Методы и средства защиты компьютерной информации. Безбогов А.А - 9 стр.

UptoLike

граммно-технические изделия), находящиеся на современном уровне, сколько механиз-
мы генерации новых решений, позволяющие жить в темпе технического прогресса.
Приведем еще несколько цифр. В марте 2001 г. был опубликован очередной, шестой
по счету, годовой отчет «Компьютерная преступность и безопасность-2001: проблемы и
тенденции». В отчете отмечается резкий рост числа обращений в правоохранительные
органы по поводу компьютерных преступлений (32 % из числа опрошенных); 30 % рес-
пондентов сообщили, что их информационные системы были взломаны внешними зло-
умышленниками; атакам через Internet подвергались 57 % опрошенных; в 55 % случаях
отмечались нарушения со стороны собственных сотрудников. Примечательно, что 33 %
респондентов на вопрос «были ли взломаны ваши Web-серверы и системы электронной
коммерции за последние 12 месяцевответили «не знаю».
В аналогичном отчете, опубликованном в апреле 2002 г., цифры изменились, но
тенденция осталась прежней: 90 % респондентов (преимущественно из крупных компа-
ний и правительственных структур) сообщили, что за последние 12 месяцев в их органи-
зациях имели место нарушения информационной безопасности; 80 % констатировали
финансовые потери от этих нарушений; 44 % (223 респондента) смогли и/или захотели
оценить потери количественно, общая сумма составила более 455 млн. долларов. Наи-
больший ущерб нанесли кражи и подлоги (более 170 и 115 млн. долларов соответствен-
но).
Увеличение числа атакеще не самая большая неприятность. Хуже то, что посто-
янно обнаруживаются новые уязвимые места в программном обеспечении и, как следст-
вие, появляются новые виды атак.
Так, в информационном письме Национального центра защиты инфраструктуры
США (National Infrastructure Protection Center, NIPC) от 21 июля 1999 г. сообщается, что
за период с 3 по 16 июля 1999 г. выявлено девять проблем с ПО, риск использования ко-
торых оценивается как средний или высокий. Среди «пострадавших» операционных
платформпочти все разновидности ОС UNIX, Windows, MacOS. Это связано с тем, что
обнаруженные новые ошибки тут же начинают активно использовать злоумышленники.
В таких условиях системы информационной безопасности должны уметь противо-
стоять разнообразным атакам как внешним, так и внутренним, атакам автоматизирован-
ным и скоординированным, мгновенным и вялотекущим. Целью злоумышленников мо-
жет быть нарушение всех составляющих ИБдоступности, целостности или конфиден-
циальности.
Предполагается, что данное учебное пособие поможет заложить необходимый тео-
ретический базис по проблемам защиты ИС будущим специалистам в области информа-
ционных технологий.