Читаем Русская Кухня полностью

Одна из них — развитие вашей собственной сети. Ведь защитные свойства электронных систем безопасности во многом зависят от конфигурации сети и используемых в ней программ. Даже если не менять топологию сети, то все равно придется когда-нибудь использовать новые версии ранее установленных продуктов. Однако может случиться так, что новые возможности этого продукта пробьют брешь в защите.

Кроме того, нельзя забывать о развитии и совершенствовании средств нападения. Техника так быстро меняется, что трудно определить, какое новое устройство или программное обеспечение, используемое для нападения, может обмануть вашу защиту. Например, криптосистема DES, являющаяся стандартом шифрования в США с 1977 г., сегодня может быть раскрыта методом «грубой силы» — прямым перебором.

Компьютерная защита — это постоянная борьба с глупостью пользователей и интеллектом хакеров.

В заключение хочется сказать о том, что защита информации не ограничивается техническими методами. Проблема значительно шире. Основной недостаток защиты — люди, и поэтому надежность системы безопасности зависит в основном от отношения к ней служащих компании. Помимо этого, защита должна постоянно совершенствоваться вместе с развитием компьютерной сети. Не стоит забывать, что мешает работе не система безопасности, а ее отсутствие.

Что же такое информация?

Информация — это первичное понятие этого мира и строго определена быть не может. Объективное определение: информация приносит знания о мире, которых до ее получения не было. Она передается в пространстве и времени с помощью материальных носителей (знаков, символов). Для передачи информации и ее хранения может быть использовано любое физическое явление или объект. Она может быть полезной, нейтральной и вредной для конечного получателя. С течением времени информация может носить убывающий характер (повседневная информация в обществе — напр. прогноз погоды на завтра) или волнообразный характер (научная информация).

Реальное положение дел сегодня

Ушедшее столетие принесло человечеству одновременно огромную радость и огорчение — компьютер. Для одних — это домашний кинотеатр, для других — домашняя студия звукозаписи, для третьих — средство управления технологическим процессом сборки автомобилей или теми же банковскими переводами… При этом круг лиц, имеющих доступ к компьютерным системам, постоянно растет, а их моральный облик падает. Поэтому наиболее актуальный вопрос всех времен — это вопрос защиты информации. Ему уделяется 30–35 % времени и финансирования во всех крупных компаниях, занимающихся разработкой программного обеспечения. Различается две группы лиц:

Владельцы информации, нуждающиеся в защите своей информации;

Похитители информации, пытающиеся осуществить Несанкционированный Доступ (НСД) в систему и похитить оную информацию.

В последующих главах мы не будем вдаваться в подробности строения и функционирования компьютерных систем (для этого есть множество соответствующей справочной литературы), а проведем сравнительный анализ наиболее реальных действий представителей обоих групп, направленных для достижения их конечных целей. Однако перед этим окунемся немного в теорию ЗИ.

Проблемы защиты информации

У владельцев инф-ии в связи с их конечной целью защиты информации имеются следующие проблемы:

Обеспечение целостности информации (защита от искажения и уничтожения при хранении/передаче);

Защита от НСД;

Защита пользователей от компроментации;

Исключение отказов от принятых обязательств.

Центральной является проблема защиты от несанкционированного доступа, т. к. именно через него реализуются попытки искажения, уничтожения или злонамеренного использования информации.

Виды и цели вторжений

Злоумышленники, пытающиеся осуществить НСД, делятся на 2 группы:

Нелегальные;

Легальные пользователи, имеющие законный доступ, но пытающиеся превысить свои полномочия.

Попытки НСД называются вторжениями, которые в свою очередь подразделяются на:

Пассивные вторжения. Их крайне трудно обнаружить. Имеют следующие цели:

Определение объемов, интенсивности, направления передачи и содержания передаваемой информации;

Получение сведений о паролях, идентификаторах, именах абонентов и т. п.;

Получение информации о структуре системы и средствах ее защиты, уровнях прав доступа и механизмах их изменения.

Активные вторжения. Имеют следующие цели:

Искажение и уничтожение информации;

Распространение дезинформации и компроментация пользователей;

Получение информации о паролях, ключах, идентификаторах, системе защиты и правах доступа;

Перехват управления системой.

Общие принципы ЗИ в КС

Перейти на страницу:

Все книги серии Азбука домашнего терроризма

Похожие книги

Всё как есть
Всё как есть

Катя Артемьева — умница, красавица, хозяйка успешного бизнеса и ведущая популярной телепередачи. Посторонним кажется, что у нее вообще не может быть никаких проблем, но это не так: мама с неустроенной личной жизнью, поиски собственной любви, жгучая семейная тайна, подруги со своими бедами… Мало того: кто-то вдруг начинает охотиться за ее любимым талисманом — бабушкиной деревянной черепахой. Не связано ли это с таинственным исчезновением самой бабушки?Но тайны в конце концов оказываются раскрыты, а проблемы решены. В этом героине помогают экзотические диеты, на которые она подсаживается каждый месяц.Автор предупреждает, что не все рецепты стоит повторять в домашних условиях. Но, читая эту книгу, вы в любом случае похудеете — хотя бы от смеха.

Ирина Меркина

Любовные романы / Современные любовные романы / Юмор / Юмористическая проза / Романы