Одна из них — развитие вашей собственной сети. Ведь защитные свойства электронных систем безопасности во многом зависят от конфигурации сети и используемых в ней программ. Даже если не менять топологию сети, то все равно придется когда-нибудь использовать новые версии ранее установленных продуктов. Однако может случиться так, что новые возможности этого продукта пробьют брешь в защите.
Кроме того, нельзя забывать о развитии и совершенствовании средств нападения. Техника так быстро меняется, что трудно определить, какое новое устройство или программное обеспечение, используемое для нападения, может обмануть вашу защиту. Например, криптосистема DES, являющаяся стандартом шифрования в США с 1977 г., сегодня может быть раскрыта методом «грубой силы» — прямым перебором.
Компьютерная защита — это постоянная борьба с глупостью пользователей и интеллектом хакеров.
В заключение хочется сказать о том, что защита информации не ограничивается техническими методами. Проблема значительно шире. Основной недостаток защиты — люди, и поэтому надежность системы безопасности зависит в основном от отношения к ней служащих компании. Помимо этого, защита должна постоянно совершенствоваться вместе с развитием компьютерной сети. Не стоит забывать, что мешает работе не система безопасности, а ее отсутствие.
Что же такое информация?
Информация — это первичное понятие этого мира и строго определена быть не может. Объективное определение:
информация приносит знания о мире, которых до ее получения не было. Она передается в пространстве и времени с помощью материальных носителей (знаков, символов). Для передачи информации и ее хранения может быть использовано любое физическое явление или объект. Она может быть полезной, нейтральной и вредной для конечного получателя. С течением времени информация может носить убывающий характер (повседневная информация в обществе — напр. прогноз погоды на завтра) или волнообразный характер (научная информация).Реальное положение дел сегодня
Ушедшее столетие принесло человечеству одновременно огромную радость и огорчение — компьютер. Для одних — это домашний кинотеатр, для других — домашняя студия звукозаписи, для третьих — средство управления технологическим процессом сборки автомобилей или теми же банковскими переводами… При этом круг лиц, имеющих доступ к компьютерным системам, постоянно растет, а их моральный облик падает. Поэтому наиболее актуальный вопрос всех времен — это вопрос защиты информации. Ему уделяется 30–35 % времени и финансирования во всех крупных компаниях, занимающихся разработкой программного обеспечения. Различается две группы лиц:
Владельцы информации
, нуждающиеся в защите своей информации;Похитители информации
, пытающиеся осуществить Несанкционированный Доступ (НСД) в систему и похитить оную информацию.В последующих главах мы не будем вдаваться в подробности строения и функционирования компьютерных систем (для этого есть множество соответствующей справочной литературы), а проведем сравнительный анализ наиболее реальных действий представителей обоих групп, направленных для достижения их конечных целей. Однако перед этим окунемся немного в теорию ЗИ.
Проблемы защиты информации
У владельцев инф-ии в связи с их конечной целью защиты информации имеются следующие проблемы:
Обеспечение целостности информации (защита от искажения и уничтожения при хранении/передаче);
Защита от НСД;
Защита пользователей от компроментации;
Исключение отказов от принятых обязательств.
Центральной
является проблема защиты от несанкционированного доступа, т. к. именно через него реализуются попытки искажения, уничтожения или злонамеренного использования информации.Виды и цели вторжений
Злоумышленники, пытающиеся осуществить НСД, делятся на 2 группы:
Нелегальные;
Легальные пользователи,
имеющие законный доступ, но пытающиеся превысить свои полномочия.Попытки НСД называются вторжениями, которые в свою очередь подразделяются на:
Пассивные вторжения
. Их крайне трудно обнаружить. Имеют следующие цели:Определение объемов, интенсивности, направления передачи и содержания передаваемой информации;
Получение сведений о паролях, идентификаторах, именах абонентов и т. п.;
Получение информации о структуре системы и средствах ее защиты, уровнях прав доступа и механизмах их изменения.
Активные вторжения.
Имеют следующие цели:Искажение и уничтожение информации;
Распространение дезинформации и компроментация пользователей;
Получение информации о паролях, ключах, идентификаторах, системе защиты и правах доступа;
Перехват управления системой.