Kniga-Online.club
» » » » Виктор Петров - Информационная безопасность человека и общества: учебное пособие

Виктор Петров - Информационная безопасность человека и общества: учебное пособие

Читать бесплатно Виктор Петров - Информационная безопасность человека и общества: учебное пособие. Жанр: Техническая литература издательство -, год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

По мере развития технологий «безбумажного» документооборота, в том числе электронных платежей, серьезный сбой локальных сетей может парализовать работу банков и целых корпораций, что приведет к ощутимым материальным потерям. Не случайно защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.

Информационный терроризм

Процессы глобальной информатизации привели к тому, что современное общество постепенно приобретает практически полную зависимость от состояния информационной инфраструктуры, включающей в себя объединение различных систем связи, телекоммуникационных средств, баз данных и информационных систем, принадлежащих государству, негосударственному сектору экономики, организациям, гражданам.

В этих условиях информационный терроризм – терроризм с использованием информационного оружия—представляетсобой наиболее реальную угрозу как для отдельных развитых стран, так и для всего мирового сообщества.

В тактике информационного терроризма, как и любого другого, главное состоит в том, чтобы террористический акт имел опасные последствия и получил большой общественный резонанс. Как правило, действия информационных террористов сопровождаются угрозой повторения террористического акта без указания конкретного объекта.

В киберпространстве могут быть использованы различные приемы достижения террористических целей:

нанесение ущерба отдельным физическим элементам киберпространства, разрушение сетей электропитания, наведение помех, использование специальных программ, стимулирующих разрушение аппаратных средств, разрушение элементной базы с помощью биологических и химических средств и т. д.;

кража или уничтожение программного и технического ресурсов киберпространства, имеющих общественную значимость, внедрение вирусов, программных закладок и т. п.;

угроза опубликования или опубликование информации государственного значения о функционировании различных элементов информационной инфраструктуры государства, принципов работы систем шифрования, конфиденциальных сведений персонально-общественного характера и др.;

захват каналов средств массовой информации с целью распространения дезинформации, слухов, демонстрации мощи террористической организации и объявления своих требований;

уничтожение или подавление каналов связи, искажение адресации, искусственная перегрузка узлов коммутации и др.;

воздействие на операторов информационных и телекоммуникационных систем путем насилия, шантажа, подкупа, введения наркотических средств, использования нейролингвистического программирования, гипноза и других методов информационного воздействия.

Сегодня даже администрация США вынуждена признать, что информационное пространство Америки слабо защищено от несанкционированного проникновения в его пределы. Так, даже ситуационная комната Белого дома может подвергнуться информационному воздействию через сеть Интернет.

Защитные действия

Основными направлениями обеспечения информационной безопасности в общегосударственных информационных и телекоммуникационных системах, согласно Доктрине, являются:

предотвращение перехвата информации из помещений и с объектов, а также информации, передаваемой по каналам связи с помощью технических средств;

исключение несанкционированного доступа к обрабатываемой или хранящейся в технических средствах информации;

предотвращение утечки информации по техническим каналам, возникающей при эксплуатации технических средств ее обработки, хранения и передачи;

предотвращение специальных программно-технических воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств информатизации;

обеспечение информационной безопасности при подключении общегосударственных информационных и телекоммуникационных систем к внешним, в том числе международным, информационным сетям;

обеспечение безопасности конфиденциальной информации при взаимодействии информационных и телекоммуникационных систем различных классов защищенности;

выявление внедренных на объекты и в технические средства электронных устройств перехвата информации.

Основными организационно-техническими мероприятиями по защите информации в общегосударственных информационных и телекоммуникационных системах считаются:

лицензирование деятельности организаций в области защиты информации;

аттестация объектов информатизации по выполнению требований обеспечения защиты информации при проведении работ, связанных с использованием сведений, составляющих государственную тайну;

сертификация средств защиты информации и контроля эффективности их использования, а также защищенности информации от утечки по техническим каналам систем и средств информатизации и связи;

введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;

создание и применение информационных и автоматизированных систем управления в защищенном исполнении.

В настоящее время в области борьбы с компьютерной преступностью имеется немало нерешенных проблем.

Во-первых, в нашей стране недостаточно развито специальное законодательство, затрагивающее различные аспекты компьютерной преступности, опасность подобных преступлений все еще слабо осознается законодателями, тогда как этот вид преступлений быстро прогрессирует.

Во-вторых, ввиду особой сложности компьютерных систем создание для них безошибочных программ практически невозможно.

В-третьих, распространена практика приобретения информации, в том числе нелицензированного программного обеспечения, путем несанкционированного копирования. Программное обеспечение распространяется практически повсеместно путем краж и обмена краденым.

В-четвертых, неудовлетворительно финансовое положение научно-технической интеллигенции, связанной с созданием информационных систем, что создает предпосылки для «утечки мозгов» и осуществления разного рода «информационных диверсий».

В-пятых, обеспечение информационной безопасности – дорогостоящее дело, и не столько из-за затрат на установку необходимых для этого средств, сколько из-за того, что весьма сложно определять границы разумной безопасности и поддерживать системы в работоспособном состоянии.

Используемые в настоящее время меры предупреждения компьютерных преступлений можно объединить в три группы:

технические;

организационные;

правовые.

Технические меры защиты от несанкционированного доступа к компьютерным системам предполагают:

использование средств физической защиты, включая средства защиты кабельной системы, системы электропитания, средства архивации и копирования информации на внешние носители и т. д.

организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев;

разработку программных средств защиты, в том числе антивирусных программ, систем разграничения полномочий, программных средств контроля доступа;

принятие конструктивных мер защиты от хищений и диверсий;

установку резервных систем электропитания; оснащение помещений замками, установку сигнализации и многое другое.

К организационным мерам можно отнести: организацию охраны вычислительного центра; тщательный подбор персонала;

исключение случаев ведения особо важных работ только одним человеком;

шифрование данных для обеспечения конфиденциальности информации;

меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т. д.

организацию надежной и эффективной системы архивации и дублирования наиболее ценных данных;

защиту информации от несанкционированного доступа, включая использование различных устройств для идентификации личности по биометрической информации – радужной оболочке глаза, отпечаткам пальцев, голосу, размерам кисти руки и т. д.;

возложение персональной ответственности на конкретных лиц, призванных обеспечить безопасность центра, введение в штат специалистов в области безопасности информации;

универсальность средств защиты от всех пользователей (включая высшее руководство);

наличие плана восстановления работоспособности центра после выхода его из строя и т. п.

К правовым мерам относятся:

ужесточение норм, устанавливающих ответственность за компьютерные преступления;

защита авторских прав программистов;

совершенствование уголовного и гражданского законодательства в этой сфере.

Перейти на страницу:

Виктор Петров читать все книги автора по порядку

Виктор Петров - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


Информационная безопасность человека и общества: учебное пособие отзывы

Отзывы читателей о книге Информационная безопасность человека и общества: учебное пособие, автор: Виктор Петров. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*