WWW.KONFERENCIYA.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Конференции, лекции

 

«оамды апараттандыру» III Халыаралы ылыми-практикалы конференция

УДК 004

МЕДЕТБАЕВА С.А., СЕЙТБЕКОВА Г.О.

Алматинский технологический университет, Алматы, Казахстан

ВОЗМОЖНЫЕ ПОСЛЕДСТВИЯ АТАК НА ИНФОРМАЦИЮ И МОДЕЛИ ЗАЩИТЫ

ИНФОРМАЦИИ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал.

С массовым внедрением компьютеров во все сферы деятельности человека, объем информации, хранимой в электронном виде, вырос в тысячи раз. С появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.

Какие могут быть возможные последствия атак на информацию? Важнее всего, конечно экономические потери. Во-первых, раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке. Во-вторых, известие о краже большого объема информации серьезно влияет на репутацию фирмы. В-третьих, фирмы-конкуренты могут воспользоваться кражей информации для полного разорения фирмы, навязывая ей фиктивные или заведомо убыточные сделки. В-четвертых, подмена информации как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам. В-пятых, многократные успешные атаки на фирму, предоставляющую информационные услуги, снижает доверие к фирме у клиентов.

Компьютерные атаки приносят огромный моральный ущерб. Никакому пользователю компьютерной сети не хочется, чтобы его письма кроме адресата получили еще 5-10 человек, или, весь текст, набираемый на клавиатуре, копировался в буфер, а затем при подключении к Интернет оправлялся на определенный сервер. Основные причины повреждений электронной информации распределяются следующим образом: неумышленная ошибка человека, умышленные действия человека, отказ техники, повреждения в результате пожара, повреждения водой. Каждый десятый случай повреждения электронных данных связан с компьютерными атаками.

Что именно предпринимают злоумышленники, добравшись до информации, в 44 % случаев взлома были произведены непосредственные кражи денег с электронных счетов, в 16 % случаев выводилось из строя программное обеспечение, столь же часто - в 16 % случаев - проводилась кража информации с различными последствиями, в 12 % случаев информация была сфальсифицирована, в 10 % случаев злоумышленники с помощью компьютера заказали услуги, к которым в принципе не должны были иметь доступа.

Информация с точки зрения информационной безопасности обладает следующими категориями конфиденциальность, целостность, аутентичность и апелируемость.

Конфиденциальность - гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена. Нарушение этой категории называется хищением или раскрытием информации. Целостность - гарантия того, что информация сейчас существует в ее исходном виде, при ее хранении или передаче не было произведено несанкционированных изменений. Нарушение этой категории называется фальсификацией сообщения. Аутентичность - гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор. Нарушение этой категории называется фальсификацией автора сообщения. Апеллируемость - довольно сложная категория, часто применяемая в электронной коммерции - гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек. Отличие этой категории от предыдущей в том, что при подмене автора кто-то пытается заявить, что он автор сообщения, а при нарушении апеллируемости сам автор пытается отказаться от слов, подписанных им.

«оамды апараттандыру» III Халыаралы ылыми-практикалы конференция В отношении информационных систем применяются иные категории - надежность, точность, контроль доступа, контролируемость, контроль идентификации, устойчивость к умышленным сбоям.

Надежность - гарантия того, что система в нормальном и внештатном режимах ведет себя так, как запланировано. Точность - гарантия точного и полного выполнения всех команд. Контроль доступа гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса. Контроль идентификации - гарантия того, клиент, подключенный в данный момент к системе, является именно тем, за кого он себя выдает.

Устойчивость к умышленным сбоям - гарантия того, что при умышленным внесении ошибок в пределе заранее оговоренных норм система будет вести себя нормально.

Одна из первых моделей защиты информации была модель Биба. Согласно ей все субъекты и объекты предварительно разделяются по нескольким уровням доступа, а затем на их взаимодействия накладываются два ограничения. Во-первых, субъект не может вызывать на исполнение субъекты с более низким уровнем доступа. Во-вторых, субъект не может модифицировать объекты с более высоким уровнем доступа. Модель Гогера-Гезингера основана на теории автоматов. Согласно ей система может при каждом действии переходить из одного разрешенного состояния только в несколько других. Субъекты и объекты в данной модели защиты разбиваются на группы - домены, и переход системы из одного состояния в другое выполняется только в соответствии с таблицей разрешений, в которой указано какие операции может выполнять субъект. В данной модели при переходе системы из одного состояния в другое используются транзакции, что обеспечивает общую целостность системы.



Сазерлендская модель защиты делает акцент на взаимодействии субъектов и потоков информации. Здесь используется машина состояний со множеством разрешенных комбинаций состояний и набором начальных позиций. В данной модели исследуется поведение множественных композиций функций перехода из одного состояния в другое.

Важную роль в теории защиты информации играет модель Кларка-Вилсона. Основана данная модель на повсеместном использовании транзакций и оформлении прав доступа субъектов к объектам. В данной модели впервые исследована защищенность третьей стороны в данной проблеме - стороны, поддерживающей всю систему безопасности. Эту роль в информационных системах обычно играет программа-супервизор. В модели Кларка-Вилсона транзакции впервые были построены по методу верификации, то есть идентификация субъекта перед выполнением команды от него и повторно после выполнения. Это позволило снять проблему подмены автора в момент между его идентификацией и собственно командой. Модель Кларка-Вилсона считается одной из совершенных в отношении поддержания целостности информационных систем.

Злоумышленники тщательно изучают системы безопасности перед проникновением в нее.

Часто они находят очевидные и простые методы взлома, которые разработчики просто проглядели, создавая возможно очень хорошую систему идентификации или шифрования. Рассмотрим популярные и очевидные технологии несанкционированного доступа. Вспомним старое правило:

\"Прочность цепи не выше прочности самого слабого звена\". Эта аксиома постоянно цитируется, когда речь идет о компьютерной безопасности. Например, как ни была прочна система, если пароль на доступ к ней лежит в текстовом файле в центральном каталоге или записан на экране монитора это уже не конфиденциальная система. Примеров, в которых разработчики системы защиты забывают или не учитывают простые методы проникновения в систему можно найти немало.

Например, при работе в сети Интернет не существует надежного автоматического подтверждения того, что данный пакет пришел именно от того отправителя (IP-адреса), который заявлен в пакете. Это позволяет даже при применении надежного метода идентификации первого пакета подменять все остальные, просто заявляя, что все они пришли тоже с этого IP-адреса.

В отношении шифрования - мощного средства защиты передаваемой информации от прослушивания и изменения - можно привести следующий метод, неоднократно использованный на практике. Злоумышленник, не зная пароля, которым зашифрованы данные или команды, передаваемые по сети, не может прочесть их или изменить. Но если у него есть возможность наблюдать, что происходит в системе после получения конкретного блока данных, то он может, не раскодируя информацию, послать ее повторно и добьется результатов, аналогичных команде супервизора.

Все это заставляет разработчиков защищенных систем постоянно помнить о простых и очевидных способах проникновения в систему и предупреждать их в комплексе.

Несмотря на самоочевидность, самым распространенным способом входа в систему при атаках на информацию остается вход через официальный login запрос в систему. Вычислительная техника, «оамды апараттандыру» III Халыаралы ылыми-практикалы конференция которая позволяет провести вход в систему, называется в теории информационной безопасности терминалом. Если система состоит из одного персонального компьютера, то он одновременно считается и терминалом и сервером. Доступ к терминалу может быть физически, когда терминал ЭВМ с клавиатурой и дисплеем, либо удаленным - чаще всего по телефонной линии (в этом случае терминалом является модем, подключенный либо непосредственно к системе, либо к ее физическому терминалу). При использовании терминалов с физическим доступом нужно соблюдать следующие требования. Защищенность терминала должна соответствовать защищенности помещения.

Терминалы без пароля могут присутствовать только в тех помещениях, куда имеют доступ лица с соответствующим или более высоким уровнем доступа. Отсутствие имени регистрации возможно только в том случае, если к терминалу имеет доступ только один человек, либо если на группу лиц, имеющих доступ, распространяются общие меры ответственности. Терминалы, установленные в публичных местах должны всегда запрашивать имя регистрации и пароль. Системы контроля за доступом в помещение с установленным терминалом должны работать полноценно и в соответствии с общей схемой доступа к информации.

Таким образом, информационная безопасность обладающими такими категориями как конфиденциальность, целостность, аутентичность и апелируемость является важной частью для защиты информации.

1. Поляков В.П. Информационная безопасность в курсе информатики /В.П.Поляков //Информатика и образование.-2006.-№10.-С.116-119.

2. Попов В.Б. Основы информационной безопасности. Информационные технологии и право //Попов В.Б. Основы компьютерных технологий /В.Б.Попов.-М.,2002.-С.175-187.



Похожие работы:

«ПУБЛИЧНЫЙ ДОКЛАД директора муниципального общеобразовательного учреждения средней общеобразовательной школы № 20 Кочегаровой С.В. Рыбинск 2013 г. Содержание Общая характеристика ОУ..3 Состав обучающихся..4 Управление ОУ, его органы самоуправления.4 Условия осуществления образовательного процесса, в том числе материально-техническая база, кадры..6 Учебный план ОУ, особенности организации учебно-воспитательного процесса..10 Финансовое обеспечение и функционирование ОУ.12 Итоги образовательной...»

«http://cns.miis.edu/nis-excon September/Сентябрь 2004 В этом выпуске Дайджест последних событий............ 2 Обзор прессы................................ 7 Таможенные ведомства Беларуси и Группа международных экспертов дала оценку Украины развивают взаимное пограничному контролю на таджикско-афганской сотрудничество границе На казахстанско-российской границе Контрабандисты пытались переправить в Литву открылся совместный таможенный пост запчасти...»

«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ РЕГИОНОВ РОССИИ (ИБРР-2011) VII САНКТ-ПЕТЕРБУРГСКАЯ МЕЖРЕГИОНАЛЬНАЯ КОНФЕРЕНЦИЯ   Санкт-Петербург, 26-28 октября 2011 г. ТРУДЫ КОНФЕРЕНЦИИ Санкт-Петербург 2012 http://spoisu.ru ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ РЕГИОНОВ РОССИИ (ИБРР-2011) VII САНКТ-ПЕТЕРБУРГСКАЯ МЕЖРЕГИОНАЛЬНАЯ КОНФЕРЕНЦИЯ   Санкт-Петербург, 26-28 октября 2011 г. ТРУДЫ КОНФЕРЕНЦИИ Санкт-Петербург http://spoisu.ru УДК (002:681):338. И Информационная безопасность регионов России (ИБРР-2011). VII И 74...»

«1 Международная научная конференция Япония в Азиатско-тихоокеанском регионе (Москва, 10-11 декабря 2009 г.) Тезисы выступлений Секция 1. Политические аспекты позиций Японии в АТР ВНЕШНЯЯ ПОЛИТИКА КАБИНЕТА ХАТОЯМЫ Валерий Кистанов, руководитель Центра исследований Японии, д.и.н. Курс Японии в сфере внешней политики в течение более полувека определялся ставкой на военно-политический альянс с США, которые в обмен на свои базы в Японии обеспечивали ее безопасность. Юкио Хатояма, который стал...»

«IFCS 8 INF Rev 1 Повестка дня 8 IFCS/FORUM-V/8 INF Rev 1 Оригинал: на английском языке Химическая безопасность в целях устойчивого 29 сентября 2006 г. развития V ФОРУМ Пятая сессия Межправительственного форума по химической безопасности Будапешт, Венгрия 25 - 29 сентября 2006г. ************************************ Заключительный отчет о параллельном заседании по тяжелым металлам 23 сентября 2006 г. Секретариат: c/o World Health Organization (Всемирная организация здравоохранения), 20 Avenue...»

«ДИПЛОМАТИЯ ТАДЖИКИСТАНА (к 50-летию создания Министерства иностранных дел Республики Таджикистан) Душанбе 1994 г. Три вещи недолговечны: товар без торговли, наук а без споров и государство без политики СААДИ ВМЕСТО ПРЕДИСЛОВИЯ Уверенны шаги дипломатии независимого суверенного Таджикистана на мировой арене. Не более чем за два года республику признали более ста государств. Со многими из них установлены дипломатические отношения. Таджикистан вошел равноправным членом в Организацию Объединенных...»

«РОЛЬ ЯДЕРНОЙ ПРОМЫШЛЕННОСТИ В СФЕРЕ УПРАВЛЕНИЯ ФИЗИЧЕСКОЙ ЯДЕРНОЙ БЕЗОПАСНОСТЬЮ: ВЗГЛЯД ИЗ РОССИИ И НИДЕРЛАНДОВ1 Ядерная промышленность играет все более заметную роль в обеспечении физической ядерной безопасности (ФЯБ), хотя государства пока сохраняют в этой области ведущие позиции. Значение представителей атомной отрасли в управлении ФЯБ будет обсуждаться в марте 2014 г. на третьем саммите по ядерной безопасности в Гааге, а также на саммите ядерной промышленности в Амстердаме. Подготовительная...»

«Участники конференции доктор Йозеф Бюлер (1904 - 1948) Государственный секретарь Представительство генерал - губернатора в Кракове (Foto: IPN Warszawa) Бюлер, бывший с июня 1941 года постоянным представителем генерал – губернатора Ганса Франка, был ответственен за все преступления против польского населения и массовое убийство евреев в Польше. Он прндложил Гейдриху на Ванзейской конференции начать работу над окончательным решением в генерал – губернаторстве, потому что он не видит там...»

«CBD Distr. GENERAL КОНВЕНЦИЯ О БИОЛОГИЧЕСКОМ UNEP/CBD/BS/COP-MOP/2/7 РАЗНООБРАЗИИ 15 April 2005 RUSSIAN ORIGINAL: ENGLISH КОНФЕРЕНЦИЯ СТОРОН КОНВЕНЦИИ О БИОЛОГИЧЕСКОМ РАЗНООБРАЗИИ, ВЫСТУПАЮЩАЯ В КАЧЕСТВЕ СОВЕЩАНИЯ СТОРОН КАРТАХЕНСКОГО ПРОТОКОЛА ПО БИОБЕЗОПАСНОСТИ Второе совещание Монреаль, Канада, 30 мая - 3 июня 2005 года Пункт 9 предварительной повестки дня* ПРЕДВАРИТЕЛЬНЫЙ ДОКЛАД ИСПОЛНИТЕЛЬНОГО СЕКРЕТАРЯ ОБ АДМИНИСТРАТИВНОМ ОБЕСПЕЧЕНИИ КАРТАХЕНСКОГО ПРОТОКОЛА ПО БИОБЕЗОПАСНОСТИ И...»

«VI Международная научно-практическая конференция Гармония Севера: социальная безопасность личности, семьи и общества 21-23 ноября 2013 года, г. Петрозаводск, Республика Карелия, Россия Конференция Гармония Севера - это уникальная возможность объединения разных в Едином. Социальная безопасность – это культура отношений личности, семьи и общества, где каждый и все ответственны за свою Жизнь и Жизнь других. (из анкет участников Конференции) Проект программы 21 ноября 2013 года, четверг В это день...»

«Ежедневные новости ООН • Для обновления сводки новостей, посетите Центр новостей ООН www.un.org/russian/news Ежедневные новости 16 МАЯ 2013 ГОДА, ЧЕТВЕРГ Заголовки дня, четверг В ООН приветствовали обещание доноров Пан Ги Мун призвал израильтян и палестинцев выделить 3, 25 млрд. евро на развитие Мали возобновить переговоры В ООН состоялась дискуссия по устойчивому Пан Ги Мун призвал исламистские группы в развитию и изменению климата Нигерии отказаться от насилия ООН должна занимать центральное...»

«ОБЖ. Основы безопасности жизни 2013 № 11 341767 АКТУАЛЬНАЯ ТЕМА В.Ю. БУЗАНАКОВ. Время на ОБЖ. Где его взять? КОНФЕРЕНЦИИ И СЕМИНАРЫ Когда исполняются законы К 70-ЛЕТИЮ ПОБЕДЫ Страница семейной славы ЭХО ВОЙНЫ И.А. СОБОЛЕВ. Под тихими зорями Севера ОСНОВЫ ВОЕННОЙ СЛУЖБЫ И.В. НИКИШИН. На практику – к профессионалам (учебно-тренировочные сборы).20 УРОКИ ПАТРИОТИЗМА Д.В. ВАСИЛЬЕВ. Служить Отчизне суждено! ОТКРЫТАЯ ТРИБУНА А.А. МАЧЕНИН. Кино важнейшее средство обучения ОБЖ НАУКА И БЖ П.А. ВАГАНОВ....»

«Секция Безопасность реакторов и установок ЯТЦ X Международная молодежная научная конференция Полярное сияние 2007 ИССЛЕДОВАНИЕ РАСПРЕДЕЛЕНИЙ ТЕПЛОНОСИТЕЛЯ НА ВХОДЕ В АКТИВНУЮ ЗОНУ РЕАКТОРА ВВЭР-1000 ПРИ РАЗЛИЧНЫХ РЕЖИМАХ РАБОТЫ ГЦН В КОНТУРАХ ЦИРКУЛЯЦИИ Агеев В.В., Трусов К.А. МГТУ им. Н.Э. Баумана Для обоснования теплогидравлической надежности реакторов ВВЭР-1000, возможности повышения их тепловой мощности необходимо иметь подробную информацию о гидродинамической картине распределения расхода...»

«СПИСОК научных и учебно-методических трудов педагогов кафедры Процессы горения 2001-2009 годы № Наименование работы, её вид Форма Выходные данные Объём Соавторы п/п работы стр 1 2 3 4 5 6 Программно – измерительный комплекс №2001610176, Российское агентство по патентам Елисеев Г. М., 1 и товарным знакам (РОСПАТЕНТ), 16.02.2001 Комраков П. В. EXPLOSION 2000 Правововое регулирование обеспечения М.: Академия ГПС МЧС РФ. Лекция. 2001.27с. Лебедченко О.С. Печатная 2м экологической безопасности....»

«Международная специализированная выставка государств — участников СНГ ЧЕЛОВЕК. ЭКОЛОГИЯ. ЭКОПРОДУКЦИЯ И ТЕХНОЛОГИИ 15–18 мая 2013 г. Республика Беларусь, г. Минск пр. Победителей, 20/2, Футбольный манеж Государственный комитет по наук е и технологиям Республики Беларусь Государственное учреждение Белорусский институт системного анализа и информационного обеспечения научно-технической сферы Национальная академия наук Беларуси Министерство природных ресурсов и охраны окружающей среды Республики...»

«среда, 20 августа 2014 г. Брифинг долговых рынков Ежедневный комментарий Основные события дня Рисковый настрой сохранился в преддверии статистики Рисковый настрой сохранился в Вторник стал продолжением восстановительного тренда на мировых преддверии статистики рынках. Основные индексы, европейский Euro Stoxx 600 и американский S&P 500, прибавили 0.5-0.6%, от них не отставали и индексы развивающихся Рубль ослаб в ожидании налогов стран MSCI EM и MSCI Russia подорожали на 0.7%. Сильные данные...»

«S/2007/712 Организация Объединенных Наций Совет Безопасности Distr.: General 6 December 2007 Russian Original: English Двадцать пятый доклад Генерального секретаря, представленный во исполнение пункта 14 резолюции 1284 (1999) I. Введение 1. Настоящий доклад представляется во исполнение пункта 14 резолюции 1284 (1999) Совета Безопасности, в котором Совет просил меня каждые четыре месяца представлять доклад о соблюдении Ираком его обязанностей в отношении репатриации или возврата всех граждан...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ ГИДРОМЕТЕОРОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ ЭКОЛОГИЧЕСКИЙ PR КАК ИНСТРУМЕНТ УСТОЙЧИВОГО РАЗВИТИЯ МАТЕРИАЛЫ МЕЖДУНАРОДНОЙ НАУЧНО-ПРАКТИЧЕСКОЙ КОНФЕРЕНЦИИ 13-15 мая 2014 года Санкт-Петербург 2014 ББК 60.574:20.1 УДК [659.3+659.4]: 502.131.1 Экологический PR как инструмент устойчивого развития: Материалы Международной научно-практической...»

«ОО КАДІР-АСИЕТ При поддержке Посольства Королевства Нидерланды в Казахстане МОНИТОРИНГ СИТУАЦИИ С БЕЗОПАСНОСТЬЮ ПРАВОЗАЩИТНИКОВ за сентябрь 2013 г. В сентябре 2013 г. проводился мониторинг вебсайтов по вопросу размещения информации о безопасности правозащитников Казахстана. ПРАВОЗАЩИТНИКИ Алима Абдирова После полуночи 22 сентября 2013г. стучали несколько раз в дверь, когда смотрела в глазок,на площадке никого не было. Не выдержав, я взяла скалку и вышла на площадку. Возле лестницы стоял парень...»

«МЕЖДУНАРОДНАЯ НАУЧНО-ПРАКТИЧЕСКАЯ КОНФЕРЕНЦИЯ УРАЛЬСКАЯ ГОРНАЯ ШКОЛА – РЕГИОНАМ 8-9 апреля 2013 года ЗЕМЛЕУСТРОЙСТВО, КАДАСТР И МОНИТОРИНГ ЗЕМЕЛЬ УДК 631.1:622 ПРИНЦИПЫ СОЗДАНИЯ МОНИТОРИНГА ОБЪЕКТОВ ГОРНОПРОМЫШЛЕННОГО КОМПЛЕКСА Шихлаев Д. А., Коновалов В. Е. ФГБОУ ВПО Уральский государственный горный университет С целью получения актуальной, полной и объективной информации об изменении состояния объектов горнопромышленного комплекса (далее ГПК), рационального использования земель, эффективной...»









 
2014 www.konferenciya.seluk.ru - «Бесплатная электронная библиотека - Конференции, лекции»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.