ИНФОРМАЦИОННЫЕ УГРОЗЫ И ЗАЩИТА ИНФОРМАЦИИ - Студенческий научный форум

IX Международная студенческая научная конференция Студенческий научный форум - 2017

ИНФОРМАЦИОННЫЕ УГРОЗЫ И ЗАЩИТА ИНФОРМАЦИИ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
День сегодняшний, с его телекоммуникационными вычислительными системами, психотехнологиями кардинально изменил отношение к окружающему пространству. Время на информационное взаимодействие между самыми отдаленными точками приблизилось к нулю. В результате проблема защиты информации, которая ранее была как никогда актуальна, перевернулась подобно монете, что вызвало к жизни ее противоположность - защиту от информации.

Информационную систему следует защищать от информации, потому что любая поступающая на вход системы информация неизбежно изменяет систему. Целенаправленное же, умышленное информационное воздействие может привести систему к необратимым изменениям и к самоуничтожению.

Поэтому информационная угроза - это не что иное, как явные и скрытые целенаправленные информационные воздействия систем друг на друга с целью получения определенного выигрыша в материальной сфере. Целью данной работы является изучение проблемы информационной угрозы.

Открыто говорить о приемах и методах информационной угрозы сегодня необходимо потому, что осмысление того или иного приема информационной угрозы позволяет перевести его из разряда скрытых угроз в явные, с которыми уже можно бороться.

ОСНОВНЫЕ ТЕРМИНЫ И ПОНЯТИЯ ТЕОРИИ ИНФОРМАЦИОННОЙ УГРОЗЫ

Исходя из приведенного определения информационной угрозы, применение информационной угрозы означает подачу на вход информационной самообучающейся системы такой последовательности входных данных, которая активизирует в системе определенные алгоритмы, а в случае их отсутствия - алгоритмы генерации алгоритмов.

Те системы, которые претерпевают изменения при информационном воздействии в дальнейшем, будем называть информационными самообучающимися системами. Человек, народ, государство являются классическими информационными самообучающимися системами.

Любая система представляет собой совокупность объектов и связей между ними, т.е. определенную структуру. Изменение структуры возможно за счет:

  • изменения связей между элементами;

  • изменения функциональных возможностей самих элементов;

  • изменения количества элементов: элементы могут рождаться и умирать.

Информационная угроза дает максимальный эффект только тогда, когда она применяется по наиболее уязвимым от него частям информационных самообучающихся систем. Наибольшей информационной уязвимостью обладают те подсистемы, которые наиболее чувствительны к входной информации - это системы принятия решения, управления. На основании сказанного можно ввести понятие информационной мишени. Информационная мишень - множество элементов информационной системы, принадлежащих или способных принадлежать сфере управления, и имеющих потенциальные ресурсы для перепрограммирования.

ОСНОВНЫЕ ПОНЯТИЯ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Под информацией, применительно к задаче ее защиты понимается сведения о лицах, предметах, фактах, событиях явлениях и процессах независимо от формы их представления. В зависимости от формы представления информация может быть речевой, телекоммуникационной, документированной.

Информация является одним из объектов гражданского права том числе и прав собственности, владения, пользования. Собственник информационных ресурсов, технологий и систем - субъект с правом владения, пользования и распределения указанных объектов. Владельцем ресурсов, технологий и систем является субъект с полномочиями владения и пользования указанными объектами. Под пользователем понимается субъект, обращающийся к информационной системе за получением нужной информации и пользующегося ею.

К защищаемой относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, выдвигаемыми собственником информации.

Под угрозой информационной безопасности в компьютерной системе понимают события или действия, которые могут вызвать изменения функционирования КС, связанные с нарушением защищенности информации, обрабатываемой в ней.

Атака - это действие, предпринимаемое нарушителем, в поиске и использовании той или иной уязвимости Угрозы могу быть разделены на угрозы независящие от деятельности человека и искусственной угрозы, связанные с деятельностью человека.

Искусственные угрозы в свою очередь делятся на непреднамеренные (ошибки в проектировании, ошибки в работе программных средств) и преднамеренные (несанкционированный доступ, несанкционированные действия).

Результатом реализации угроз может быть утечка, искажение или утрата информации.

Информационная угроза - это способ получения конфиденциальной информации в конкретной физической форме её проявления. Таким образом, речь идёт при этом не об информации вообще, а только той её части, которая представляет собой коммерческую или государственную тайну в определённой физической форме проявления. Конкретную реализацию информационной угрозы с указанием необходимых специальных технических средств (СТС) часто называют сценарием.

Информационная угроза, имеет векторный характер, она направлена на определённые места и цели. Как правило, это объекты концентрации конфиденциальной информации, т.е. помещения, где ведутся важные разговоры; архивы хранения информации; линии внешней и внутриобъектовой кабельной и беспроводной связи; места обработки (в т.ч. компьютерной) информации; служащие с высоким должностным положением и т.п. Совокупность целей информационных угроз образует пространство информационных угроз.

Понятно, что входные данные бывают разными и вызывают различную реакцию у воспринимающей их системы. Причем реакции могут быть самыми различными, включая действия по самоуничтожению, о чем подробно говорилось выше. Одна информация доставляет системе удовольствие, другая, вроде бы, безразлична, третья – представляет угрозу существованию. Исследуя проблему информационных угроз, хотелось бы как-то выделить множество входных данных, которые можно классифицировать как угрозы. Очевидно, что выполнить подобную классификацию удастся только исходя из классификации самих информационных систем.

Поэтому, наверное, было бы правильно попытаться классифицировать входные данные, исходя из классификации алгоритмов их обработки.

Алгоритмы, которые в принципе способны выполнять информационная система, условно разбить на следующие классы:

  1. Алгоритмы, реализующие способы информационной защиты. Ими могут быть алгоритмы, ответственные за:

  1.  
    1. обработку ошибок;

    2. блокировку входных данных, куда может входить: установка защитных экранов, удаление от источника опасной информации, удаление (уничтожение) источника опасной информации;

    3. верификацию исполняемого кода или «психоанализ», как выявление скрытых программ и/или причин их возникновения.

  1. Алгоритмы, ответственные за самомодификацию, за изменение существующих и генерацию дополнительных программ, предназначенных для обработки входных последовательностей.

  2. Алгоритмы, способные нарушить привычный режим функционирования, т.е. осуществить вывод системы за пределы допустимого состояния, что в большинстве случаев равносильно причинению ущерба вплоть до уничтожения. В этот класс наряду с алгоритмами, выполнение которых системой причинит ей же самой вред, входят так называемые «несертифицированные», т.е. не прошедшие качественного тестирования алгоритмы (программы). Подобные программы постоянно появляются в сложных самообучающихся системах, в которых возможно выполнение алгоритмов второго класса и др.

ОЦЕНКА ЭФФЕКТИВНОСТИ СИСТЕМ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Системы защиты программного обеспечения широко распространены и находятся в постоянном развитии, благодаря расширению рынка программного обеспечения и телекоммуникационных технологий. Необходимость использования систем защиты программного обеспечения обусловлена рядом проблем, среди которых следует выделить: незаконное использование алгоритмов, являющихся интеллектуальной собственностью автора, при написании аналогов продукта (промышленный шпионаж); несанкционированное использование программного обеспечения (кража и копирование); несанкционированная модификация программного обеспечения с целью внедрения программных злоупотреблений; незаконное распространение, и сбыт программного обеспечения (пиратство).

Системы защиты программного обеспечения по методу установки можно подразделить на системы, устанавливаемые на скомпилированные модули программного обеспечения; системы, встраиваемые в исходный код программного обеспечения до компиляции; и комбинированные.

Системы первого типа наиболее удобны для производителя программного обеспечения, так как легко можно защитить уже полностью готовое и оттестированное программное обеспечение, а потому и наиболее популярны. В то же время стойкость этих систем достаточно низка, так как для обхода защиты достаточно определить точку завершения работы "конверта" защиты и передачи управления защищенной программе, а затем принудительно ее сохранить в незащищенном виде.

Системы второго типа неудобны для производителя программного обеспечения, так как возникает необходимость обучать персонал работе с программным интерфейсом (API) системы защиты с вытекающими отсюда денежными и временными затратами. Кроме того, усложняется процесс тестирования программного обеспечения и снижается его надежность, так как кроме самого программного обеспечения ошибки может содержать API системы защиты или процедуры, его использующие. Но такие системы являются более стойкими к атакам, потому что здесь исчезает четкая граница между системой защиты и как таковым программным обеспечением.

Нестандартные методы работы с аппаратным обеспечением - модули системы защиты обращаются к аппаратуре ЭВМ, минуя процедуры операционной системы, и используют малоизвестные или недокументированные её возможности.

Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в информационных системах. В то же время можно существенно уменьшить риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты - административных, аппаратных, программных и прочих. Однако обеспечение безопасности информации - дорогое дело. Большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей и потому нерентабельной и неконкурентноспособной, но и к тому, что у нее произойдет существенное снижение коэффициента готовности.

Поэтому главное при определении мер и принципов защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой.

СПИСОК ЛИТЕРАТУРЫ

  1. Гуде С.В., Ревин С.Б. Информационные системы. Учебное пособие. РЮИ МВД России. 2002.

  2. Информатика: Учебник для вузов / Козырев А.А.- СПб: издательство Михайлова В.А., 2002.- 511 с.

  3. Математика и информатика / Турецкий В.Я. – 3-е изд., испр. И доп. – М.: Инфра-М, 2000.- 560 с.

  4. Фундаментальные основы информатики: социальная информатика.: Учебное пособие для вузов / Колин К.К. – М.: Академ.проект: Деловая книга Екатеринбург, 2000.- 350 с

Просмотров работы: 940