию конкурентоспособных российских информационных
технологий;
7.
деятельность
космических, воздушных, морских и наземных технических и иных средств (видов)
разведки иностранных государств;
К внутренним
источникам угроз,
согласно Доктрина информационной безопасности Российской
Федерации, относятся:
1.
критическое
состояние ряда отечественных отраслей промышленности;
2.
неблагоприятная
криминогенная обстановка, сопровождающаяся тенденциями сращивания
государственных и криминальных структур в информационной сфере, получения
криминальными структурами доступа к конфиденциальной информации, усиления
влияния организованной преступности на жизнь общества, снижения степени
защищенности законных интересов граждан, общества и государства в
информационной сфере; недостаточная координация деятельности органов власти
всех уровней по реализации единой государственной политики в области
информационной безопасности; недостатки нормативно-правовой базы, регулирующей
отношения в информационной сфере и правоприменительной практики;
3.
неразвитость
институтов гражданского общества и недостаточный государственный контроль за
развитием информационного рынка в России;
4.
недостаточное
финансирование мероприятий по обеспечению информационной безопасности;
5.
недостаточное
количество квалифицированных кадров в области обеспечения информационной
безопасности.[1.п.2]
3. Проблемы защиты информационной безопасности
человеком, обществом и государством.
3.1 Вирусы: характеристика, классификация.
Можно привести массу фактов,
свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым
днем, подвергая в панику ответственных лиц в банках, на предприятиях и в компаниях
во всем мире. И угроза эта исходит от компьютерных вирусов, которые искажают
или уничтожают жизненно важную, ценную информацию, что может привести не только
к финансовым потерям, но и к человеческим жертвам.
Вирус - это специально написанная
небольшая по размерам программа, которая может "приписывать" себя к
другим программам (т.е. "заражать" их), а также выполнять
различные нежелательные действия на компьютере. Программа, внутри которой
находится вирус, называется "зараженной". Когда такая программа
начинает работу, то сначала управление получает вирус. Вирус находит и
"заражает" другие программы, а также выполняет какие-нибудь вредные
действия (например, портит файлы или таблицу размещения файлов на диске,
"засоряет" оперативную память и т.д.). Для маскировки вируса
действия по заражению других программ и нанесению вреда могут выполняться не
всегда, а, скажем, при выполнении определенных условий. После того, как вирус
выполнит нужные ему действия, он передает управление той программе, в которой
он находится, и она работает также, как обычно. Тем самым внешне работа
зараженной программы выглядит так же, как и незараженной. Разновидности
вирусов устроены так, что при запуске зараженной программы вирус остается
резидентно, т.е. до перезагрузки DOS, и время от времени заражает программы и
выполняет вредные действия на компьютере.
Компьютерный вирус может испортить,
т.е. изменить ненадлежащим образом, любой файл на имеющихся в компьютере
дисках. Но некоторые виды файлов вирус может "заразить". Это
означает, что вирус может "внедриться" в эти файлы, т.е. изменить их
так, что они будут содержать вирус, который при некоторых обстоятельствах
может начать свою работу.
Следует заметить, что тексты программ и
документов, информационные файлы баз данных, таблицы табличных процессоров и
другие аналогичные файлы не могут быть заражены вирусом, он может их только
испортить.
В настоящее время известно более 87800 вирусов, число которых
непрерывно растет. Известны случаи, когда создавались учебные пособия,
помогающие в написании вирусов.
Причины появления и распространения вирусов
скрыты с одной стороны в психологии человека, с другой стороны - с отсутствием
средств защиты у операционной системы.
Основные пути проникновения вирусов - съемные
диски и компьютерные сети. Чтобы этого не случилось, соблюдайте меры по
защите. Также для обнаружения, удаления и защиты от компьютерных вирусов
разработано несколько видов следствием не вполне ясного понимания предмета.
Вирус - программа, обладающая способностью к
самовоспроизведению. Такая способность является единственным средством,
присущим всем типам вирусов. Но не только вирусы способны к
самовоспроизведению. Любая операционная система и еще множество программ
способны создавать собственные копии. Копии же вируса не только не обязаны
полностью совпадать с оригиналом, но, и могут вообще с ним не совпадать!
Вирус не может существовать в «полной изоляции»: сегодня нельзя
представить себе вирус, который не использует код других программ, информацию о
файловой структуре или даже просто имена других программ. Причина понятна:
вирус должен каким-нибудь способом обеспечить передачу себе управления.
1) В зависимости от среды обитания вирусы
можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные.
Сетевые вирусы распространяются по
различным компьютерным сетям. Файловые вирусы внедряются главным образом в
исполняемые модули, т. е. В файлы, имеющие расширения COM и EXE.
Файловые вирусы могут внедряться и в
другие типы файлов, но, как правило, записанные в таких файлах, они никогда не
получают управление и, следовательно, теряют способность к размножению.
Загрузочные вирусы внедряются в
загрузочный сектор диска (Boot-с) или в сектор, содержащий программу загрузки
системного диска (Master Boot Record).
Файлово-загрузочные вирусы заражают
как файлы, так и загрузочные сектора дисков.
2) По способу заражения вирусы делятся на
резидентные и
нерезидентные.
Резидентный вирус при заражении
(инфицировании) компьютера оставляет в оперативной памяти свою резидентную
часть, которая потом перехватывает обращение операционной системы к объектам
заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них.
Резидентные вирусы находятся в памяти и являются активными вплоть до выключения
или перезагрузки компьютера.
Нерезидентные вирусы не заражают память компьютера и являются
активными ограниченное время.
3) По степени воздействия вирусы можно
разделить на следующие виды:
неопасные, не мешающие работе компьютера, но уменьшающие объем
свободной оперативной памяти и памяти на дисках, действия таких вирусов
проявляются в каких-либо графических или звуковых эффектах;
опасные
вирусы, которые могут привести к различным нарушениям в работе компьютера; очень
опасные, воздействие которых может привести к потере программ, уничтожению
данных, стиранию информации в системных областях диска.
4) По особенностям алгоритма вирусы трудно
классифицировать из-за большого разнообразия. Простейшие вирусы -
паразитические, они изменяют содержимое файлов и секторов диска и могут быть
достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы,
называемые червями, которые распространяются по компьютерным сетям, вычисляют
адреса сетевых компьютеров и записывают по этим адресам свои копии. Известны вирусы-невидимки,
называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так
как они перехватывают обращения операционной системы к пораженным файлам и
секторам дисков и подставляют вместо своего тела незараженные участки диска.
Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы
шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют
ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные
или «троянские» программы, которые хотя и не способны к самораспространению,
но очень опасны, так как, маскируясь под полезную программу, разрушают
загрузочный сектор и файловую систему дисков.
ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ.
Все действия вируса могут выполняться
достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователю
очень трудно заметить, что в компьютере происходит что-то необычное.
Пока на компьютере заражено
относительно мало программ, наличие вируса может быть практически незаметно.
Однако по прошествии некоторого времени на компьютере начинает твориться что-то
странное, например:
* некоторые программы перестают
работать или начинают работать неправильно;
* на экран выводятся посторонние
сообщения, символы и т.д.;
* работа на компьютере существенно
замедляется;
* некоторые файлы оказываются
испорченными и т.д.
К этому моменту, как правило, уже
достаточно много (или даже большинство) программ являются зараженными
вирусом, а некоторые файлы и диски - испорченными. Более того, зараженные
программы с одного компьютера могли быть перенесены с помощью дискет или по
локальной сети на другие компьютеры.
Некоторые виды вирусов ведут себя
еще более коварно. Они вначале незаметно заражают большое число программ или
дисков, а потом причиняют очень серьезные повреждения, например, формируют
весь жесткий диск на компьютере. А бывают вирусы, которые стараются вести себя
как можно более незаметно, но понемногу и постепенно портят данные на жестком
диске компьютера.
Таким образом, если не предпринимать
мер по защите от вируса, то последствия заражения компьютера могут быть очень
серьезными.
3.2 Несанкционированный доступ.
В вычислительной технике понятие безопасности является
весьма широким. Оно подразумевает и надежность работы компьютера, и
сохранность ценных данных, и защиту информации от внесения в нее изменений
неуполномоченными лицами, и сохранение тайны переписки в электронной связи.
Разумеется, во всех цивилизованных странах на безопасности граждан стоят
законы, но в вычислительной техники правоприменительная практика пока не
развита, а законотворческий процесс не успевает за развитием технологий, и
надежность работы компьютерных систем во многом опирается на меры самозащиты.
3.3 Информационная безопасность и Интернет.
Internet - глобальная компьютерная сеть, охватывающая
весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150
странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует
как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих
различным учреждениям во всем мире, одна с другой.
Если ранее сеть использовалась исключительно в
качестве среды передачи файлов и сообщений электронной почты, то сегодня
решаются более сложные задачи распределенного доступа к ресурсам. Около двух
лет назад были созданы оболочки, поддерживающие функции сетевого поиска и
доступа к распределенным информационным ресурсам, электронным архивам.
Internet, служившая когда-то исключительно
исследовательским и учебным группам, чьи интересы простирались вплоть до
доступа к суперкомпьютерам, становится все более популярной в деловом мире.
Компании соблазняют быстрота, дешевая глобальная
связь, удобство для проведения совместных работ, доступные программы,
уникальная база данных сети Internet. Они рассматривают глобальную сеть как
дополнение к своим собственным локальной сетям.
При низкой стоимости услуг (часто это только
фиксированная ежемесячная плата за используемые линии или телефон) пользователи
могут получить доступ к коммерческим и некоммерческим информационным службам
США, Канады, Австралии и многих европейских стран. В архивах свободного доступа
сети Internet можно найти информацию практически по всем сферам человеческой
деятельности, начиная с новых научных открытий до прогноза погоды на завтра.
Internet и информационная безопасность несовместны по самой
природе Internet. Она родилась как чисто корпоративная сеть, однако, в
настоящее время с помощью единого стека протоколов TCP/IP и единого адресного
пространства объединяет не только корпоративные и ведомственные сети
(образовательные, государственные, коммерческие, военные и т.д.), являющиеся,
по определению, сетями с ограниченным доступом, но и рядовых пользователей,
которые имеют возможность получить прямой доступ в Internet со своих домашних
компьютеров с помощью модемов и телефонной сети общего пользования.
Как известно, чем проще доступ в Сеть, тем хуже ее
информационная безопасность, поэтому с полным основанием можно сказать, что
изначальная простота доступа в Internet - хуже воровства, так как пользователь
может даже и не узнать, что у него были скопированы - файлы и программы, не
говоря уже о возможности их порчи и корректировки.
Платой за пользование Internet является всеобщее снижение
информационной безопасности.
Безопасность данных является одной из главных проблем в
Internet. Появляются все новые и новые страшные истории о том, как
компьютерные взломщики, использующие все более изощренные приемы, проникают в
чужие базы данных. Разумеется, все это не способствует популярности Internet в
деловых кругах. Одна только мысль о том, что какие-нибудь хулиганы или, что еще
хуже, конкуренты, смогут получить доступ к архивам коммерческих данных,
заставляет руководство корпораций отказываться от использования открытых
информационных систем. Специалисты утверждают, что подобные опасения
безосновательны, так как у компаний, имеющих доступ и к открытым, и частным
сетям, практически равные шансы стать жертвами компьютерного террора.
В банковской сфере проблема безопасности информации
осложняется двумя факторами: во-первых, почти все ценности, с которыми имеет
дело банк (кроме наличных денег и еще кое-чего), существуют лишь в виде той или
иной информации. Во-вторых, банк не может существовать без связей с внешним
миром: без клиентов, корреспондентов и т. п. При этом по внешним связям
обязательно передается та самая информация, выражающая собой ценности, с
которыми работает банк (либо сведения об этих ценностях и их движении, которые
иногда стоят дороже самих ценностей). Извне приходят документы, по которым банк
переводит деньги с одного счета на другой. Вовне банк передает распоряжения о
движении средств по корреспондентским счетам, так что открытость банка задана а
priori.
Стоит
отметить, что эти соображения справедливы по отношению не только к
автоматизированным системам, но и к системам, построенным на традиционном
бумажном документообороте и не использующим иных связей, кроме курьерской
почты. Автоматизация добавила головной боли службам безопасности, а новые
тенденции развития сферы банковских услуг, целиком, основанные на
информационных технологиях, усугубляют проблему.
4. Основные направления и мероприятия по защите в сфере
информационной безопасности
По определению Доктрины
информационной безопасности Российской Федерации, основными
объектами обеспечения информационной безопасности в общегосударственных
информационных и телекоммуникационных системах являются:
1.
информационные
ресурсы, содержащие сведения, отнесенные к государственной тайне, и
конфиденциальную информацию;
2.
средства
и системы информатизации (средства вычислительной техники,
информационно-вычислительные комплексы, сети и системы), программные средства
(операционные системы, системы управления базами данных, другое общесистемное
прикладное программное обеспечение), автоматизированные
3.
системы
управления, системы связи и передачи данных, осуществляющие прием, обработку,
хранение и передачу информации ограниченного доступа, их информативные
физические поля;
4.
технические
средства и системы, обрабатывающие открытую информацию, но размещенные в
помещениях, в которых обрабатывается информация ограниченного доступа, а также
сами помещения, предназначенные для обработки такой информации.[1.п.1]
«К основным угрозам информационной
безопасности в общегосударственных информационных и телекоммуникационных
системах Доктрина информационной безопасности Российской Федерации
относит:
1)
деятельность
специальных служб иностранных государств, преступных сообществ, противозаконную
деятельность отдельных лиц (организаций и групп), направленную на получение
несанкционированного доступа к информации и осуществление контроля над
функционированием информационных телекоммуникационных систем;
2)
вынужденное
в силу объективного отставания отечественной промышленности использование при
создании и развитии информационных и телекоммуникационных систем импортных
программно-аппаратных средств;
3)
нарушение
установленного регламента сбора, обработки и передачи информации,
преднамеренные действия и ошибки персонала, информационных и
телекоммуникационных систем, отказ технических средств и сбои программного
обеспечения в информационных и телекоммуникационных системах;
4)
использование
не сертифицированных в соответствии с требованиями безопасности средств и
систем информатизации и связи, а также средств защиты информации и контроля их
эффективности;
5)
привлечение
к работам по созданию, развитию и защите информационных и телекоммуникационных
систем организаций и фирм, не имеющих государственных лицензий на осуществление
этих видов деятельности.
Используемые в
этой сфере средства информационного воздействия могут быть направлены на
решение следующих задач:
1)
уничтожение,
искажение или хищение информационных массивов;
2)
добывание
из них необходимой информации после преодоления систем защиты;
3)
дезорганизацию
работы технических средств;
4)
вывод
из строя телекоммуникационных систем и сетей, компьютерных систем,
энергетических систем, систем государственного управления, то есть всего
высокотехнологичного обеспечения жизни общества и функционирования государства.»[1.п.3]
4.1
Атакующие средства информационного воздействия
«Идеи и материальные основы
информационного оружия формировались одновременно с развитием информационной
среды.
1. Компьютерные вирусы – программные
средства, способные размножаться, прикрепляться к программам, передаваться по
линиям связи и сетям передачи данных, проникать в электронные телефонные
станции и системы управления и выводить их из строя.
Распространение компьютерного
вируса основывается на его способности использовать любой носитель передаваемых
данных в качестве «средства передвижения». В итоге любая дискета или иной
магнитный накопитель, перенесенные на другие компьютеры, способны заразить их.
И наоборот, когда «здоровый» носитель подключается к зараженному компьютеру, он
может стать носителем вируса.
2. «Логические бомбы» – такое
название получили программные закладные устройства, заранее внедряемые в
информационно-управляющие центры военной и гражданской инфраструктуры
Одна из разновидностей такой
бомбы-«троянский конь»-программа, позволяющая осуществлять скрытный
несанкционированный доступ к информационным ресурсам противника для добывания разведывательной
информации.
3. Средства подавления (или
фальсификации) информационного обмена в телекоммуникационных сетях, передача по
каналам государственного и военного управления, а также по каналам массовой
информации нужной (с позиций противодействующей стороны) информации.
4. Средства внедрения компьютерных
вирусов и «логических бомб»в государственные и корпоративные информационные
сети и системы и управления ими на расстоянии.
Специалисты выделяют три основные формы
воздействия на киберпространство:
·
информационный
криминал;
·
информационный
терроризм;
·
операции,
проводимые в рамках масштабных информационных войн».[2,89.]
4.2 Информационный криминал.
Этим термином обозначают действия
отдельных лиц или группы лиц, направленные на взлом систем защиты и хищение или
разрушение информации в корыстных или хулиганских целях.
Компьютерные преступления могут
быть связаны с осуществлением следующих действий:
1.
несанкционированным
проникновением в информационно-вычислительные сети или массивы информации;
2.
хищением
прикладного и системного программного обеспечения;
3.
несанкционированным
копированием, изменением или уничтожением информации;
4.
передачей
компьютерной информации лицам, не имеющим к ней доступа;
5.
подделкой,
модификацией или фальсификацией компьютерной информации. К подделке информации
можно отнести также подтасовку результатов выборов, голосований, референдумов,
осуществляемых с помощью электронных технологий;
6.
разработкой
и распространением компьютерных вирусов;
7.
несанкционированным
просмотром или хищением информационных баз;
8.
механическими,
электрическими, электромагнитными и другими видами воздействия на
информационно-вычислительные сети, вызывающими их повреждения.
4.3.
Информационный терроризм.
Процессы глобальной информатизации
привели к тому, что современное общество постепенно приобретает практически
полную зависимость от состояния информационной инфраструктуры, включающей в
себя объединение различных систем связи, телекоммуникационных средств, баз
данных и информационных систем, принадлежащих государству, негосударственному
сектору экономики, организациям, гражданам.
В этих условиях информационный
терроризм – терроризм с использованием информационного оружия – представляет
собой наиболее реальную угрозу как для отдельных развитых стран, так и для
всего мирового сообщества.
В тактике информационного
терроризма, как и любого другого, главное состоит в том, чтобы террористический
акт имел опасные последствия и получил большой общественный резонанс. Как
правило, действия информационных террористов сопровождаются угрозой повторения
террористического акта без указания конкретного объекта.
В киберпространстве могут быть
использованы различные приемы достижения террористических целей:
1.
нанесение
ущерба отдельным физическим элементам киберпространства, разрушение сетей
электропитания, наведение помех, использование специальных программ,
стимулирующих разрушение аппаратных средств, разрушение элементной базы с
помощью биологических и химических средств и т. д.;
2.
кража
или уничтожение программного и технического ресурсов киберпространства, имеющих
общественную значимость, внедрение вирусов, программных закладок и т. п.;
3.
угроза
опубликования или опубликование информации государственного значения о
функционировании различных элементов информационной инфраструктуры государства,
принципов работы систем шифрования, конфиденциальных сведений
персонально-общественного характера и др.;
4.4. Защитные действия в сфере информационной безопасности
«Основными направлениями обеспечения информационной безопасности в
общегосударственных информационных и телекоммуникационных системах, согласно
Доктрине информационной безопасности, являются:
·
предотвращение
перехвата информации из помещений и с объектов, а также информации,
передаваемой по каналам связи с помощью технических средств;
·
исключение
несанкционированного доступа к обрабатываемой или хранящейся в технических средствах
информации;
·
предотвращение
утечки информации по техническим каналам, возникающей при эксплуатации
технических средств ее обработки,;
·
предотвращение
специальных программно-технических воздействий, вызывающих разрушение,
уничтожение, искажение информации или сбои в работе средств информатизации;
·
обеспечение
информационной безопасности при подключении общегосударственных информационных
и телекоммуникационных систем к внешним, в том числе международным,
информационным сетям;
·
обеспечение
безопасности конфиденциальной информации при взаимодействии информационных и
телекоммуникационных систем различных классов защищенности;
·
выявление
внедренных на объекты и в технические средства.»[1,п.5]
В настоящее время в области борьбы
с компьютерной преступностью имеется немало нерешенных проблем.
Во-первых, в нашей стране недостаточно развито специальное
законодательство, затрагивающее различные аспекты компьютерной преступности,
опасность подобных преступлений все еще слабо осознается законодателями, тогда
как этот вид преступлений быстро прогрессирует
Во-вторых, ввиду особой сложности компьютерных систем создание
для них безошибочных программ практически невозможно.
В-третьих, распространена практика приобретения информации, в
том числе нелицензированного программного обеспечения, путем
несанкционированного копирования. Программное обеспечение распространяется
практически повсеместно путем краж и обмена краденым.
В-четвертых, неудовлетворительно финансовое положение
научно-технической интеллигенции, связанной с созданием информационных систем,
что создает предпосылки для «утечки мозгов» и осуществления разного рода
«информационных диверсий».
В-пятых, обеспечение информационной безопасности –
дорогостоящее дело, и не столько из-за затрат на установку необходимых для
этого средств, сколько из-за того, что весьма сложно определять границы
разумной безопасности и поддерживать системы в работоспособном состоянии.
«Используемые в настоящее время меры
предупреждения компьютерных преступлений можно объединить в три группы:
1)
технические;
2)
организационные;
3)
правовые.
К правовым мерам относятся:
1)
ужесточение
норм, устанавливающих ответственность за компьютерные преступления;
2)
защита
авторских прав программистов;
3)
совершенствование
уголовного и гражданского законодательства в этой сфере.
К правовым мерам относятся также
вопросы общественного контроля за разработчиками компьютерных систем и принятие
международных договоров об ограничениях в их деятельности.»[3,166.]
5.
Правовая
защита информационной безопасности
Правовая охрана программ для ЭВМ и баз данных впервые в полном
объёме введена в Российской Федерации Законом РФ «О правовой охране программ
для электронных вычислительных машин и баз данных», который вступил в силу в
1992 году.
Предоставляемая настоящим законом правовая охрана распространяется
на все виды программ для ЭВМ (в том числе на операционные системы и программные
комплексы), которые могут быть выражены на любом языке и в любой форме, включая
исходный текст на языке программирования и машинный код. Однако правовая охрана
не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ. В
том числе на идеи и принципы организации интерфейса и алгоритма.
Для признания и осуществления авторского права на программы для ЭВМ
не требуется её регистрация в какой-либо организации. Авторское право на
программы для ЭВМ возникает автоматически при их создании.
Для оповещения с своих правах разработчик программы может. Начиная с
первого выпуска в свет программы, использовать знак охраны авторского права,
состоящий из трёх элементов:
·
буквы С в окружности или
круглых скобках ©;
·
наименования (имени)
правообладателя;
·
года первого выпуска
программы в свет.
Например, знак охраны авторских прав на текстовый
редактор Word выглядит следующим образом:
© Корпорация
Microsoft, 1993-1997.
Автору программы принадлежит исключительное право осуществлять
воспроизведение и распространение программы любыми способами, а также
модификацию программы.
Организация или пользователь, правомерно владеющий экземпляром
программы (купивший лицензию на её использование), вправе без получения
дополнительного разрешения разработчика осуществлять любые действия, связанные
с функционированием программы, в том числе её запись и хранение в памяти ЭВМ.
Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного
пользователя в сети, если другое не предусмотрено договором с разработчиком.
Необходимо знать и выполнять существующие законы, запрещающие
нелегальное копирование и использование лицензионного программного обеспечения.
В отношении организаций или пользователей, которые нарушают авторские права,
разработчик может потребовать возмещение причиненных убытков и выплаты
нарушителем компенсации в определяемой по усмотрению суда сумме от
5000-кратного до 50000-кратного размера минимальной месячной оплаты труда.
5.1 Электронная подпись.
В 2002 году был принят Закон РФ «Об электронно-цифровой подписи»,
который стал законодательной основой электронного документооборота в России. По
этому закону электронная цифровая подпись в электронном документе признаётся
юридически равнозначной подписи в документе на бумажном носителе.
При регистрации электронно-цифровой подписи в специализированных
центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ
хранится на дискете или смарт-карте и должен быть у всех потенциальных получателей
документов и обычно рассылается по электронной почте.
Процесс электронного подписания документа состоит в обработке с
помощью секретного ключа текста сообщения. Далее зашифрованное сообщение
посылается по электронной почте абоненту. Для проверки подлинности сообщения и
электронной подписи абонент использует открытый ключ.
С помощью блока
специальных законов регулируется информационная безопасность государства,
общества и личности. Среди этих законов:
·
Закон «О средствах
массовой информации» от 27.12.91 г. N 2124-I;
·
Закон «О Федеральных
органах правительственной связи и информации» от 19.02.92 N 4524-1;
·
Закон «О правовой охране
программ для электронных вычислительных машин и баз данных» от 23.09.92 года
№3523-1;
·
Закон «О правовой охране
топологий интегральных микросхем» от 23.09.92 г. N 3526-I;
·
Закон «О государственной
тайне» от 21 июля 1993 г. N 5485-1;
·
Закон «Об обязательном
экземпляре документов» от 29.12.94 г. N 77-ФЗ;
·
Закон «Об информации,
информатизации и защите информации» от 20.02.95 года N 24-ФЗ;
·
Закон «О внешней разведке»
от 10.01.96 г. N 5-ФЗ;
·
Закон «Об участии в
международном информационном обмене» от 5.06.1996 г. N 85-ФЗ;
·
Закон «О Государственной
автоматизированной системе Российской Федерации «Выборы» N 20-ФЗ
от 10 января 2003 г.
Заключение
Подводя итоги,
следует упомянуть о том, что известно множество случаев, когда фирмы (не только
зарубежные) ведут между собой настоящие «шпионские войны», вербуя сотрудников
конкурента с целью получения через них доступа к информации, составляющую
коммерческую тайну. Регулирование вопросов, связанных с коммерческой тайной,
еще не получило в России достаточного развития. Имеющееся законодательство все
же не обеспечивает соответствующего современным реалиям регулирования отдельных
вопросов, в том числе и о коммерческой тайне. В то же время надо отдавать себе
отчет, что ущерб, причиненный разглашением коммерческой тайны, зачастую имеет
весьма значительные размеры (если их вообще можно оценить). Наличие норм об
ответственности, в том числе уголовной, может послужить работникам
предостережением от нарушений в данной области, поэтому целесообразно подробно
проинформировать всех сотрудников о последствиях нарушений. Хотелось бы
надеяться что создающаяся в стране система защиты информации и формирование комплекса
мер по ее реализации не приведет к необратимым последствиям на пути
зарождающегося в России информационно - интеллектуального объединения со всем
миром.
Список литературы
1.
Доктрина
информационной безопасности (утверждена Президентом РФ 9 сентября 2001 года).
2.
Колин К.К.
Социальная информатика: Учебное пособие для вузов.— М.: Академический Проект;
М.: Фонд «Мир», 2003
3.
Петров В.П., Петров С.В. Информационная
безопасность человека и общества: учебное пособие / В.П. Петров, С.В. Петров –
М.: Изд-во НЦ ЭНАС, 2007.
4. Указ Президента РФ «О мерах по обеспечению
информационной безопасности Российской Федерации при использовании
информационно-телекоммуникационных сетей международного информационного обмена»
от 17.03.2008 №351;
5.Галатенко, В.А. Основы информационной безопасности.
Интернет-университет информационных технологий - ИНТУИТ.ру, 2008;
6.Галатенко, В.А. Стандарты информационной
безопасности. Интернет-университет информационных технологий - ИНТУИТ.ру, 2005;
7. Лопатин, В.Н. Информационная безопасность России:
Человек, общество, государство. Серия: Безопасность человека и общества. М.:
2000. - 428 с;
8.Шаньгин, В.Ф. Защита компьютерной информации. Эффективные
методы и средства. - М.: ДМК Пресс, 2008. - 544 с.
9.Щербаков, А.Ю. Современная компьютерная
безопасность. Теоретические основы. Практические аспекты. - М.: Книжный мир,
2009. - 352 с.
10. Информатика: Учебник / под ред. Проф.
Н.В. Макаровой. - М.: Базовый курс. Теория. 2004 г.
11. Безруков Н.Н. Компьютерные
вирусы. - М.: Наука, 1991.
12. Мостовой Д.Ю. Современные
технологии борьбы с вирусами // Мир ПК. - №8. - 1993.
13. Кент П. ПК и общество / Пер. c англ. В.Л. Григорьева. - М.:
Компьютер, ЮНИТИ, 1996. - 267 c.
14. Левин В.К. Защита информации в
информационно-вычислительных cистемах и сетях // Программирование. - 1994. -
N5. - C. 5-16.
15. Об информации, информатизации и
защите информации: Федеральный Закон // Российская газета. - 1995. - 22
февраля. - C. 4.
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.