Методы и средства шпионажа
и диверсий чаще всего используются для
получения сведений о системе защиты с
целью проникновения в компьютерные сети,
а также для хищения и уничтожения информационных
ресурсов. К таким методам относят подслушивание,
визуальное наблюдение, хищение документов
и машинных носителей информации, хищение
программ и атрибутов системы защиты,
сбор и анализ отходов машинных носителей
информации, поджоги.
Несанкционированный доступ
к информации происходит обычно с использованием
штатных аппаратных и программных средств,
в результате чего нарушаются установленные
правила разграничения доступа пользователей
или процессов к информационным ресурсам.
Под правилами разграничения доступа
понимается совокупность положений, регламентирующих
права доступа лиц или процессов к единицам
информации. Наиболее распространенными
нарушениями являются:
- перехват паролей – осуществляется специально разработанным программами;
- «маскарад» – выполнение каких-либо действий
одним пользователем от имени другого;
- незаконное использование привилегий – захват привилегий законных пользователей нарушителем.
Большую угрозу безопасности
информации в компьютерных системах представляет
несанкционированная модификация алгоритмической,
программной и технической структур системы,
которая получила название «закладка».
Как правило, «закладки» внедряются в
специализированные системы и используются
либо для непосредственного вредительского
воздействия, либо для обеспечения неконтролируемого
входа в систему. Одним из основных источников
угроз безопасности является использование
специальных программ, получивших общее
название «вредительские программы».
К таким программам относят:
- компьютерные вирусы – небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на компьютерную сеть.
- «Черви» – программы, которые выполняются
каждый раз при загрузке системы, обладающие
способностью перемещаться в сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти, а затем к блокировке системы;
- «Троянские кони» – программы, которые имеют вид
полезного приложения, а на деле выполняют
вредные функции (разрушение программного
обеспечения, копирование и пересылка
злоумышленнику файлов с конфиденциальной
информацией и т.п.).
На четыре основных типа утечек
приходится подавляющее большинство (84%)
инцидентов, причем половина этой доли
(40%) приходится на самую популярную угрозу
– кражу носителей. 15% составляет инсайд.
К данной категории относятся инциденты,
причиной которых стали действия сотрудников,
имевших легальный доступ к информации.
Например, сотрудник не имел права доступа
к сведениям, но сумел обойти системы безопасности.
Или инсайдер имел доступ к информации
и вынес ее за пределы организации. На
хакерскую атаку также приходится 15% угроз.
В эту обширную группу инцидентов попадают
все утечки, которые произошли вследствие
внешнего вторжения. Не слишком высокая
доля хакерских вторжений объясняется
тем, что сами вторжения стали незаметнее.
14% составила веб-утечка. В данную категорию
попадают все утечки, связанные с публикацией
конфиденциальных сведений в общедоступных
местах, например, в Глобальных сетях.
9% – это бумажная утечка. По определению
бумажной утечкой является любая утечка,
которая произошла в результате печати
конфиденциальных сведений на бумажных
носителях. 7% составляют другие возможные
угрозы. В данную категорию попадают инциденты,
точную причину которых установить не
удалось, а также утечки, о которых стало
известно постфактум, после использования
персональных сведений в незаконных целях.
Кроме того, в настоящее время
активно развивается фишинг – технология
Интернет мошенничества, которая заключается
в краже личных конфиденциальных данных,
таких как пароли доступа, номера кредитных
карт, банковских счетов и другой персональной
информации. Фишинг (в переводе с английского
Fishing – рыбалка) расшифровывается как
выуживание пароля и использует не технические
недостатки, а легковерность пользователей
Интернета. Злоумышленник закидывает
в Интернет приманку и «вылавливает всех
рыбок» – пользователей, которые на это
клюнут.
Не зависимо от специфики конкретных
видов угроз, информационная безопасность
должна сохранять целостность, конфиденциальность,
доступность. Угрозы нарушения целостности,
конфиденциальности и доступности являются
первичными. Нарушение целостности включает
в себя любое умышленное изменение информации,
хранящейся передаваемой из одной системы
в другую. Нарушение конфиденциальности
может привести к ситуации, когда информация
становится известной тому, кто не располагает
полномочия доступа к ней. Угроза недоступности
информации возникает всякий раз, когда
в результате преднамеренных действий
других пользователей или злоумышленников
блокируется доступ к некоторому информационному
ресурсу.
Наиболее актуальной на сегодняшний
день информационной угрозой является
информационная война. Например, американская
война в Ираке, поскольку она требует поддержки
других стран по всему миру, обеспечения
союзников, а также нейтрализации самого
иракского населения; Грузинско-осетинский
конфликт, который являлся результатом
информационной войны России и США; трансформация
традиционного мусульманского общества
в рамках войны с террором; российско-украинская
газовая война 2009 года, которая носит наиболее
локальный характер среди всех данных
примеров.
Как видно СМИ играет в данном
виде информационной войны определяющую
роль. Однако, настоящая информационная
война – эта та война, которую никто не
заметил. А то, что видно – это уже результат
информационной войны. Информационная
война – это действия, предпринимаемые
для достижения информационного превосходства
в обеспечении национальной военной стратегии
путем воздействия на информацию и информационные
системы противника с одновременным укреплением
и защитой собственной информации и информационных
систем. Объектом внимания становятся
информационные системы, включая соответствующие
линии передач, обрабатывающие центры
и человеческие факторы этих систем, а
также информационные технологии, используемые
в системах вооружений.
Таким образом, под угрозой
информационной войны понимается намерение
определенных сил воспользоваться поразительными
возможностями, скрытыми в компьютерах,
на необозримом киберпространстве, чтобы
вести бесконтактную войну. Задача информационной
войны состоит не в уничтожении живой
силы, а в подрыве целей, взглядов и мировоззрения
населения, в разрушении социума.
Составные части информационной
войны:
- командно-управленческая – в современном значении нацелена на каналы связи между командованием и исполнителями и преследует целью лишение управления;
- разведывательная война – сбор важной в военном отношении
информации (как нападение) и защита собственной;
- психологические операции – пропаганда, информационная обработка населения. Ее составляющие – подрыв гражданского духа, деморализация
Вооруженных Сил, дезориентация командования
и война культур.
- хакерская война подразумевает
диверсионные действия против гражданских
объектов противника и защиту от них. Действия против военных расцениваются как электронная война. Действия хакеров могут привести к тотальному параличу сетей, перебоям связи, введению случайных ошибок в пересылку данных, хранению информации и услуг (несанкционированным подключениям
к сетям), тайному мониторингу сетей, несанкционированному
доступу к закрытым данным с целью шантажа. Оружие хакеров – это компьютерные вирусы. Хакеры
считаются серьезной угрозой для США, поскольку Америка – наиболее сетевая страна;
- экономическая информационная
война. Две ее формы – информационная блокада (направленная против США) и информационный империализм (метод самих США);
- дезинформация – предоставляет врагу ложную информацию о наших силах и намерениях.
Следует отличать информационную
войну от компьютерной преступности. Любое
компьютерное преступление представляет
собой факт нарушения того или иного закона.
Оно может быть случайным, а может быть
специально спланированным; может быть
обособленным, а может быть составной
частью обширного плана атаки. Напротив,
ведение информационной войны никогда
не бывает случайным или обособленным
(и может даже не являться нарушением закона),
а подразумевает согласованную деятельность
по использованию информации как оружия
для ведения боевых действий – будь то
на реальном поле брани, либо в экономической,
политической или социальной сферах.
Транзитное положение Республики
Беларусь позволяет создавать и использовать
в своих национальных интересах международные
каналы коммуникации. Информационное
пространство республики характеризуется
открытостью для воздействия зарубежных
радио- и телекоммуникационных средств,
печатных изданий, глобальной компьютерной
сети Интернет. Недопустимо высок уровень
зависимости республики от зарубежного
программного обеспечения и средств информатизации.
Несовершенство законодательства в информационной
сфере создает возможности для манипулирования
информацией, негативного воздействия
на сознание людей, культуру, нравственные
и духовные устои белорусского общества.
К правовым мерам по защите
информации в Республике Беларусь относятся
заключаемые обладателем информации с
пользователем информации договоры, в
которых описываются условия пользования
информацией, а также ответственность
сторон по договору за нарушение указанных
условий. [7, ст.2]
К организационным мерам по
защите информации относятся обеспечение
особого режима допуска на территории
(в помещения), где может быть осуществлен
доступ к информации (материальным носителям
информации), а также разграничение доступа
к информации по кругу лиц и характеру
информации.
К техническим (программно-техническим)
мерам по защите информации относятся
меры по использованию средств защиты
информации, в том числе криптографических,
а также систем контроля доступа и регистрации
фактов доступа к информации. Государственные
органы и юридические лица, осуществляющие
обработку информации, распространение
и предоставление которой ограничено,
определяют соответствующие структурные
подразделения или должностных лиц, ответственных
за обеспечение защиты информации.
ЗАКЛЮЧЕНИЕ
Многообразие условий, способствующих
неправомерному овладению конфиденциальной
информацией, вызывает необходимость
использования не менее многообразных
способов, сил и средств, для обеспечения
информационной безопасности. Потеря
конфиденциальной информации приносит
моральный или материальный ущерб. Условия,
способствующие неправомерному овладению
конфиденциальной информацией, сводятся
к ее разглашению, утечке и несанкционированному
доступу к ее источникам. В современных
условиях безопасность информационных
ресурсов может быть обеспечена только
комплексной системной защиты информации.
Комплексная система защиты информации
должна быть: непрерывной, плановой, целенаправленной,
конкретной, активной, надежной и др. Система
защиты информации должна опираться на
систему видов собственного обеспечения,
способного реализовать ее функционирование
не только в повседневных условиях, но
и критических ситуациях.
Основными целями защиты информации
являются обеспечение конфиденциальности,
целостности, полноты и достаточности
информационных ресурсов. Обеспечение
информационной безопасности достигается
организационными, организационно-техническими
и техническими мероприятиями, каждое
из которых обеспечивается специфическими
силами, средствами и мерами, обладающими
соответствующими характеристиками.
Совокупность способов обеспечения информационной
безопасности может быть подразделена
на общие и частные, применение которых
обусловливается масштабностью защитных
действий. Разрушение важной информации,
кража конфиденциальных данных, перерыв
в работе вследствие отказа – все
это выливается в крупные материальные
потери, наносит ущерб репутации организации.
Проблемы с системами управления или медицинскими
системами угрожают здоровью и жизни людей.
Современные информационные системы сложны
и, значит, опасны уже сами по себе, даже
без учета активности злоумышленников.
Постоянно обнаруживаются новые уязвимые
места в программном обеспечении. Приходится
принимать во внимание чрезвычайно широкий
спектр аппаратного и программного обеспечения,
многочисленные связи между компонентами.
Статистика показывает, что
во всех странах убытки от злонамеренных
действий непрерывно возрастают. Причем
основные причины убытков связаны не столько
с недостаточностью средств безопасности
как таковых, сколько с отсутствием взаимосвязи
между ними, т.е. с нереализованностью
системного подхода. Поэтому необходимо
опережающими темпами совершенствовать
комплексные средства защиты. Одной из
основных задач защиты информации является
организация эффективной антивирусной
защиты автономных рабочих станций, локальных
и корпоративных компьютерных сетей, обрабатывающих
информацию ограниченного доступа, в том
числе содержащую государственную и служебную
тайну.
Из рассмотренного становится
очевидно, что обеспечение информационной
безопасности является комплексной задачей.
Это обусловлено тем, что информационная
среда является сложным многоплановым
механизмом, в котором действуют такие
компоненты, как электронное оборудование,
программное обеспечение, персонал. Для
решения проблемы обеспечения информационной
безопасности необходимо применение законодательных,
организационных и программно-технических
мер. Пренебрежение хотя бы одним из аспектов
этой проблемы может привести к утрате
или утечке информации, стоимость и роль
которой в жизни современного общества
приобретает все более важное значение.
Использование высокоэффективных
информационных систем является обязательным
условием успешной деятельности современных
организаций и предприятий. Безопасность
информации – это один из основных показателей
качества информационной системы. Поданным
статистики, наиболее успешными методами
реализации угроз безопасности информации
в автоматизированных системах являются
вирусные атаки. На их долю приходится
около 57% инцидентов с безопасностью информации
и около 60% реализованных угроз из числа
зафиксированных и попавших в статистические
обзоры.