Оглавление

Часть первая
Часть вторая

Защита информации в информационных системах

Под безопасностью информационной системы понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Сегодня можно утверждать, что рождается новая современная технология - технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ.
Среди угроз безопасности информации следует выделить как один из видов угрозы случайные или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников или пользователей, непреднамеренные ошибки в программном обеспечении и т.д.
Наибольшее внимание следует уделять умышленным угрозам, целью которых является нанесение ущерба управляемой системе или пользователям.
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование (например, несанкционированный доступ к БД, прослушивание каналов радиосвязи и т.д.).
Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты.
К основным угрозам безопасности информации и нормального функционирования ИС относятся:
Бóльшая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной информацией возникает из-за элементарных недоработок руководителей организации и их сотрудников.
Например, к причинам и условиям, создающим предпосылки для утечки коммерческих секретов, могут относиться:
Несанкционированный доступ - это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Виды вредоносных программ

Вредоносная компьютерная программа - badware ( от английского bad - плохое и (soft)ware - программное обеспечение)
  1. Логическая бомба – умышленное изменение кода программы, частично или полностью выводящее из строя программу или компьютерную систему при определенных заранее условиях, например наступления определенного времени. Принципиальное отличие “логических бомб” от “компьютерных вирусов” состоит в том, что они изначально являются частью программы и не переходят в другие программы, а “компьютерные вирусы” являются динамичными программами и могут распространяться даже по компьютерным сетям.
  2. Компьютерный вирус (классический) - это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению. В отличие от сетевых червей компьютерные вирусы не используют сетевых сервисов для проникновения на другие компьютеры.
  3. Червь (сетевой) - это программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий. Почтовые черви - распространяются с помощью почтовых программ.
  4. Троян (троянский конь) - программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе. Трояны, в отличие от вирусов и червей, не умеют размножаться. Заражение компьютера происходит, как правило, путем запуска программы, полученной из недостоверного источника (прикрепленная к электронному письму, скачанная из Интернета и т.п.). Это программы, написанные только с одной целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных действий: кражи, порчи, удаления конфиденциальных данных или нарушения работоспособности компьютера.
    Виды троянов:
    • Троянские утилиты удаленного администрирования (BackDoor). Троянские программы этого класса являются утилитами удаленного администрирования (управления) компьютеров.
    • Похитители паролей (Trojan-PSW). Эти занимаются тем, что воруют пароли. Проникнув на компьютер и инсталлировавшись, троянец сразу приступает к поиску файлов, содержащих соответствующую информацию. Кража паролей - не основная специализация программ этого класса - они также могут красть информацию о системе, файлы, номера счетов, коды активации другого ПО и т.д.
    • Шпионские программы (Trojan-Spy). Данные трояны осуществляют шпионаж за пользователем: записывание информации, набранной с клавиатуры, снимки экрана и т.д.
Политика безопасности организации (перевод с английского organizational security policies) - совокупность руководящих принципов, правил, процедур и практических приемов в области безопасности, которыми руководствуется организация в своей деятельности.
Основные направления разработки политики безопасности:
Создание системы защиты информации в корпоративной сети порождает целый комплекс проблем.
В комплексе корпоративная система защиты информации должна решать следующие проблемы: