Терроризм и современные информационные технологии
Реферат, 07 Мая 2015, автор: пользователь скрыл имя
Краткое описание
Актуальность выбора темы обосновывается тем, что ближайшее будущее характеризуется неуклонно возрастающей ролью информационной компоненты. Как индустрия, обеспечивающая существование цивилизации, так и вся система общественной безопасности будут находиться в прямой зависимости от информационных систем. Предугадать негативные последствия террористической атаки на информационную сферу представляется практически невозможным, а последствия таких атак могут быть катастрофическими. Терроризм сам по себе не в состоянии достичь многого, но он может запустить механизмы сложных и разрушительных социальных явлений. Информационные каналы - это своего рода ключевые артерии современного общества. Поэтому и не удивительно, что именно они могут стать мишенью номер один для международных террористов.
Содержание
1) Введение 3
2) Информационные технологии как объект терроризма 5
3) Информационные технологии и единая информационная среда в противодействии терроризму 7
4) Информационные технологии в противодействии терроризму в отношении информационных систем 8
5) Информационные угрозы 10
6) Каналы доступа к информационным системам, методы и последствия несанкционированного доступа 11
7) Тактика и стратегия защиты информации от несанкционированного доступа 13
8) Заключение 17
Прикрепленные файлы: 1 файл
безопасность жизнедеятельности.docx
— 46.92 Кб (Скачать документ)Компьютеризация систем связи и управления, необходимость передачи больших объемов разнообразной информации существенно увеличили количество и усложнили характер возможных угроз национальной безопасности Российской Федерации в информационной сфере. Уже вошло в обиход такое понятие как «информационная война», предусматривающее нарушение нормального функционирования информационных и телекоммуникационных систем и сохранности информационных ресурсов, а также получение несанкционированного доступа к ним. Объектами подобных информационных воздействий могут быть как информационные ресурсы, автоматизированные системы управления и передачи данных, так и духовная среда общества.
В этих условиях важным фактором обеспечения национальной безопасности становится развитие отечественной индустрии, современных информационных технологий и широкое их внедрение во все сферы деятельности общества и государства. При этом весь жизненный цикл от проектирования до утилизации всех информационных систем и соответственно информационных технологий обеспечивается адекватной защитой от несанкционированных воздействий, включая и террористические.
- Информационные технологии в противодействии терроризму в отношении информационных систем.
В последние годы активизируются террористические воздействия на информационные системы.
Использовавшийся ранее термин «защита информации» отражал только часть проблем информационной безопасности. В 1960-е гг. возникло понятие «компьютерная безопасность», в 1970-е — «безопасность данных». В настоящее время более полным, связанным с безопасностью в компьютерных системах и информационных технологиях, является понятие «информационная безопасность», подразумевающее комплекс организационных, технических и технологических мер по защите процессов обработки, хранения и представления информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.
Получение и анализ интегральных количественных оценок безопасности информационных систем — сложная задача. Поэтому используют отдельные количественные показатели там, где это целесообразно.
Оценка безопасности информационных технологий
В качестве общих требований к нормативно-методической базе оценки безопасности информационных технологий можно выделить следующие:
- универсальность — способность обеспечивать оценку безопасности любых видов информационных технологий и отдельных их компонентов;
- гибкость — способность формировать требования и получать оценки безопасности информационных технологий, максимально учитывающих особенности их применения;
- конструктивность — способность объективно оценивать уровень безопасности информационных технологий и влиять на процесс ее обеспечения;
- преемственность — способность интерпретировать результаты оценок, полученных в рамках других систем оценки безопасности информационных технологий;
- расширяемость — способность наращивать систему критериев и показателей без нарушения их общего построения.
Рассмотрение существующих систем нормативных документов в области сертификации информационных технологий показывает, что они в значительной мере этим требованиям не удовлетворяют и нуждаются в совершенствовании.
Применение средств защиты на уровне приложения информационных технологий — наиболее надежный, но и наиболее сложный вариант, так как реализовать его может только сам разработчик приложения.
Этот метод обеспечивает строгий контроль доступа к данным и процессам обработки, поскольку позволяет заложить в систему алгоритмы всевозможных проверок, отличных от стандартных, хорошо известных хакерам. Кроме того, такой подход позволяет создать систему самотестирования — метода анализа программного продукта им самим, реагирующего на все попытки проникновения извне.
Некоторые разработчики коммерческих приложений вместе с основными продуктами поставляют собственные программы администрирования своих же приложений, что позволяет достичь более высокой степени защиты и контроля работающих приложений. При этом администратору системы не нужны внешние программы администрирования, так как вся необходимая информация (списки пользователей, их пароли и права доступа) контролируется этими разработчиками.
Надежная система безопасности должна выполнять функции не только оперативного предотвращения несанкционированного доступа, но и аудитора, фиксируя в аудиторском журнале все подозрительные события за время работы системы. Кроме того, что особенно важно для информационных технологий, система информационной безопасности должна включать периодическое резервное копирование.
В информационных системах обрабатывается много разнообразных и взаимосвязанных данных (изображения, таблицы, графики), и повреждение какого-либо блока из этой совокупности или нарушение связей сделают невозможной дальнейшую работу.
- Информационные угрозы.
Основным принципом создания системы информационной безопасности является принцип обеспечения заданного уровня защищенности от возможных угроз при минимальной стоимости средств и систем защиты.
Анализ угроз, проведенный Национальной ассоциацией информационной безопасности США в 1998 г., выявил следующее их соотношение, %:
- сбои оборудования………………………………………………
……………………...46 - неумелые или неправильные действия персонала…………………………………...26
- вредительские действия собственных сотрудников………………………………….15
- внешние атаки по Интернету………………………………………………………
……8 - воздействие компьютерных вирусов…………………………………………………...5
Эти угрозы могут определять действия и мероприятия по созданию информационной безопасности систем, в том числе геоинформационных.
Идентификация и классификация возможных угроз повышает эффективность защиты. Своевременно обнаружить угрозу несанкционированного доступа помогают:
- ранжирование угроз по вероятности осуществления;
- составление перечня субъектов (лиц и организаций) — потенциальных посягателей на информацию;
- мониторинг состояния уязвимых направлений деятельности субъекта или объекта;
- применение технических средств обнаружения посягательства с характеристиками, позволяющими минимизировать (в пределах заданной стоимости таких средств) время обнаружения несанкционированного доступа;
- оптимальное сочетание применения физической охраны и технических средств обнаружения посягательства на информацию.
- Каналы доступа к информационным системам, методы и последствия несанкционированного доступа.
Каналы доступа к информационным системам.
Несанкционированный доступ к информационным системам может быть осуществлен как по контролируемым каналам: терминалам пользователей, средствам отображения и документирования информации, загрузки программного обеспечения, технологическим пультам и органам управления, внутреннему монтажу аппаратуры, мусорной корзине, так и по неконтролируемым — машинным носителям с данными или их остатками, выносимыми за пределы организации; внешним каналам связи.
Ввиду множества пользователей, допущенных к терминалам и информации внутри информационной системы, требуется создание встроенной системы контроля и разграничение доступа пользователей в соответствии с установленным администрацией регламентом.
Помимо изучения возможных методов несанкционированного доступа при создании систем информационной безопасности необходим индивидуальный анализ информационной системы в целях выявления ее уязвимых мест.
Чем большее количество возможных каналов несанкционированного доступа перекрыто средствами защиты, тем выше уровень безопасности информации, обрабатываемой в данной информационной системе, и тем меньше вероятность преодоления защиты потенциальным нарушителем. Очевидно, что в реальной информационной технологии структура защиты должна носить многозвенный и многоуровневый характер.
Методы несанкционированного доступа.
При организации систем безопасности необходимо учитывать основные группы методов, которыми пользуются при несанкционированном доступе:
- имитация — подмена информации в процессе ее ввода или вывода; данные фальсифицируются за счет замены истинных документов на фальшивые, рабочих дискет на чужие;
- сканирование — анализ всей доступной информации; сюда входят просмотр мусорных корзин (включая компьютерные), оставленных на столе дискет, анализ «стертых» файлов и т.п.;
- «троянский конь» — подмена известной программы аналогом с дополнительными скрытыми функциями, которые можно использовать независимо от воли владельца программы;
- «люк» — использование скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе и войти в нее; этот механизм активируется некоторым неочевидным образом, неожиданно запуская авторизованную программу;
- «технология салями» — несанкционированные доступы, совершаемые понемногу, небольшими частями, настолько маленькими, что они незаметны, со временем приводящие к изменениям базовой компьютерной программы;
- суперотключение — специфическая группа методов, основанных на вход в систему в сбойных ситуациях (создана по образу программ для обхода системных мер защиты и доступа к компьютеру и его информации при аварийных ситуациях).
Последствия несанкционированного проникновения к информации.
Возможные последствия несанкционированного доступа к данным информационных систем:
- утрата — стирание, искажение, уничтожение или хищение (безвозвратная потеря) информации, находящейся в процессе обработки или хранения в информационной системе;
- модификация — данных и программ;
- модификация данных — изменение информации на ложную, но корректную по форме и содержанию; опасность заключается в возможности организации утечки секретной или (и) передачи ложной информации;
- модификация программ — изменение свойств программ при внешней корректности их работы. Например, заражение вирусом, повышение вычислительной погрешности или внесение в данные в ходе обработки систематических или случайных погрешностей;
- утечка — несанкционированное ознакомление постороннего лица с секретной информацией;
- искажение — результат обработки данных не сертифицированными программами, которые вносят систематические погрешности в позиционные данные;
- взлом системы — модификация программного обеспечения, обеспечивающая его работу без ключей защиты, что дает возможность простого анализа данных информационной системы, имеющих специальные форматы, не читаемые другими программными средствами.
- Тактика и стратегия защиты информации от несанкционированного доступа.
Защита информации базируется на предупреждении и контроле попыток несанкционированного доступа; своевременном обнаружении, определении места и блокировке несанкционированных действий; регистрации и документировании события; установлении и устранении причины несанкционированного доступа; статистике и прогнозировании несанкционированного доступа.
Информация в информационной системе носит временной характер, в силу чего постоянно обновляется, в частности с помощью передачи данных по сети, что обусловливает дополнительную угрозу безопасности информации.
На каналах связи в отличие от элементов информационной системы нарушитель ничем не рискует, особенно при пассивном перехвате информации. Добротность защиты здесь должна быть особенно высокой. Для предупреждения активного вмешательства нарушителя в процесс обмена информацией между элементами информационной системы и сети должна быть применена системы обнаружения и блокировки несанкционированного доступа. Но нарушитель по-прежнему не многим рискует, так как у него и в этом случае по причине сложности определения его местопребывания остается достаточно времени, чтобы отключиться и уничтожить свои следы.
В XXI в. может появиться новый вид терроризма — программирование требуемого поведения и деятельности целых групп населения. Примером такого воздействия на людей, на центральную нервную систему человека, являются видео-игры на основе виртуальной реальности.
С терроризмом этого вида будут смыкаться кибернетический и постинформационный. Первый заключается в кибернетических атаках на важнейшие компьютерные сети (а несколько хорошо подготовленных «хакеров» могут парализовать действия вооруженных сил или подорвать банковские системы движения финансовых средств государства), второй — во внедрении через СМИ информации, которая может вызвать беспорядки в обществе, искажение общественного мнения.
Защита информационных ресурсов.
Информационная безопасность должна быть организована комплексно, а не строиться на автономных системах защиты данных, сетевой защиты, применения паролей, разграничения доступа и т. п.
Появление интегрированных систем с интеграцией технологий и данных создало еще одну проблему — защиты качества и информации и программ, ее обрабатывающих. Все это в совокупности (защита данных, программ, качества информации) и составляет систему защиты информационных ресурсов.