ВУЗ:
Составители:
1. Общие вопросы информационной безопасности и
защиты информации, как для ПК , так и для
вычислительных и управляющих систем и сетей
1.1. Угрозы и необходимость сохранности информации
Проблема компьютерной безопасности сложна и комплексна . Это связано с глубокими
изменениями , вносимыми в нашу жизнь компьютерной технологией.
Необходимость защиты информации осознавалась и предпринималась еще в самом начале
широкого внедрения средств вычислительной техники (середина 60-х годов). Возросла и
продолжает увеличиваться зависимость человеческого общества от различных
компьютерных систем: например, на них возлагаются обязанности по сбору налогов,
страхованию, медицинскому обслуживанию, электронной оплате сделок и банковским
операциям, управлению транспортом и авиацией и т.п. Особенно стала важна роль
компьютерных систем в военном деле .
Изменился сам подход к понятию «информация». Этот термин стал использоваться и для
обозначения специального товара, который можно купить, продать, обменять. При этом
стоимость этого товара часто значительно больше стоимости самой вычислительной
системы и устройств (например, системы связи ), в рамках которых информация
функционирует.
Информационно -вычислительные системы (ИВС) стали притягательной силой как для
организованных преступных групп, так и для злоумышленников-одиночек, владеющих
необходимыми средствами и знаниями для совершения несанкционированного доступа к
информации в ИВС, ее кражи, уничтожения и других преступных действий, совершения
крупномасштабных мошеннических операций.
Возникла острая потребность в защите общества от подобных действий. Силы
правопорядка , юристы, криминологи , а также специалисты компьютерных систем
столкнулись с совершенно новой и неожиданной проблемой – защитой информации.
Из анализа множества компьютерных преступлений можно описать «среднего»
преступника . Это молодой человек, отлично разбирающийся в вычислительной технике ,
виртуозно владеющий программированием. Часто он совершает преступления, не
преследуя при этом прямых материальных выгод. Для него могут быть важнее другие
мотивы: утвердить свое «я», отомстить за обиду, просто пошутить . Подобные
преступления трудно раскрываются – достаточно стереть программу из памяти ЭВМ .
Если же программа обнаружена , то как доказать ее авторство ?
Стоит отметить , что , параллельно с проблемами защиты информации от посягательства на
нее, отдельно встает вопрос о защите авторских прав на информационные продукты:
программы, алгоритмы, данные , результаты и т. п.
1.2. Слабые места ИВС, привлекательные для
злоумышленников
Можно отметить 5 таких компонент ИВС.
1. Ввод данных . Часто преступление начинается с целенаправленного искажения
вводимых данных или изъятия важных входных документов. Например, можно
заставить ИВС оплачивать несостоявшиеся услуги , переводить платежи за закупки ,
которых не было , формировать ложный курс акций на бирже, указывать
1. Общие вопросы информационной безопасности и защиты информации, как для ПК, так и для вычислительных и управляющих систем и сетей 1.1. Угрозы и необходимость сохранности информации Проблема компьютерной безопасности сложна и комплексна. Это связано с глубокими изменениями, вносимыми в нашу жизнь компьютерной технологией. Необходимость защиты информации осознавалась и предпринималась еще в самом начале широкого внедрения средств вычислительной техники (середина 60-х годов). Возросла и продолжает увеличиваться зависимость человеческого общества от различных компьютерных систем: например, на них возлагаются обязанности по сбору налогов, страхованию, медицинскому обслуживанию, электронной оплате сделок и банковским операциям, управлению транспортом и авиацией и т.п. Особенно стала важна роль компьютерных систем в военном деле. Изменился сам подход к понятию «информация». Этот термин стал использоваться и для обозначения специального товара, который можно купить, продать, обменять. При этом стоимость этого товара часто значительно больше стоимости самой вычислительной системы и устройств (например, системы связи), в рамках которых информация функционирует. Информационно-вычислительные системы (ИВС) стали притягательной силой как для организованных преступных групп, так и для злоумышленников-одиночек, владеющих необходимыми средствами и знаниями для совершения несанкционированного доступа к информации в ИВС, ее кражи, уничтожения и других преступных действий, совершения крупномасштабных мошеннических операций. Возникла острая потребность в защите общества от подобных действий. Силы правопорядка, юристы, криминологи, а также специалисты компьютерных систем столкнулись с совершенно новой и неожиданной проблемой – защитой информации. Из анализа множества компьютерных преступлений можно описать «среднего» преступника. Это молодой человек, отлично разбирающийся в вычислительной технике, виртуозно владеющий программированием. Часто он совершает преступления, не преследуя при этом прямых материальных выгод. Для него могут быть важнее другие мотивы: утвердить свое «я», отомстить за обиду, просто пошутить. Подобные преступления трудно раскрываются – достаточно стереть программу из памяти ЭВМ. Если же программа обнаружена, то как доказать ее авторство? Стоит отметить, что, параллельно с проблемами защиты информации от посягательства на нее, отдельно встает вопрос о защите авторских прав на информационные продукты: программы, алгоритмы, данные, результаты и т.п. 1.2. Слабые места ИВС, привлекательные для злоумышленников Можно отметить 5 таких компонент ИВС. 1. Ввод данных. Часто преступление начинается с целенаправленного искажения вводимых данных или изъятия важных входных документов. Например, можно заставить ИВС оплачивать несостоявшиеся услуги, переводить платежи за закупки, которых не было, формировать ложный курс акций на бирже, указывать
Страницы
- « первая
- ‹ предыдущая
- …
- 2
- 3
- 4
- 5
- 6
- …
- следующая ›
- последняя »