Терроризм и современные информационные технологии

Автор работы: Пользователь скрыл имя, 27 Октября 2013 в 21:12, реферат

Описание

Сегодня проблема информационного терроризма начинает привлекать все больше внимания. Это связано, в первую очередь, с постоянно ускоряющимся техническим прогрессом, нарастающей информатизацией общества и переходом мировой цивилизации в информационную эпоху. Современное общество немыслимо без коммуникаций. Нарушение работы информационных систем неизбежно влечет за собой потерю чувства реальности, хаос, как общественный, так и экономический упадок.

Содержание

Введение
1. Информационные технологии как объект терроризма……………………………………..5
2. Информационные технологии и единая информационная среда в противодействии терроризму………………………………………………………………………………………..7
3. Информационные технологии в противодействии терроризму в отношении информационных систем………………………………………………………………………..8
3.1. Оценка безопасности информационных технологий……………………………………..9
4. Информационные угрозы……………………………………………………………………10
5. Каналы доступа к информационным системам, методы и последствия несанкционированного доступа…………………………………………………………….…11
5.1. Каналы доступа…………………………………………………………………………….11
5.2. Методы несанкционированного доступа………………………………………………...12
5.3. Последствия несанкционированного проникновения к информации………………….12
6. Тактика и стратегия защиты информации от несанкционированного доступа………….14
6.1. Защита информационных ресурсов………………………………………………………14
6.2. Пассивная и активная защиты информации……………………………………………..16
6.3. Перспективные средства защиты информационных ресурсов…………………………16
6.3.1. Микроагент……………………………………………………………………………….16
6.3.2. Нейросеть…………………………………………………………………………………16
Заключение
Список литературы

Работа состоит из  1 файл

Введение.docx

— 143.71 Кб (Скачать документ)

В этих условиях важным фактором обеспечения национальной безопасности становится развитие отечественной индустрии, современных информационных технологий и широкое их внедрение во все сферы деятельности общества и государства. При этом весь жизненный цикл от проектирования до утилизации всех информационных систем и соответственно информационных технологий обеспечивается адекватной защитой от несанкционированных воздействий, включая и террористические.

3. Информационные технологии в противодействии терроризму в отношении информационных систем. 

В последние годы активизируются террористические воздействия на информационные системы.

Использовавшийся ранее термин «защита информации» отражал только часть проблем информационной безопасности. В 1960-е гг. возникло понятие «компьютерная безопасность», в 1970-е — «безопасность данных». В настоящее время более полным, связанным с безопасностью в компьютерных системах и информационных технологиях, является понятие «информационная безопасность», подразумевающее комплекс организационных, технических и технологических мер по защите процессов обработки, хранения и представления информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.

Получение и анализ интегральных количественных оценок безопасности информационных систем — сложная задача. Поэтому используют отдельные количественные показатели там, где это целесообразно.

3.1. Оценка безопасности информационных технологий

В качестве общих требований к нормативно-методической базе оценки безопасности информационных технологий можно выделить следующие:

  • универсальность — способность обеспечивать оценку безопасности любых видов информационных технологий и отдельных их компонентов;
  • гибкость — способность формировать требования и получать оценки безопасности информационных технологий, максимально учитывающих особенности их применения;
  • конструктивность — способность объективно оценивать уровень безопасности информационных технологий и влиять на процесс ее обеспечения;
  • преемственность — способность интерпретировать результаты оценок, полученных в рамках других систем оценки безопасности информационных технологий;
  • расширяемость — способность наращивать систему критериев и показателей без нарушения их общего построения.

Рассмотрение существующих систем нормативных документов в области сертификации информационных технологий показывает, что они в значительной мере этим требованиям не удовлетворяют и нуждаются в совершенствовании.

Применение средств защиты на уровне приложения информационных технологий — наиболее надежный, но и наиболее сложный вариант, так как реализовать его может только сам разработчик приложения.

Этот метод обеспечивает строгий контроль доступа к данным и процессам обработки, поскольку позволяет заложить в систему алгоритмы всевозможных проверок, отличных от стандартных, хорошо известных хакерам. Кроме того, такой подход позволяет создать систему самотестирования — метода анализа программного продукта им самим, реагирующего на все попытки проникновения извне.

Некоторые разработчики коммерческих приложений вместе с основными продуктами поставляют собственные программы администрирования своих же приложений, что позволяет достичь более высокой степени защиты и контроля работающих приложений. При этом администратору системы не нужны внешние программы администрирования, так как вся необходимая информация (списки пользователей, их пароли и права доступа) контролируется этими разработчиками.

Надежная система безопасности должна выполнять функции не только оперативного предотвращения несанкционированного доступа, но и аудитора, фиксируя в аудиторском журнале все подозрительные события за время работы системы. Кроме того, что особенно важно для информационных технологий, система информационной безопасности должна включать периодическое резервное копирование.

В информационных системах обрабатывается много разнообразных и взаимосвязанных данных (изображения, таблицы, графики), и повреждение какого-либо блока из этой совокупности или нарушение связей сделают невозможной дальнейшую работу.

4. Информационные угрозы.

Основным принципом создания системы информационной безопасности является принцип обеспечения заданного уровня защищенности от возможных угроз при минимальной стоимости средств и систем защиты.

Анализ угроз, проведенный Национальной ассоциацией информационной безопасности США в 1998 г., выявил следующее их соотношение, %:

  • сбои оборудования……………………………………………………………………...46
  • неумелые или неправильные действия персонала…………………………………...26
  • вредительские действия собственных сотрудников………………………………….15
  • внешние атаки по Интернету……………………………………………………………8
  • воздействие компьютерных вирусов…………………………………………………...5

Эти угрозы могут определять действия и мероприятия по созданию информационной безопасности систем, в том числе геоинформационных.

Идентификация и классификация возможных угроз повышает эффективность защиты. Своевременно обнаружить угрозу несанкционированного доступа помогают:

  • ранжирование угроз по вероятности осуществления;
  • составление перечня субъектов (лиц и организаций) — потенциальных посягателей на информацию;
  • мониторинг состояния уязвимых направлений деятельности субъекта или объекта;
  • применение технических средств обнаружения посягательства с характеристиками, позволяющими минимизировать (в пределах заданной стоимости таких средств) время обнаружения несанкционированного доступа;
  • оптимальное сочетание применения физической охраны и технических средств обнаружения посягательства на информацию.

5. Каналы доступа к информационным системам, методы и последствия несанкционированного доступа.

5.1. Каналы доступа к информационным системам.

Несанкционированный доступ к информационным системам может быть осуществлен как по контролируемым каналам: терминалам пользователей, средствам отображения и документирования информации, загрузки программного обеспечения, технологическим пультам и органам управления, внутреннему монтажу аппаратуры, мусорной корзине, так и по неконтролируемым — машинным носителям с данными или их остатками, выносимыми за пределы организации; внешним каналам связи.

Ввиду множества пользователей, допущенных к терминалам и информации внутри информационной системы, требуется создание встроенной системы контроля и разграничение доступа пользователей в соответствии с установленным администрацией регламентом.

Помимо изучения возможных методов несанкционированного доступа при создании систем информационной безопасности необходим индивидуальный анализ информационной системы в целях выявления ее уязвимых мест.

Чем большее количество возможных каналов несанкционированного доступа перекрыто средствами защиты, тем выше уровень безопасности информации, обрабатываемой в данной информационной системе, и тем меньше вероятность преодоления защиты потенциальным нарушителем. Очевидно, что в реальной информационной технологии структура защиты должна носить многозвенный и многоуровневый характер.

5.2. Методы несанкционированного доступа.

При организации систем безопасности необходимо учитывать основные группы методов, которыми пользуются при несанкционированном доступе:

  • имитация — подмена информации в процессе ее ввода или вывода; данные фальсифицируются за счет замены истинных документов на фальшивые, рабочих дискет на чужие;
  • сканирование — анализ всей доступной информации; сюда входят просмотр мусорных корзин (включая компьютерные), оставленных на столе дискет, анализ «стертых» файлов и т.п.;
  • «троянский конь» — подмена известной программы аналогом с дополнительными скрытыми функциями, которые можно использовать независимо от воли владельца программы;
  • «люк» — использование скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе и войти в нее; этот механизм активируется некоторым неочевидным образом, неожиданно запуская авторизованную программу;
  • «технология салями» — несанкционированные доступы, совершаемые понемногу, небольшими частями, настолько маленькими, что они незаметны, со временем приводящие к изменениям базовой компьютерной программы;
  • суперотключение — специфическая группа методов, основанных на вход в систему в сбойных ситуациях (создана по образу программ для обхода системных мер защиты и доступа к компьютеру и его информации при аварийных ситуациях).

5.3. Последствия несанкционированного проникновения к информации.

Возможные последствия несанкционированного доступа к данным информационных систем:

  • утрата — стирание, искажение, уничтожение или хищение (безвозвратная потеря) информации, находящейся в процессе обработки или хранения в информационной системе;
  • модификация — данных и программ;
  • модификация данных — изменение информации на ложную, но корректную по форме и содержанию; опасность заключается в возможности организации утечки секретной или (и) передачи ложной информации;
  • модификация программ — изменение свойств программ при внешней корректности их работы. Например, заражение вирусом, повышение вычислительной погрешности или внесение в данные в ходе обработки систематических или случайных погрешностей;
  • утечка — несанкционированное ознакомление постороннего лица с секретной информацией;
  • искажение — результат обработки данных не сертифицированными программами, которые вносят систематические погрешности в позиционные данные;
  • взлом системы — модификация программного обеспечения, обеспечивающая его работу без ключей защиты, что дает возможность простого анализа данных информационной системы, имеющих специальные форматы, не читаемые другими программными средствами.

6. Тактика и стратегия защиты информации от несанкционированного доступа. 

Защита информации базируется на предупреждении и контроле попыток несанкционированного доступа; своевременном обнаружении, определении места и блокировке несанкционированных действий; регистрации и документировании события; установлении и устранении причины несанкционированного доступа; статистике и прогнозировании несанкционированного доступа.

Информация в информационной системе носит временной характер, в силу чего постоянно обновляется, в частности с помощью передачи данных по сети, что обусловливает дополнительную угрозу безопасности информации.

На каналах связи в отличие от элементов информационной системы нарушитель ничем не рискует, особенно при пассивном перехвате информации. Добротность защиты здесь должна быть особенно высокой. Для предупреждения активного вмешательства нарушителя в процесс обмена информацией между элементами информационной системы и сети должна быть применена системы обнаружения и блокировки несанкционированного доступа. Но нарушитель по-прежнему не многим рискует, так как у него и в этом случае по причине сложности определения его местопребывания остается достаточно времени, чтобы отключиться и уничтожить свои следы.

В XXI в. может появиться новый вид терроризма — программирование требуемого поведения и деятельности целых групп населения. Примером такого воздействия на людей, на центральную нервную систему человека, являются видео-игры на основе виртуальной реальности.

С терроризмом этого вида будут смыкаться кибернетический и постинформационный. Первый заключается в кибернетических атаках на важнейшие компьютерные сети (а несколько хорошо подготовленных «хакеров» могут парализовать действия вооруженных сил или подорвать банковские системы движения финансовых средств государства), второй — во внедрении через СМИ информации, которая может вызвать беспорядки в обществе, искажение общественного мнения.

6.1. Защита информационных ресурсов. 

Информационная безопасность должна быть организована комплексно, а не строиться на автономных системах защиты данных, сетевой защиты, применения паролей, разграничения доступа и т. п.

Появление интегрированных систем с интеграцией технологий и данных создало еще одну проблему — защиты качества и информации и программ, ее обрабатывающих. Все это в совокупности (защита данных, программ, качества информации) и составляет систему защиты информационных ресурсов.

Для построения целостной системы защиты информационных ресурсов необходимо определить их особенности и вытекающую из этих особенностей специфику организации защиты. Анализ информационных технологий позволяет выявить специфичность организации данных и технологий и возможные каналы доступа к информационной системе или ее информации.

Информация о работе Терроризм и современные информационные технологии