рекламодателям фирмы/add расшифровка штрих-кодов links/add
http://kiev-security.org.ua
Содержание
62. Сохранить информационный иммунитет
До недавнего времени к деятельности Государственной службы
Украины по вопросам технической защиты информации должным образом
проявляли интерес преимущественно банки и коммерческие структуры.
То есть, кто на собственном опыте испытал реальную угрозу
информационных преступлений. Возможно, многие попросту не
заметили названия этой службы среди многочисленных абривиатур
новоиспеченных комиссий, служб, комитетов, центров... На сегодня
Государственная служба Украины по вопросам технической защиты
информации находится в центре внимания, вызванного с одной
стороны проводимыми ее популяризаторскими научно-практическими
конференциями, с другой стороны - публикациями в прессе. 5 июля
1994 года Президентом Украины подписан закон "О защите информации
в автоматизированных системах". Нет смысла объяснять, какую
опасность несет информационное пиратство и какое значение
приобретают при этом системы защиты информации. В условиях, когда
информация становится средством наживы и информационная
недостаточность устраняется за чужой счет, все больше
государственных , банковских, коммерческих структур ощутили
необходимость застраховаться от того, чтоб тайное становилось
явным, и избежать нежелательных последствий утечки информации. В
этой связи немаловажную роль играет элементарное представление о
каналах информационных потерь. Зачастую пострадавшие даже не
знают о нанесенном им реальном уроне, если информационная система
позволяет компьютерному шпиону оставлять свою деятельность
незамеченной (не говоря уже о безнаказанности). Поэтому
первостепенным видится вопрос, откуда может исходить угроза
информационному иммунитету. Одной из самых распространенных
причин утечки информации является несанкционированный доступ к
рабочему компьютеру. Скажем, можно осуществить вскрытие слабой
программы (типа АДМ) - специалисту не понадобится особых усилий
для этого при сегодняшнем существовании программных средств,
которые способны вскрывать систему паролирования. Как известно,
система разграничения доступа к информации основывается на
программных средствах или на аппаратных средствах (в виде
электронного ключа, где часто заложен пароль), а также на их
комбинировании. Случаи, когда эта система неэффективна или, хуже
того, отсутствует совсем,- хорошо сопутствует
несанкционированному доступу. К такому же
нелицеприятномурезультату приводят и более банальные случаи,
когда пароль пользователя становится известен постороннему лицу,
допустим, стоящему за спиной и наблюдающему за клавиатурой
компьютера. Помимо указанных случаев, несанкционированный доступ
связан еще и с теми, когда не продуманы приоритеты пользователя и
право доступа к информации (а здесь должен присутствовать
принцип: Богу-Богово, кесарю-кесарево). Другая, многими
непредвиденная и незамеченная причина утечки информации - это
доступ к нестертым данным. совсем недостаточно удалить информацию
из оглавления. Малограмотный пользователь стирает имя файла в
каталоге, а информация физически остается на диске. И ее можно
без труда извлекать до тех пор, пока на ее место физически не
наложится новая информация. Причем, если новая информация не
легла в аккурат к старой и осталась хоть незначительная часть
последней, то это так же может привести к утечки информации и
ощутимому ущербу. Подобного рода халатность присутствует и в
других случаях: нередко секретная информация записывается на
секретные носители. Довольно апробированным методом
информпреступности является перехват обрабатываемой информации (в
том числе и при вводе пароля пользователя) за счет излучений. В
этом плане компьютеры из стран "третьего мира", наделенные
большим уровнем излучения, могут оказать дурную услугу различным
ведомствам и фирмам, а хорошую услугу их конкурентам и
недоброжелателям. И если о перехватах аккустической информации мы
достаточно знаем даже из книг и фильмов, то к компьютерным
диверсиям подготовлены очень слабо. Об этом свидетельствует и
печальный опыт в ближнем зарубежье - с тем же Центральным банком
России, где наличие отмеченных нами выше каналов утечки
информации создало благоприятные условия для "электронного
мошенничества" в 1993 году. Естественно, информационные
преступления могут быть совершены и более грубыми способами, не
требующими услуг опытных программистов. Так при недостаточных
охранных мероприятиях, можно произвести обыкновенную кражу со
взломом и вытащить винчестер из компьютера. "Информационный
иммунитет" подвержен и таким угрозам, как порча информации. Порча
информации может как умышленной, так и неумышленной, в любом
случае сопровождаясь убытками. Откуда исходит опасность заражения
компьютерным вирусом? Это может произойти, если дискета не
проверена антивирусными программами. Нужно учитывать и то, что
новый вирус чаще всего оставляет старую антивирусную программу
несостоятельной при такой проверке. К заражению вирусом приводит
нередко и использование пиратских копий программного обеспечения.
Все эти аспекты нужно учитывать для достижения минимальных
гарантий информационной безопасности.
Содержание
HOME
Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:
<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a> |
Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,