Информационная безопасность и защита информации: Конспект лекций. Будко В.Н. - 4 стр.

UptoLike

Составители: 

1. Общие вопросы информационной безопасности и
защиты информации, как для ПК , так и для
вычислительных и управляющих систем и сетей
1.1. Угрозы и необходимость сохранности информации
Проблема компьютерной безопасности сложна и комплексна . Это связано с глубокими
изменениями , вносимыми в нашу жизнь компьютерной технологией.
Необходимость защиты информации осознавалась и предпринималась еще в самом начале
широкого внедрения средств вычислительной техники (середина 60-х годов). Возросла и
продолжает увеличиваться зависимость человеческого общества от различных
компьютерных систем: например, на них возлагаются обязанности по сбору налогов,
страхованию, медицинскому обслуживанию, электронной оплате сделок и банковским
операциям, управлению транспортом и авиацией и т.п. Особенно стала важна роль
компьютерных систем в военном деле .
Изменился сам подход к понятию «информация». Этот термин стал использоваться и для
обозначения специального товара, который можно купить, продать, обменять. При этом
стоимость этого товара часто значительно больше стоимости самой вычислительной
системы и устройств (например, системы связи ), в рамках которых информация
функционирует.
Информационно -вычислительные системы (ИВС) стали притягательной силой как для
организованных преступных групп, так и для злоумышленников-одиночек, владеющих
необходимыми средствами и знаниями для совершения несанкционированного доступа к
информации в ИВС, ее кражи, уничтожения и других преступных действий, совершения
крупномасштабных мошеннических операций.
Возникла острая потребность в защите общества от подобных действий. Силы
правопорядка , юристы, криминологи , а также специалисты компьютерных систем
столкнулись с совершенно новой и неожиданной проблемой защитой информации.
Из анализа множества компьютерных преступлений можно описать «среднего»
преступника . Это молодой человек, отлично разбирающийся в вычислительной технике ,
виртуозно владеющий программированием. Часто он совершает преступления, не
преследуя при этом прямых материальных выгод. Для него могут быть важнее другие
мотивы: утвердить свое «я», отомстить за обиду, просто пошутить . Подобные
преступления трудно раскрываются достаточно стереть программу из памяти ЭВМ .
Если же программа обнаружена , то как доказать ее авторство ?
Стоит отметить , что , параллельно с проблемами защиты информации от посягательства на
нее, отдельно встает вопрос о защите авторских прав на информационные продукты:
программы, алгоритмы, данные , результаты и т. п.
1.2. Слабые места ИВС, привлекательные для
злоумышленников
Можно отметить 5 таких компонент ИВС.
1. Ввод данных . Часто преступление начинается с целенаправленного искажения
вводимых данных или изъятия важных входных документов. Например, можно
заставить ИВС оплачивать несостоявшиеся услуги , переводить платежи за закупки ,
которых не было , формировать ложный курс акций на бирже, указывать
1. Общие вопросы информационной безопасности и
   защиты информации, как для ПК, так и для
   вычислительных и управляющих систем и сетей
1.1. Угрозы и необходимость сохранности информации
 Проблема компьютерной безопасности сложна и комплексна. Это связано с глубокими
изменениями, вносимыми в нашу жизнь компьютерной технологией.
Необходимость защиты информации осознавалась и предпринималась еще в самом начале
широкого внедрения средств вычислительной техники (середина 60-х годов). Возросла и
продолжает увеличиваться зависимость человеческого общества от различных
компьютерных систем: например, на них возлагаются обязанности по сбору налогов,
страхованию, медицинскому обслуживанию, электронной оплате сделок и банковским
операциям, управлению транспортом и авиацией и т.п. Особенно стала важна роль
компьютерных систем в военном деле.
Изменился сам подход к понятию «информация». Этот термин стал использоваться и для
обозначения специального товара, который можно купить, продать, обменять. При этом
стоимость этого товара часто значительно больше стоимости самой вычислительной
системы и устройств (например, системы связи), в рамках которых информация
функционирует.
Информационно-вычислительные системы (ИВС) стали притягательной силой как для
организованных преступных групп, так и для злоумышленников-одиночек, владеющих
необходимыми средствами и знаниями для совершения несанкционированного доступа к
информации в ИВС, ее кражи, уничтожения и других преступных действий, совершения
крупномасштабных мошеннических операций.
Возникла острая потребность в защите общества от подобных действий. Силы
правопорядка, юристы, криминологи, а также специалисты компьютерных систем
столкнулись с совершенно новой и неожиданной проблемой – защитой информации.
Из анализа множества компьютерных преступлений можно описать «среднего»
преступника. Это молодой человек, отлично разбирающийся в вычислительной технике,
виртуозно владеющий программированием. Часто он совершает преступления, не
преследуя при этом прямых материальных выгод. Для него могут быть важнее другие
мотивы: утвердить свое «я», отомстить за обиду, просто пошутить. Подобные
преступления трудно раскрываются – достаточно стереть программу из памяти ЭВМ.
Если же программа обнаружена, то как доказать ее авторство?
Стоит отметить, что, параллельно с проблемами защиты информации от посягательства на
нее, отдельно встает вопрос о защите авторских прав на информационные продукты:
программы, алгоритмы, данные, результаты и т.п.


1.2. Слабые места ИВС, привлекательные для
     злоумышленников
Можно отметить 5 таких компонент ИВС.
   1. Ввод данных. Часто преступление начинается с целенаправленного искажения
      вводимых данных или изъятия важных входных документов. Например, можно
      заставить ИВС оплачивать несостоявшиеся услуги, переводить платежи за закупки,
      которых не было, формировать ложный курс акций на бирже, указывать