ВУЗ:
Составители:
граммно-технические изделия), находящиеся на современном уровне, сколько механиз-
мы генерации новых решений, позволяющие жить в темпе технического прогресса.
Приведем еще несколько цифр. В марте 2001 г. был опубликован очередной, шестой
по счету, годовой отчет «Компьютерная преступность и безопасность-2001: проблемы и
тенденции». В отчете отмечается резкий рост числа обращений в правоохранительные
органы по поводу компьютерных преступлений (32 % из числа опрошенных); 30 % рес-
пондентов сообщили, что их информационные системы были взломаны внешними зло-
умышленниками; атакам через Internet подвергались 57 % опрошенных; в 55 % случаях
отмечались нарушения со стороны собственных сотрудников. Примечательно, что 33 %
респондентов на вопрос «были ли взломаны ваши Web-серверы и системы электронной
коммерции за последние 12 месяцев?» ответили «не знаю».
В аналогичном отчете, опубликованном в апреле 2002 г., цифры изменились, но
тенденция осталась прежней: 90 % респондентов (преимущественно из крупных компа-
ний и правительственных структур) сообщили, что за последние 12 месяцев в их органи-
зациях имели место нарушения информационной безопасности; 80 % констатировали
финансовые потери от этих нарушений; 44 % (223 респондента) смогли и/или захотели
оценить потери количественно, общая сумма составила более 455 млн. долларов. Наи-
больший ущерб нанесли кражи и подлоги (более 170 и 115 млн. долларов соответствен-
но).
Увеличение числа атак – еще не самая большая неприятность. Хуже то, что посто-
янно обнаруживаются новые уязвимые места в программном обеспечении и, как следст-
вие, появляются новые виды атак.
Так, в информационном письме Национального центра защиты инфраструктуры
США (National Infrastructure Protection Center, NIPC) от 21 июля 1999 г. сообщается, что
за период с 3 по 16 июля 1999 г. выявлено девять проблем с ПО, риск использования ко-
торых оценивается как средний или высокий. Среди «пострадавших» операционных
платформ – почти все разновидности ОС UNIX, Windows, MacOS. Это связано с тем, что
обнаруженные новые ошибки тут же начинают активно использовать злоумышленники.
В таких условиях системы информационной безопасности должны уметь противо-
стоять разнообразным атакам как внешним, так и внутренним, атакам автоматизирован-
ным и скоординированным, мгновенным и вялотекущим. Целью злоумышленников мо-
жет быть нарушение всех составляющих ИБ – доступности, целостности или конфиден-
циальности.
Предполагается, что данное учебное пособие поможет заложить необходимый тео-
ретический базис по проблемам защиты ИС будущим специалистам в области информа-
ционных технологий.
Страницы
- « первая
- ‹ предыдущая
- …
- 7
- 8
- 9
- 10
- 11
- …
- следующая ›
- последняя »