Компьютерный шпионаж и слежка

История развития компьютерных технологий и Интернета. Понятие деловой и конкурентной разведки. Принцип действия межсетевых экранов. Требования, предъявляемые к системам шифрования данных. Методы защиты инфраструктуры от несанкционированного доступа.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 31.01.2015
Размер файла 36,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

Содержание

1. Компьютерный шпионаж и слежка

2. Конкурентная разведка

3. Программы-шпионы Spyware

4. Понятие информационной безопасности

5. Методы обеспечения информационной безопасности

Литература

1. Компьютерный шпионаж и слежка

Развитие Интернет-технологий привело к появлению новых социальных явлений, таких как кибер-преступность (cybercrime), кибертерроризм (cyberterrorism), информационные войны (infowar), Интернет-разведка (Network Intelligence). Все это является артефактами широкого использования информационных технологий, результатом коммерциализации информации.

Не следует забывать, что сами понятия "информация" и "информировать" происходят от латинского (information) - осведомлять, давать сведения о чем-либо. Более подробно о понятии "информация" можно познакомиться в материалах темы "Что такое информация, данные, знание." (См. Тема 04).

Информация является базовой составляющей знания. Знание, в свою очередь, накапливается и передается в форме интеллектуального продукта. Иными словами, знание в отличие от информации представляет собой увеличивающийся, самовозрастающий ресурс, в том числе и в результате информационных процессов. Знание становится не только стратегическим ресурсом, но и товаром, который можно продавать и покупать.

На всех стадиях информационных процессов ведущая роль принадлежит человеку - носителю, пользователю информации и знаний. От того, как будут учтены в информационных процессах интересы отдельных людей или групп, какие будут психологические установки, как будут проявляться свойства личности, зависит эффективность, надежность и безопасность использования информации.

Учитывая определяющую роль информационного обеспечения бизнеса, то становится понятна важность роли, которой отводится информационной безопасности любого предприятия. Кто владеет информацией - тот владеет всем, еще раньше говорил Черчиль. Более подробно по информационной безопасности можно посмотреть в материалах "Информационная безопасность. Защита информации." (См. Тему 20).

Цели любой системы безопасности - соблюдение тайны информации и защита информационной инфраструктуры от разрушения.

Обеспечение информационной безопасности дела, организации, бизнеса можно представить по трем направлениям:

1. Защита информации о состоянии и движении материальных активов, чаще понимаемая как экономическая безопасность.

2. Защита информации о состоянии нематериальных активов и их носителях (персонале), определяемая как собственно информационная безопасность.

3. Защита средств хранения, обработки и каналов передачи информации, определяемая как техническая безопасность.

2. Конкурентная разведка

Под термином "разведка" в широком смысле этого слова понимается, с одной стороны, деятельность субъекта (от человека, организованной группы людей до государства в целом) по добыванию сведений об имеющихся и потенциальных угрозах его существованию и интересам, то есть о действующем или вероятном противнике, а с другой - организационная структура, силы и средства для осуществления этой деятельности.

Поскольку у нас в стране нет еще четкого определения этих терминов, то для сравнения приведу несколько определений:

1. Деловая и конкурентная разведка - это сбор, обработка и анализ информации в целях укрепления положения компании на рынке.

2. Конкурентной разведкой называется деятельность негосударственного субъекта по добыванию сведений об имеющихся и потенциальных угрозах ее существованию и интересам при условии соблюдения существующих правовых норм.

3. Экономическая разведка - это совокупность согласованных действий по добыванию, интерпретации, распространению и защите информации, полезной для негосударственных субъектов экономики и добываемой легально и при наилучших условиях в смысле качества, сроках и издержек.

Конкурентная разведка:

* это способ упорядоченного сбора, обработки и анализа информации с целью ее последующего использования при принятии стратегических решений и осуществлении последующих действий;

* это механизм систематического формирования на базе открытой и доступной информации разведывательных сведений для руководителей компаний, позволяющий трансформировать эти сведения в конкретные шаги по развитию своего предпринимательства;

* это инструмент управления, который помогает предпринимательским структурам лучше понимать окружающую их конкурентную среду и принимать правильные решения в бизнесе.

* Для чего нужна деловая и конкурентная разведка?

"Чтобы добиться успеха в современном бизнесе, недостаточно обладать навыками управления производством, иметь современное оборудование и опытный персонал. Необходимо постоянно быть в курсе последних событий, следить за изменением деловой конъюнктуры, законодательства и расстановки политических сил. Ключ к успеху в современном мире - это, прежде всего, информация, которая, к сожалению, имеет тенденцию быстро устаревать.

Прибегая к услугам деловой и конкурентной разведки, Вы страхуете себя от необходимости действовать вслепую и принимать неадекватные решения, которые могут Вам дорого обойтись. Если Вы обратитесь к услугам одной из специализированных фирм, на Вашем рабочем столе -смогут с завидной быстротой появляться сводки о новейших научно-технических разработках, ситуации на товарных и финансовых рынках, доклады о положении дел у Ваших конкурентов, которые дадут Вам возможность действовать, опережая события.

Деловая и конкурентная разведка завоевывают популярность во всем мире. Крупнейшие компании США, Европы и Японии создали у себя специальные информационно-аналитические отделы и связывают с ними значительную долю своего делового успеха. В 1986 году была создана международное Общество Профессионалов Конкурентной Разведки (SCIP), которым накоплен огромный практический и методический материал по этому направлению.

Деловая и конкурентная разведка особенно необходимы работающим в России компаниям, вследствие несовершенства и неполноты деловой информации.

По мере возрастания экономической конкуренции возрастает роль КР в том, чтобы помочь лучше понять своих конкурентов, конкурентное окружение и свои собственные сильные и слабые стороны. Завтрашние лидеры рынка уже сейчас начали гонку повышения компетентности, значительного сокращения сроков разработки новых видов продукции, ее поставок, всемерного повышения качества всеми возможными путями и достижения огромных преимуществ путем быстрого создания альянсов и заключения партнерских соглашений.

Сегодня управляющие корпораций и менеджеры бизнес подразделений не могут позволить себе очутиться на зыбкой почве неполной или, что еще хуже, неточной информации о том, куда планируют двигаться их конкуренты, или о том, как те, кто сегодня не являются конкурентами, быстро (и скрытно) завоевывают свою долю рынка.

За последние десятилетия появились абсолютно новые знания о принципах, практике и технике бизнеса. Они позволяют понять, как и почему конкуренты ведут себя так, а не иначе, и, что еще важней - проектировать будущий статус и положение сегодняшних конкурентов. Наконец, мы начинаем понимать, что победа сегодня всего лишь дает нам возможность быть конкурентоспособным завтра." (Lex Group).

Сегодня Интернет представляет большую возможность для проведения разведывательных операций. Судя по анализу некоторых Web-сайтов, такая работа активно ведется рядом государств. Следует обратить внимание, что уже давно существует такое понятие, как “компьютерная разведка”. Еще в начале 90-х годов аналитики спецслужб США обратили внимание на то, что большая часть необходимой информации без особого труда может быть получена через Интернет. ** Это позволило пересмотреть структуру финансирования спецслужб в сторону значительного увеличения средств, выделяемых на "компьютерную разведку". В настоящее время соответствующие подразделения Интернет-разведки появились в ЦРУ, ФБР, СИС, МОССАД и некоторых других спецслужбах развитых государств. Сфера их деятельности -- легальная разведка в глобальной сети, организация каналов связи с агентурой, сбор материалов по оперативно значимым ситуациям, проведение акций "информационной войны", изучение личностных характеристик политиков, ученых, военных, а также сбор и анализ информации представляющей интерес с точки зрения государственной безопасности.

Получение любой информации о преступной деятельности требует определенных тактических усилий и организационных форм: действий негласных сотрудников, оперативно-поисковых групп, оперативных контактов с гражданами. И все же многие сведения о традиционных преступлениях (кражи, вывоз похищенных материальных ценностей, владение оружием), по сравнению со сведениями о преступлениях в сфере высоких технологий, как бы лежат на поверхности: их можно визуально фиксировать, видеть предметы. Преступления в области информационных технологий довольно часто можно получить лишь изучением отношений, то есть глубинных явлений, часто никак не фиксируемых визуально и по материальным следам. В качестве примера можно привести факт. Сведения о преступлениях в сфере электронных торговли не принято афишировать коммерческими структурами. Часто они предпочитают понести убыток, чем потерять свою репутацию.

Одним из основных инструментов для проведения Интернет-разведки являются всевозможные программные ("интеллектуальные агенты") и аппаратно-программные комплексы сетевого мониторинга, позволяющие автоматизировать процесс сбора оперативной информации в сети Интернет. Они способны не только проводить целевой поиск информации в Интернет по заданному контенту, но и выполнять анализ сайтов, и тем самым находить потенциальных преступников.

Сегодня грань между бизнесом и операциями разведки становится почти неразличимой. То, что называется промышленным шпионажем, превращается в мощный фактор успеха. В США экономическая разведка ведется государством в интересах крупных корпораций, а те, в свою очередь, помогают государству.

Первыми до симбиоза спецслужб и большого бизнеса додумались американцы. По признанию такого маститого футуролога, как Элвин Тоффлер, спецслужбы США оформились в агентства, оказывающие бизнес-услуги на поприще прежде всего экономической разведки.

Успехи США здесь очевидны. Немцы, французы и британцы в середине 90-х исследовали феномен американского шпионажа в Европе. По их мнению, более 40% разведывательных акций американских спецслужб сосредоточены на получении экономической информации, которая затем направляется в специальный отдел министерства экономики США и используется для помощи американским фирмам при заключении крупнейших контрактов. В 1995 году американские аэрокосмические концерны в Саудовской Аравии «оттеснили» европейцев. По оценкам немецких экспертов, потери их страны от экономического шпионажа американцев еще к 1995 году оценивались в 4 млрд долларов. Французы в том же году определили общий ущерб, нанесенный их экспорту американским шпионажем, в 17 млрд долларов. Европейский парламент высказывает серьезную озабоченность реализованным США при участии Великобритании, Канады, Австралии и Новой Зеландии проектом спутникового электронного шпионажа «Эшелон». С 1978 года эта глобальная система прослушивания на 80% работает на промышленный шпионаж. И это лишь видимая часть айсберга!

В конце 1993 года Билл Клинтон распорядился, чтобы шпионаж в интересах американской промышленности стал одной из главных задач ЦРУ, и дал указание руководству спецслужб усилить разработки в области экономической разведки. Руководитель разведсообщества США (директор ЦРУ) получил право привлекать специалиста из любой госструктуры для решения собственных задач.

За американцами потянулись и другие. Так, министерство обороны Франции примерно тогда же начало активно ориентировать свою разведку на добывание за рубежом экономической и научно-технической информации, которая способствовала бы укреплению позиций французского военно-промышленного комплекса на международной арене. В мае 1998 года, хорошо понимая, что никакие разведданные не принесут ожидаемого эффекта без тесного взаимодействия с отечественными промышленниками, при министерстве обороны учредили управление по наблюдению за исследованиями в области экономики. Развитые страны не только давно осознали, что спецслужбы государства должны помогать предпринимателям, но уже активно реализуют программы такой помощи.

Согласно исследованию, проведенному в США в 2002 году, более 85% опрошенных компаний признали, что ведут постоянный промышленный шпионаж против своих главных конкурентов. В разных странах мира существуют агентства, которые продают клиентам информацию, касающуюся конкурентов, либо готовы такую информацию добыть. Оборот средств на этом рынке давно исчисляется миллиардами долларов.

Цели, задачи и интересы конкурентной разведки. Возникла и развивается новая парадигма управления -- менеджмент, основанный на знаниях. Более 80% оперативной и стратегической информации, необходимой для профессиональной деятельности компании, органа власти, международной организации или иной структуры управления (далее - Корпорация), может быть получено через Интернет. По последним оценкам, ресурсы Всемирной паутины составляют 550 млрд. документов, из которых 40% доступны бесплатно. Навигацию в этом многообразии обеспечивают более миллиона поисковых систем, каталогов, баз данных.

Внутрикорпоративная информация неадекватно отражает состояние и тенденции изменения коммерческих и иных условий, поэтому принятие решений только на ее основе рискованно. В 60-х годах, с появлением тиражируемых ЭВМ, в США возникло направление информационных технологий под названием конкурентная, или деловая, разведка. Хотелось бы разделить эти два понятия.

Под конкурентной разведкой будем понимать комплекс мероприятий по информационно-аналитическому обеспечению менеджеров знаниями о состоянии и тенденциях изменения внешнего окружения Корпорации. В основе конкурентной разведки лежит анализ доступной информации о бизнесе и своевременное представление результатов такого анализа. “В отличие от деловой разведки, конкурентная разведка -- это анализ, ориентированный на будущее, он помогает менеджерам принимать наилучшие решения”. Получаемое таким образом информационное преимущество переводится в устойчивое конкурентное превосходство Корпорации.

Цели создания службы конкурентной разведки:

1) управление рисками бизнеса;

2) раннее выявление угроз, уязвимостей, возможностей и иных факторов влияния на успех бизнеса;

3) обеспечение конкурентных преимуществ за счет своевременного принятия нестандартных решений.

Задачи службы конкурентной разведки:

1) сбор важной для Корпорации информации на регулярной основе;

2) автоматический предварительный анализ потока собираемых сведений (классифицирование);

3) своевременное информирование руководителей и персонала Корпорации о критически важных событиях;

4) управление отношениями с клиентами;

5) обеспечение простого доступа к знаниям Корпорации персонала и клиентов;

6) оперативный анализ неструктурированной и структурированной информации (извлечение новых знаний).

Сферы интересов конкурентной разведки:

1. Конкуренты. Наблюдение за конкурентами, кредиторами, заемщиками, контрагентами Корпорации, выявление структуры предложения, оценка технологического потенциала конкурентов и выявление их ведущих специалистов.

2. Политика. Выявление групп давления и отдельных лоббистов, их использование для продвижения благоприятных для Корпорации политических решений.

3. Государство. Использование органов власти для пресечения противоправной деятельности конкурентов, инициация проверок и судебных расследований.

4. Криминал. Мониторинг правомочности действий интересующих Корпорацию персон и юридических лиц, прогнозирование и профилактика афер в сфере деятельности Корпорации, сбор доказательств для судебного преследования и иного противодействия, управление рисками бизнеса.

5. Право. Мониторинг законодательства в области жизненных интересов Корпорации, профилактика обстоятельств непреодолимой силы.

6. Потребители и корпоративные клиенты. Учет и анализ претензий, предпочтений и предложений; персонификация и улучшение качества обслуживания, назначения и перемещения руководителей, контакты с конкурентами.

7. Заказы. Наблюдение за объявлениями конкурсов, тендеров, подрядных торгов, распределением бюджетных и иных крупных заказов, выявление потенциальных заказчиков и инвесторов, изучение технологических и иных преимуществ победителей конкурсов.

8. Маркетинг. Сбор информации о крупных сделках, изменении цен, спроса и предложения, появлении конкурирующих продуктов и услуг.

9. Финансы. Мониторинг предложений кредитных организаций, грантодателей, благотворительных фондов, спонсоров, властей.

10. Нематериальные активы. Выявление и сбор доказательств для судебного преследования субъектов, незаконно использующих объекты интеллектуальной собственности.

11. Патенты. Мониторинг данных для оспаривания мешающих бизнесу охранных документов.

12. Связи с общественностью. Социологический мониторинг публикаций и высказываний о деятельности Корпорации, определение реакции на распространяемые Корпорацией материалы, обнародование информации об успехах Корпорации и провалах конкурентов, создание информационных поводов для прессы.

13. Технологии. Мониторинг научно-технической информации, технологических новинок и патентов в области интересов Корпорации.

14. Безопасность. Контроль утечки конфиденциальной информации и техдокументации Корпорации.

15. Кадры. Слежение за действиями нужных или опасных для Корпорации специалистов (руководители и менеджеры конкурирующих организаций, собственный персонал, политики, ученые и иные носители секретов), оценка направлений ротации кадров, изучение мотивов увольнений, выявление потенциальных агентов Корпорации.

16. Подразделения. Слежение за работой филиалов, представительств, дочерних фирм.

17. Средства сбора и анализа. Выявление и испытание средств и методов слежения, обработки и анализа.

18. Источники информации. Мониторинг появления и контроль качества ресурсов Интернета -- источников нужных для Корпорации сведений.

19. Иные данные. Сбор материалов по всем иным значимым для Корпорации проблемам (прочие риски профессиональной деятельности и управления), описанным корпоративным классификатором области жизненных интересов Корпорации и компетенции ее персонала.

20. Обратная связь. Мониторинг изменения области интереса Корпорации, развитие корпоративного классификатора, уточнение профиля слежения, экспертиза качества поставленной информации.

3. Программы-шпионы Spyware

Что такое программы-шпионы Spyware?

В наше время многое решает информация, и не только находящаяся на компьютерах различных компаний, но и у простых пользователей. Это могут быть пароли, адреса электронной почты, личная информация и т.д. Для многих фирм представляют большой интерес адреса электронной почты, необходимые для рассылки по ним рекламных объявлений. Другим компаниям хочется знать, какие страницы в Интернете вы посещаете. Это может быть сделано в рамках социологических исследований, проводимых компаниями для внутреннего использования, или тоже с целью определения ваших интересов для рассылки соответствующих рекламных материалов. Среди инициатив, помогающих компаниям в этом процессе, появляется все больше различных программ, в том числе и вредных, которые начинают за нами шпионить, пересылая полученную информацию на определенные сайты. Подобные программы называют программами-шпионами или spyware. Что же это за программы? И как с ними бороться?

Spyware - это программа, которая посылает информацию с вашего компьютера на какой-либо другой, причем, это происходит без вашего ведома и согласия. Пересылаемая информация может включать все, что находится на вашем компьютере или доступно с него, большая часть spyware рассчитана на пересылку демографической информации, например, адресов посещаемых вами страниц в Интернете или адресов электронной почты, обнаруженных на дисках вашего компьютера.

Разрушительный потенциал подобных программ довольно высок. На современном компьютере с операционной системой Windows XP любая программа, которую устанавливал администратор или пользователь с его правами, имеет доступ ко всем файлам в системе. Это допускает возможность совершать передачу данных и получать доступ ко всему с вашим неявным разрешением.

В отличие от создателей вирусов и "троянских коней", авторам spyware необходимо ваше "Ok", чтобы установить свое изделие на ваш компьютер. Конечно, от этой процедуры как могут, отвлекают внимание пользователей. Некоторые программы используют окна с сертификатами и лицензиями, в которых нужно подтвердить прочтение, нажав "Ok".

Поскольку эти юридические документы редко читаются пользователями и содержат ряд сложных формулировок, это самый легкий путь установки spyware на ваш компьютер вместе с какой-либо популярной свободно распространяемой программой. Юридически изготовители, получив ваше согласие на установку программы на вашем компьютере и передачу информации с него, заявят, что их продукт - не spyware и программа была установлена после получения разрешения от пользователя. Но вряд ли большинство пользователей одобряют возможность передачи какой-либо информации изготовителю для использования в их целях.

Сразу после установки spyware, программы могут пересылать любую информацию с того момента, как только компьютер соединится с Интернет. Передача информации происходит в фоновом режиме, и ее очень трудно проследить. Наиболее распространенные программы для защиты рассчитаны на атаки извне и не отслеживают информационные потоки с защищенного компьютера. Это относится и к встроенному в Windows XP firewall.

Зачем нужны spyware программы?

Основные беспокойства, которое возникают при обнаружении spyware программ, связаны с нарушением конфиденциальности данных пользователя. Большая часть программ-шпионов пересылает очень мало информации, так как они создаются для сбора данных о пользователях. Компании хотят знать, кто вы, на какие сайты в Интернете вы заходите, что покупаете в интернет-магазинах.

Собранную таким образом информацию о большом количестве пользователей можно потом продать или использовать для рассылки в ваш адрес рекламы товаров и услуг, близких к области ваших интересов. Так как около 99% пользователей не читают лицензионных соглашений при установке программ, то не остается юридических оснований, чтобы воспрепятствовать этим потокам информации.

Еще одно возможное действие spyware программ заключается в изменении настроек вашего браузера. Некоторые программы могут стать ночным кошмаром для родителей, определяя в качестве страницы, которая загружается по умолчанию, страницу какого-либо порно-сайта. Зачастую для родителей это становиться большой проблемой, так как сейчас не редки ситуации, когда дети умеют работать на компьютере гораздо лучше своих родителей. Это связано с тем, что в школах дети получают компьютерное образование, которого не получили их родители. Также spyware программы могут существенно ухудшить ваше соединение с Интернетом или повлиять на работоспособность системы в целом.

Общество привыкло к рекламе. Мы считаем, что реклама обеспечивает доходы предприятий, которым было бы трудно без нее находить потребителей для своих товаров и услуг. В рекламных целях многие компании делают программы более дешевыми, добавляя в них рекламные блоки. Нужно разграничить шпионские программы и программы, созданные в рекламных целях, честно сообщающие перед установкой, что содержат рекламные блоки. Программы с рекламными блоками являются основным источником дохода многих малых компаний, занимающихся разработкой программного обеспечения.

Первый тип шпионских программ изменяет параметр homepage (домашняя страница) окна браузера, устанавливая его на один из своих сайтов. Обычно включает небольшой выполняемый файл, который будет автоматически запускаться, проверяя значение измененного параметра. Технически это - не spyware, программы этого типа обычно не пересылают никакой информации. Этот тип шпионских программ обычно реализован в виде элементов управления Activex, инициирующих визиты по специфическим адресам. Наиболее известные из них - сайты xupiter.com и lop.com (мы ни в коем случае не рекомендуем вам заходить на эти сайты).

Второй тип spyware программ позволяет фактически "воровать" доход от рекламы, перенаправляя пользователей с других сайтов на свои собственные. Идея этого метода состоит в том, что, как только страница выводится на экран, программа заменяет на ней рекламные ссылки, подставляя вместо них свои собственные. Объектами новых ссылок будут компании, которые рекламируются через изготовителей spyware. По существу, программное обеспечение подключает свою собственную рекламу в поток рекламной информации, который вы получаете.

Хорошо это или плохо, но современные реалии таковы, что с каждым годом все больше нашего личного пространства перетекает в общение с компьютером. Многие профессии сегодня уже невозможно выполнять без использования ПК, почти каждая семья, особенно в которой есть подрастающие дети, также старается им обзавестись. Соответственно, если люди проводят много времени за компьютером, то у кого-то могут появиться разного рода информационные поводы, связанные с желанием узнать, чем же на самом деле человек занимается, сидя перед монитором. Причем в большинстве случаев в желании вести слежение за человеком нет ничего предосудительного. Скрытое наблюдение чаще всего требуется работодателю для выявления недобросовестных сотрудников и в семье, когда нет полной уверенности, что ребенок или супруг не занимаются чем-то, что они могут от вас скрывать.

Мы представляем на рынке программу для слежения за компьютером под названием NeoSpy. В ней заложено множество механизмов, позволяющих вести полноценное скрытое наблюдение за действиями человека, сидящим за ПК. Возможностей у NeoSpy очень много.

4. Понятие информационной безопасности

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

Информационная безопасность организации - состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.

В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью [2; 22].

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

* Конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;

* Целостность - избежание несанкционированной модификации информации;

* Доступность - избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Выделяют и другие не всегда обязательные категории модели безопасности:

* неотказуемость или апеллируемость - невозможность отказа от авторства;

* подотчётность - обеспечение идентификации субъекта доступа и регистрации его действий;

* достоверность - свойство соответствия предусмотренному поведению или результату;

* аутентичность или подлинность - свойство, гарантирующее, что субъект или ресурс идентичны заявленным.

Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:

1. Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.

2. «Электронные» методы воздействия, осуществляемые хакерами. Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся: несанкционированное проникновение в компьютерные сети; DOS_атаки.

Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п.

Атака типа DOS (сокр. от Denial of Service - «отказ в обслуживании») ? это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т.п.

3. Компьютерные вирусы. Отдельная категория электронных методов воздействия ? компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

4. Спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности: электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами; вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других «грубых» методов фильтрации спама.

5. «Естественные» угрозы. На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д.

Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.

Информационная безопасность и Интернет

Общение с использованием новейших средств коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 миллиарда страниц. Некоторые «живут» до полугода, а некоторые работают на своих владельцев в полную силу и приносят большую прибыль. Информация в сети охватывает все стороны жизнедеятельности человека и общества. Пользователи доверяют этой форме себя и свою деятельность. Однако опыт работы в области компьютерных технологий полон примеров недобросовестного использования ресурсов Интернет.

Специалисты говорят, что главная причина проникновения в компьютерные сети - беспечность и неподготовленность пользователей. Это характерно не только для рядовых пользователей, но и для специалистов в области компьютерной безопасности. Вместе с тем, причина не только в халатности, но и в сравнительно небольшом опыте специалистов по безопасности в сфере информационных технологий. Связано это со стремительным развитием рынка сетевых технологий и самой сети Интернет.

По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web_страниц. Особое место среди таких программ занимает целый класс - Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.

Все эти и другие с ними связанные проблемы можно решить с помощью наличия в организации проработанного документа, отражающего политику информационной безопасности компании. В таком документе должны быть четко прописаны следующие положения:

* как ведется работа с информацией предприятия;

* кто имеет доступ;

* система копирования и хранения данных;

* режим работы на ПК;

* наличие охранных и регистрационных документов на оборудование и программное обеспечение;

* выполнение требований к помещению, где располагается ПК и рабочее место пользователя;

* наличие инструкций и технической документации;

* наличие рабочих журналов и порядок их ведения.

Кроме того, необходимо постоянно отслеживать развитие технических и информационных систем, публикуемых в периодической печати или следить за событиями, обсуждаемыми на подобных семинарах.

Так согласно Указа Президента РФ «О мерах по обеспечению информационной безопасности РФ при использовании информационно-телекоммуникационных сетей международного информационного обмена», запрещено подключение информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники, применяемых для хранения, обработки или передачи информации, содержащей сведения, составляющие государственную тайну, либо информации, обладателями которой являются госорганы и которая содержит сведения, составляющие служебную тайну, к информационно-телекоммуникационным сетям, позволяющим осуществлять передачу информации через государственную границу РФ, в том числе к Интернету.

При необходимости подключения указанных информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники к информационно-телекоммуникационным сетям международного информационного обмена такое подключение производится только с использованием специально предназначенных для этого средств защиты информации, в том числе шифровальных (криптографических) средств, прошедших в установленном законодательством РФ порядке сертификацию в Федеральной службе безопасности РФ и (или) получивших подтверждение соответствия в Федеральной службе по техническому и экспортному контролю.

4. Методы обеспечения информационной безопасности

По убеждению экспертов «Лаборатории Касперского», задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т.д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны «знать» о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз.

На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности [6; 275]:

* средства идентификации и аутентификации пользователей (так называемый комплекс 3А);

* средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;

* межсетевые экраны;

* виртуальные частные сети;

* средства контентной фильтрации;

* инструменты проверки целостности содержимого дисков;

* средства антивирусной защиты;

* системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.

«Комплекс 3А» включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация ? это ключевые элементы информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: «Кто вы?» и «Где вы?» ? являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.

Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты - обеспечение конфиденциальности. Основные требования, предъявляемые к системам шифрования - высокий уровень криптостойкости и легальность использования на территории России (или других государств).

Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.

Основной принцип действия межсетевых экранов? проверка каждого пакета данных на соответствие входящего и исходящего IP_адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.

Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network - VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. Использование VPN можно свести к решению трех основных задач:

1. защита информационных потоков между различными офисами компании (шифрование информации производится только на выходе во внешнюю сеть);

2. защищенный доступ удаленных пользователей сети к информационным ресурсам компании, как правило, осуществляемый через интернет;

3. защита информационных потоков между отдельными приложениями внутри корпоративных сетей (этот аспект также очень важен, поскольку большинство атак осуществляется из внутренних сетей).

Эффективное средство защиты от потери конфиденциальной информации ? фильтрация содержимого входящей и исходящей электронной почты. Проверка самих почтовых сообщений и вложений в них на основе правил, установленных в организации, позволяет также обезопасить компании от ответственности по судебным искам и защитить их сотрудников от спама. Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.

Все изменения на рабочей станции или на сервере могут быть отслежены администратором сети или другим авторизованным пользователем благодаря технологии проверки целостности содержимого жесткого диска (integrity checking). Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов (CRC_сумм).

Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linux_системы, Novell) на процессорах различных типов.

Фильтры спама значительно уменьшают непроизводительные трудозатраты, связанные с разбором спама, снижают трафик и загрузку серверов, улучшают психологический фон в коллективе и уменьшают риск вовлечения сотрудников компании в мошеннические операции. Кроме того, фильтры спама уменьшают риск заражения новыми вирусами, поскольку сообщения, содержащие вирусы (даже еще не вошедшие в базы антивирусных программ) часто имеют признаки спама и отфильтровываются. Правда, положительный эффект от фильтрации спама может быть перечеркнут, если фильтр наряду с мусорными удаляет или маркирует как спам и полезные сообщения, деловые или личные.

Для противодействия естественным угрозам информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных - резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т.д.).

компьютерный интернет разведка шифрование

Литература

1. Указ Президента РФ «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена» от 17.03.2008 №351;

2. Галатенко, В.А. Основы информационной безопасности. Интернет-университет информационных технологий ? ИНТУИТ.ру, 2008;

3. Галатенко, В.А. Стандарты информационной безопасности. Интернет-университет информационных технологий ? ИНТУИТ.ру, 2005;

4. Лопатин, В.Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества. М.: 2000. - 428 с;

5. Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2002. -- 208 с.

6. Галатенко В. А. Стандарты информационной безопасности. -- М.: Интернет-университет информационных технологий, 2006. -- 264 с.

7. Галицкий А. В., Рябко С. Д., Шаньгин В. Ф. Защита информации в сети -- анализ технологий и синтез решений. М.: ДМК Пресс, 2004. -- 616 с.

8. Гафнер В.В. Информационная безопасность: учеб. пособие. - Ростов на Дону: Феникс, 2010. - 324 с

9. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. В 2-х томах

10. Том 1. -- Угрозы, уязвимости, атаки и подходы к защите. -- М.: Горячая линия - Телеком, 2006. -- 536 с. --

11. Том 2. -- Средства защиты в сетях. -- М.: Горячая линия - Телеком, 2008. -- 560 с.

12. Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. -- 176 с.

13. Лопатин В. Н. Информационная безопасность России: Человек, общество, государство Серия: Безопасность человека и общества. М.: 2000. -- 428 с. --

14. Малюк А.А. Теория защиты информации. -- М.:Горячая линия - Телеком, 2012. -- 184 с.

15. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. -- 272 с.

16. Петренко С. А., Курбатов В. А. Политики информационной безопасности. -- М.: Компания АйТи, 2006. -- 400 с. .

17. Петренко С. А. Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004. -- 384 с.

18. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. -- 544 с.

19. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. -- М.: Книжный мир, 2009. -- 352 с

20. Борисов М. А. Особенности защиты персональных данных в трудовых отношениях. (Гриф УМО по дополнительному профессиональному образованию) М.: Книжный дом «ЛИБРОКОМ», 2013. -- 224 с.

21. Жданов О. Н., Чалкин В. А. Эллиптические кривые: Основы теории и криптографические приложения. М.: Книжный дом «ЛИБРОКОМ», 2013. -- 200 с.

22. Борисов М. А., Заводцев И. В., Чижов И. В. Основы программно-аппаратной защиты информации. (Гриф УМО по классическому университетскому образованию). Изд.2 М.: Книжный дом «ЛИБРОКОМ», 2013. -- 376 с.

23. Борисов М. А., Романов О. А. Основы организационно-правовой защиты информации. (Гриф УМО по дополнительному профессиональному образованию). №2. Изд.3, перераб. и доп. М.: Книжный дом «ЛЕНАНД», 2014. -- 248 с.

24. Применко Э. А. Алгебраические основы криптографии. №9. Изд.стереотип. М.: Книжный дом «ЛИБРОКОМ», 2014. - 294 с.

25. Гуров С. И. Булевы алгебры, упорядоченные множества, решетки: Определения, свойства, примеры. Изд.2. М.: Книжный дом «ЛИБРОКОМ», 2013. - 352 с.

Размещено на Allbest.ru


Подобные документы

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Проблемы информационной безопасности современных компьютерных сетей организации. Методы защиты сети, применение межсетевых экранов, теоретические вопросы их построения, архитектура, классификация, типы окружений. Уровень защищенности межсетевых экранов.

    дипломная работа [298,7 K], добавлен 04.11.2009

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.

    реферат [111,7 K], добавлен 04.06.2013

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.

    контрольная работа [25,5 K], добавлен 12.07.2014

  • Анализ и принцип работы персональных межсетевых экранов GlassWire и ZoneAlarm. Основные возможности данных программ. Типы атрибутов безопасности информации. Описание критериев оценки защищенности МЭ. Сравнение возможностей программного обеспечения.

    курсовая работа [3,3 M], добавлен 12.06.2019

  • Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.

    курсовая работа [475,7 K], добавлен 01.03.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.