Rambler's Top100

 
         
 
             
Новости Публикации Литература НАСТ Законы Ссылки Каталог фирм
Paintball Фильмы Оружие Инфозащита Приколы Тесты О проекте
[Гостевая]
[Пишите нам]
[Главная]


Технологии безопасности

10 Московская международная выставка MIPS

1-ая Казахстанская Международная Выставка по Безопасности - Security Expo 2004


 


Понятие, сущность, цели и значение защиты информации

Понятие, сущность, цели и значение защиты информации

Введение

Кто владеет информацией,
тот владеет миром.

Уинстон Черчилль

         Примечательная особенность нынешнего периода — переход от индустриального общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергетические ресурсы.

      Мы живем в мире информации. Владение информацией во все времена давало преимущества той стороне, которая располагала более точной и обширной информацией, тем более, если это касалось информации о своих соперниках. Это подтверждается и тем, что государственные и коммерческие секреты, а следовательно, и охота за ними, их добывание возникли на заре человеческого общества, когда появились государства, развивалась торговля между ними.

      Информация - сведения о лицах, фактах, событиях, явлениях и процессов независимо от формы их представления.

     Понятие «информация» сегодня употребляется весьма широко и разносторонне. Трудно найти такую область знаний, где бы оно не использовалось. Огромные информационные потоки буквально захлестывают людей. Объем научных знаний, например, по оценке специалистов, удваивается каждые пять лет.

      Проблема защиты информации от несанкционированного доступа к ней возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и дальнейшим расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш : материальный, политический, военный и т. д.

      В период существования примитивных носителей информации ее защита осуществлялась организационными методами, которые включали
ограничение и разграничение доступа, определенные меры наказания за
разглашение тайны. По свидетельству Геродота, уже в V веке до новой
эры использовалось преобразование информации методом кодирования.
Коды появились в глубокой древности в виде криптограмм (по-гречески
— тайнопись). Спартанцы имели специальный механический прибор,
при помощи которого важные сообщения можно было писать особым
способом, обеспечивающим сохранение тайны. Собственная секретная
азбука была у Юлия Цезаря. В средние века и эпоху Возрождения над
изобретением тайных шифров трудились многие выдающиеся люди, в их
числе известный философ Френсис Бэкон, крупные математики —
Франсуа Виет, Джероламо Кардано, Джон Валлис .

      С переходом на использование технических средств связи информация подвергается воздействию случайных процессов: неисправностям и сбоям оборудования, ошибкам операторов и т. д., которые могут привести к ее разрушению, изменениям на ложную, а также создать предпосылки к доступу к ней посторонних лиц. С дальнейшим усложнением и широким распространением технических средств связи возросли возможности для преднамеренного доступа к информации.

     Увеличение объемов информации, необходимость сосредоточения ее в единые базы данных, автоматизация обмена информацией на больших расстояниях, расширение круга пользователей и увеличение количества технических средств и связей в автоматизированных системах управления и обработки данных стало предпосылкой сложных автоматизированных систем.

      С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблема ее защиты приобретает еще большее значение.

     К настоящему времени и в самом человеческом обществе, и в технологии обработки данных произошли большие изменения, которые повлияли на саму суть проблемы защиты информации. Например, по данным зарубежной литературы, к концу 70-х годов деятельность в области сбора, обработки и использования информации достигла 46% валового национального продукта США, и на нее приходится 53% общей суммы заработной платы. Индустрия переработки информации достигла глобального уровня. Появилась возможность выхода в глобальную вычислительную сеть с домашнего компьютера. Появление "электронных" денег (кредитных карточек) создало предпосылки для хищений крупных сумм денег. В печати приведено множество конкретных примеров хищения информации из автоматизированных систем обработки данных, которые весьма убедительно иллюстрируют серьезность и актуальность проблемы. Приведем наиболее характерные из них.

      Новое удивительное порождение НТР — специальные компьютерные
злоумышленники: хакеры и крэкеры. Хакеры (Наскег, англ.) — компьютерные хулиганы, получающие удовольствие от того, что им удается проникнуть в чужой компьютер. Одновременно они прекрасные знатоки информационной техники. С помощью телефона и домашних компьютеров они подключаются к сетям передачи данных, связанным с почти всеми крупными компьютерами экономики, научно-исследовательских центров, банков. Хакеры создают свои клубы, такие, как гамбургский клуб "Хаос-компьютер", распространяют свои бюллетени, обмениваются информацией через десятки "электронных почтовых ящиков". Коды,
пароли, техническая информация, призывы и т. д. — все идет через
‘’почтовые ящики" (e-mail). Такие клубы появляются и в России. Особая разновидность хакеров — крэкеры (Сгаскег (англ.) — вор-взломщик). Крэкеры в отличие от хакеров воруют информацию с помощью компьютера, выкачивая целые информационные банки данных.

      В последнее время широкое распространение получил новый вид
компьютерного преступления — создание компьютерных вирусов, в качестве которых выступают специально разработанные программы, начинающие работать только по определенному сигналу. Последствия от "заражения" программ подобными вирусами могут быть различными : от безобидных шуток в виде юмористических помех до разрушения программного обеспечения и технических средств , восстановление которых может оказаться невозможным, а потери невосполнимыми.

      Специалисты называют много возможных способов несанкционированного доступа к информации в системе обработки данных: просмотр, копирование и подмена данных, ввод ложных программ, команд и сообщений, подключение с этой целью к линиям и каналам связи, использование отладочных и аварийных программ и устройств, прием сигналов побочного электромагнитного излучения и наводок информации, использование неисправностей и сбоев аппаратуры, ошибок операторов, программных ошибок и т. д. Для того чтобы остановить нарушителя, необходимо определить возможные точки приложения его усилий на автоматизированной системе обработки данных и установить на его пути систему соответствующих преград достаточной прочности.

      Это и есть Защита Информации.


Столяров Николай Владимирович
nstolyarov@yandex.ru

 

 

Rambler's Top100  
Moldova Top 100
Sec.ru - Весь Российский рынок безопасности  
 

© Copyright 2000-2003 www.sec4all.net