Компьютерная системы защиты информации

Автор: Пользователь скрыл имя, 13 Декабря 2012 в 18:04, реферат

Краткое описание

Актуальность проблемы, связанной с обеспечением безопасности информации, возрастает с каждым годом. Наиболее часто потерпевшими от реализации различных угроз безопасности являются финансовые и торговые организации, медицинские и образовательные учреждения. Если посмотреть на ситуацию десятилетней давности, то основной угрозой для организаций были компьютерные вирусы, авторы которых не преследовали каких-то конкретных целей, связанных с обогащением.

Файлы: 1 файл

Компьютерная безопасность.doc

— 123.00 Кб (Скачать)

Итак, создавая в организации информационные системы, в которых обрабатывается и хранится информация, мы входим, не всегда при этом шагая "в ногу" и не всегда достаточно хорошо подготовленными, но все-таки входим в виртуальную реальность современного бизнеса. Делаем это не для забавы, а с целью решения конкретных жизненно важных задач. Успех во многом зависит от степени готовности к тем реалиям, которые ожидают нас в новом пространстве.

 

Источники угроз информационным ресурсам

 

Прежде всего необходимо ясно осознать, что в информационном пространстве уже сформировались основные группы участников, сложились свои специфические  законы и обычаи. Кроме этого, желательно по возможности четко определить, что же организация должна оберегать, применяя современные информационные технологии в бизнес-процессах.

Говоря о защищаемых ресурсах, прежде всего следует отметить персонал - и наиболее ценный, и уязвимый ресурс одновременно. В кредитных организациях к этому необходимо добавить работоспособность системы, денежные средства, платежную информацию, корпоративные базы данных.

Угрозы в отношении этих ресурсов, информационной безопасности и источники, откуда они исходят, детально описаны  в фундаментальных работах. Им посвящены  целые разделы соответствующих периодических электронных изданий. Такую информацию размещают на своих сайтах и разработчики защитного программного обеспечения. Публикуются сравнительные гистограммы, характеризующие частоту проявления различных угроз и наносимый в случае их реализации ущерб.

В данной статье не ставится цель детально анализировать угрозы и источники  этих угроз. Вместе с этим представляется целесообразным рассмотреть некоторые  особенности основных источников угроз  информационным ресурсам. Среди мотивов, побуждающих специалистов идти на преступления, совершенные с помощью компьютера, в порядке приоритетности можно выделить следующие:

- экономические выгоды (как в  плане получения денег, так  и в плане нанесения ущерба  конкурентам);

- PR-мотивы (создание выгодного имиджа себе и (или) очернение конкурента);

- месть (например, уволившему работодателю);

- самовыражение (попытки доказать  свое превосходство);

- стремление к познанию (попытки  экспериментально установить последствия  разрушительных действий);

- вандализм;

- развлечение.

 

Внешние угрозы

 

Хотя, по мнению экспертов, ущерб от внешних злоумышленников намного  ниже, чем от инсайдеров, начнем все-таки с них.

По оценкам ведущих иностранных  и российских аналитиков (в частности, аналитиков известной корпорации International Data Corporation - IDC), в 2007 - 2008 гг. произошли качественные изменения в составе внешних злоумышленников. В эти годы заметно уменьшилось число разрозненных вандалов-романтиков, основной целью которых было доказать свое индивидуальное техническое и интеллектуальное превосходство. На их место пришли хорошо организованные, самообучающиеся группы мотивированных специалистов, преследующих экономические или политические цели.

Различия в природе типов  внешних злоумышленников определяют и специфику их действий. Так, раньше хакер, преодолев защитные средства, нуждался в признании своих "заслуг" - он намеренно оставлял специфический след, хвастался. Теперь его задача - незаметно проникнуть в охраняемый ресурс, реализовать свои намерения и также незаметно его покинуть.

Одним из подтверждений этого вывода является относительное сокращение разносимых электронной почтой эпидемий неизбирательных вирусных инфекций. В этих условиях фиксация и документирование самого факта взлома требуют специальных  средств и значительно больших, чем ранее, усилий.

Другой распространенной формой враждебного  воздействия извне на информационные ресурсы стали массированные  атаки с использованием многочисленных специально созданных виртуальных  площадок на сайтах ничего не подозревающих респектабельных владельцев (так называемые ботнеты).

Примерно один из десяти веб-сайтов, проиндексированных крупнейшей поисковой  системой Google, содержит вредоносный  троянский код, способный заразить компьютер посетителя. К такому выводу пришел в 2007 г. исследователь Google Нильс Провос на основе анализа 4,5 млн веб-страниц.

Объединяясь, киберпреступники фактически сформировали доходный бизнес производства и продажи вредоносных программ, средств взлома защитных систем. Сами вредоносные программы совершили в эти годы переход от любительских к сложным профессиональным решениям.

В сети Интернет есть сайты, которые  предлагают помощь в создании новых  вирусов, при этом гарантируют их высокие "боевые", то есть разрушительные, качества. Одна из тенденций последнего времени - активизация разработок с целью разрушения средств защиты, устройств информационной безопасности.

 

Внутренние угрозы

 

Крайне опасны внутренние источники  угроз. Возвращаясь к ранее высказанной  мысли о превалирующей ценности персонала, следует подчеркнуть необходимость уделять серьезное внимание, во-первых, повышению уровня "грамотности" в области информационной безопасности и, во-вторых, лояльности по отношению к организации ее работников.

Первое поможет избежать весьма частных непреднамеренных и немотивированных действий, несущих серьезную угрозу работоспособности системы, целостности информационных ресурсов.

Второе будет способствовать удержанию  работников в организации, предотвратит "расползание" чувствительной информации, удержит работников от вредоносных действий в информационной системе. Именно легальный пользователь-инсайдер точно знает, где находится наиболее ценная информация и для кого она может представить интерес на рынке.

Проведенный в 2006 г. в рамках совместного  исследования Института компьютерной безопасности и ФБР США опрос среди крупных компаний показал, что атака изнутри крупной компании приносит убытки в среднем на 2,7 млн долл., а средняя атака извне - на 57 тыс. долл. Но особенно актуальной данная проблема стала в 2008 г. в период обострения мирового экономического кризиса.

Рассматривая вопросы борьбы с  нежелательными действиями легальных  пользователей, весьма важно предварительно провести анализ и описать наиболее важные участки с точки зрения возможности нанесения урона, точки входа, конкретные должности и пр. Конечно, они могут отличаться в различных структурах, однако имеются и общие моменты. Например, один из них заключается в том, что ключевыми объектами системы информационной безопасности являются системный администратор, работники подразделений информатизации и информационной безопасности в целом.

Как утверждают исследователи компании Cyber-Ark <1>, специализирующиеся на информационной безопасности и защите от утечек данных, 56% респондентов из числа офисных служащих признали, что боятся потерять работу в период кризиса. Но если вдруг до них дойдут слухи, что они все-таки попали под сокращение, 46% опрошенных намерены уйти не с пустыми руками. Они будут узнавать, что есть полезного в корпоративной сети, и, если сами ничего там не обнаружат, готовы предложить взятку знакомому специалисту подразделения информатизации, чтобы тот нашел для них что-нибудь ценное. Более половины респондентов уже приготовились к увольнению - скопировали ценную корпоративную информацию - базы данных, планы развития и т.д. - и будут использовать ее как козырь при поисках новой работы.

--------------------------------

<1> Электронная газета "Информационная  безопасность". 03.12.2008.

 

При угрозе сокращения опрошенные служащие, по их словам, готовы пренебречь этическими нормами - 71% точно будут использовать на новом месте работы конфиденциальные данные прежнего работодателя. Самое ценное, по их мнению, - это клиентские базы, контактная информация, планы и предложения, информация о продуктах, пароли и коды доступа.

Флэш-носители признаны исследователями  в качестве самого дешевого, незаметного  и поэтому наиболее часто используемого  инструмента для кражи больших  объемов данных. В качестве других "орудий преступления" применяют  фотокамеры, электронную почту, CD, персональные веб-хранилища, смартфоны, DVD, Skype, iPod и, как это ни странно звучит в цифровую эпоху, собственную память. Так, 7% британцев признались, что просто запоминают важную информацию.

Интересные данные о  ситуации в России приведены в ежегодном исследовании российского разработчика решений по обеспечению сохранности конфиденциальных данных компании Perimetrix "Инсайдерские угрозы в России": процесс внедрения специализированных систем защиты буксует и в сочетании с безнаказанностью инсайдеров стимулирует использование ими технических средств для хищения данных.

В подавляющем большинстве  случаев внутренние нарушители не несут  сколько-нибудь существенной ответственности. Наиболее распространенное наказание  для халатных сотрудников - формальные выговоры (45%), а для злонамеренных инсайдеров - увольнение (51%) без симметричного судебного преследования или материальных взысканий.

Не меньшую озабоченность вызывает и степень латентности внутренних нарушений: 42% респондентов затруднились определить количество утечек конфиденциальных данных. Это можно объяснить как нежеланием "выносить сор из избы", так и недостаточной информированностью специалистов о положении дел в корпоративных сетях. В тройку "призеров" по степени опасности среди каналов утечки респонденты вынесли мобильные носители (70%), электронную почту (52%) и Интернет (33%). Больше всего инсайдеров привлекают персональные данные (68%), финансовые отчеты и детали конкретных сделок (40%) <1>.

--------------------------------

<1> Электронная газета "Информационная  безопасность". 12.02.2009.

 

Число компьютерных преступлений растет быстрыми темпами, увеличиваются масштабы компьютерных злоупотреблений. Новое  исследование компании ScanSafe, занимающейся предоставлением онлайн-услуг в области безопасности, выявило 300%-ный рост объемов вредоносных программ в течение 2008 г. Характерно, что пики выбросов этих программ в мировую сеть пришлись на октябрь и ноябрь.

По оценкам специалистов США, ущерб от компьютерных преступлений увеличивается на 35% в год и составляет в настоящее время около 3,5 млрд долл. Сумма ущерба от среднего компьютерного преступления составляет 560 тыс. долл., а при традиционном ограблении банка - всего лишь 19 тыс. долл.

Проведенное в США исследование Identity Theft Resource Center (ITRC) выявило увеличение в 2008 г. числа инцидентов, в результате которых были утрачены данные. На электронные  взломы приходится 82,3%, на физические взломы и кражу бумаг - всего 17%. Только по официальным (далеко не полным) данным в 2008 г. 656 инцидентов были связаны с кражей информации. Это на 47% больше, чем в 2007 г. Основная часть утерянных данных не была защищена. Только в 2,4% из всех инцидентов данные были защищены криптографическими или иными серьезными способами, защищены паролем они были лишь в 8,5% случаев <1>.

--------------------------------

<1> ITRC 2009 Breach List.

 

Комбинированные источники угроз

 

Завершая тему источников угроз, необходимо отметить, что наибольшую опасность несут в себе организованные группы злоумышленников, которые включают внешних и внутренних нарушителей, действующих согласованно.

 

Международные усилия по борьбе с  киберпреступностью

 

Серьезность возникающих угроз, значительные материальные потери обусловили принятие на уровне государств самых разнообразных мер, направленных на борьбу с киберпреступлениями, стимулирование работ по обеспечению информационной безопасности. В большинстве стран приняты соответствующие законодательные акты, созданы специальные подразделения в правоохранительных органах.

Активно расширяется межгосударственное сотрудничество в данной области. Так, в середине марта текущего года исполняющий  обязанности заместителя директора  департамента ФБР США по борьбе с киберпреступностью Кристофер Пэйнтер заявил о расширении объединенной сети, предназначенной для быстрого реагирования на компьютерные преступления.

По его словам, в состав круглосуточной сети постоянной готовности входят уже 56 стран, что означает постоянное присутствие на связи их дежурного официального лица, готового помочь в предоставлении или сохранении необходимой информации.

Круглосуточная сеть киберполиции разных стран предназначена для  улучшения координации общих  действий, поскольку для интернет-преступлений зачастую используются сети скомпрометированных компьютеров, расположенных по всему миру.

Активно продвигаются законы, обязывающие  провайдеров услуг уведомлять о  любых цифровых утечках. Как заявил супервайзер Европейского департамента защиты данных Питер Гастингс, к 2011 г. такие законы могут быть ратифицированы во всех европейских государствах <2>.

--------------------------------

<2> www.vnunet.com.

 

Заметный вклад в необходимое  распространение знаний в области  информационной безопасности вносят различные профессиональные и отраслевые ассоциации, а также организации, непосредственно специализирующиеся на разработке методик, программных продуктов и аппаратных средств борьбы с киберпреступностью.

 

Обеспечение информационной безопасности

на уровне организаций

 

Повышение общего уровня компьютерной культуры всех пользователей, осознание  ими остроты существующих проблем  в области информационной безопасности являются важными условиями успешности усилий в борьбе со злоумышленниками.

Информация о работе Компьютерная системы защиты информации