WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!


Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |   ...   | 29 |

1.4. Понятие информационной безопасности Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуре (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал).

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.

Из этого положения можно вывести два важных следствия:

Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты. В первом случае «пусть лучше все сломается, чем враг узнает хоть один секретный бит», во втором – «да нет у нас никаких секретов, лишь бы все работало».

Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте.

Основные составляющие информационной безопасности – защита авторского права, доступности, целостности и конфиденциальности информационных объектов и поддерживающей инфраструктуры.

Авторское право подразумевает законодательную защиту информационных объектов, которые во многих странах относят к интеллектуальной собственности.

Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Наконец, конфиденциальность – это защита от несанкционированного доступа к информации.

1.4.1. Наиболее распространенные угрозы информационной безопасности Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.

Существуют четыре основных категории атак:

атаки доступа;

атаки модификации;

атаки на отказ в обслуживании;

атаки на отказ от обязательств.

Атаки доступа – это попытки получения информации, на которую у злоумышленника нет разрешения. Это наиболее часто распространенный вид атак, направленных на нарушение конфиденциальности. Эти атаки производятся в основном путем подбора логинов и паролей часто с помощью специальных программ, позволяющих очень быстро перебирать разные варианты.

Атаки модификации это попытки неправомочного изменения информации.

Такая атака возможна везде, где существует или передается информация; она направлена на нарушение целостности информации. Модификация может осуществляться в виде замены, добавления или удаления данных и обычно производится после того, как злоумышленник успешно провел атаку доступа.

Атаки на отказ в обслуживании (Denial-of-service, DoS) – это атаки, не дающие возможности настоящему пользователю обратиться к информационной системе изза множества фиктивных обращений, которые генерирует злоумышленник. Причем генерация обращений производится не с компьютера злоумышленника, который легко было бы определить и блокировать, а с так называемых зомби-компьютеров, в которые злоумышленник внедрил так называемых «троянских коней». Это программы-вирусы, которые не приносят вред тому компьютеру, на который их внедрили, но в заданное время по заданному адресу генерируют множества обращений, приводящих к DoS-атакам. В результате DoS-атаки злоумышленник не получает доступа к компьютерной системе и не может оперировать с информацией, но блокирует нормальную работу информационной системы обычно с целью шантажа и вымогательства.

Атаки на отказ от обязательств направлены против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии. Эти атаки известны под термином Fishing (рыбалка) или маскарад – выполнение действий под видом другого пользователя или другой системы. Например, Вы обращаетесь к сайту своего банка, Ваше обращение перехватывают и показывают Вам клон сайта банка, принадлежащий злоумышленнику. После этого, все введенные Вами пароли попадают не на сайт банка, а на сайт злоумышленника. Кроме атак внешних злоумышленников, угрозу информационной безопасности предприятия представляют и некоторые действия собственного персонала, которые выходят за рамки курса информатики и далее не рассматриваются.

1.4.2. Уровни информационной безопасности Информационная безопасность подразделяется на несколько уровней и подуровней, каждый из которых является зоной ответственности определенного органа или должностного лица, если речь идет о корпоративной информационной безопасности (табл. 1.6.) Таблица 1.Уровни информационной безопасности № Уровень информационной Зона ответственности Средства безопасности органа и/или информационной п/п должностного лица безопасности 1 Законодательный Государственные Законы, правоохранительные подзаконные акты, и судебно- международные исполнительные соглашения органы 2 Административно- Руководство Приказы, организационный предприятия, распоряжения, информационная и физическая охрана охранная службы периметра предприятия 3 Технический Информационная Аппаратные служба предприятия, межсетевые экраны, инженер- смарт-карты, электронщик ключи, биометрические сканеры 4 Программный Серверное Информационная Серверное ПО служба предприятия, антивирусное ПО системный входящего трафика, администратор программные межсетевые экраны, средства администрирования доступа, аудита.

Клиентское Системный Антивирусное ПО, ПО администратор, средства защиты пользователь ПК операционной системы 5 Криптографический Информационная Программы служба предприятия, шифрования инженер- электронная программист, цифровая подпись пользователь (PGP) Законодательный уровень информационной безопасности является важнейшим.

Большинство людей не совершают противоправных действий не потому, что это технически невозможно, а потому, что это осуждается и/или наказывается обществом, потому, что так поступать не принято. В разных странах мира предусмотрены различные меры ответственности за те или иные нарушения информационной безопасности от штрафов до длительного тюремного заключения, например, в УК РФ имеются статьи 273–274 главы 28 «Преступление в сфере компьютерной информации», предусматривающие тюремное заключение на срок до 7 лет.

Под административно-организационным уровнем понимается комплекс распоряжений и приказов предприятия, регулирующих регламент информационного взаимодействия работников предприятия для обеспечения его информационной безопасности.

Технический уровень информационной безопасности обеспечивает применение соответствующей аппаратуры для физической защиты от несанкционированного доступа, защиты информации от потери энергопитания и других форс-мажорных событий. Аппаратная защита часто применяется совместно с программной, обеспечивая такую наиважнейшую процедуру, как аутентификация (с помощью логинов, паролей, смарт-карт или биометрического сканирования отпечатков пальцев).

Программный уровень информационной безопасности представлен наиболее широко. Это и антивирусное программное обеспечение, и программы защиты от «троянских», «шпионских» и прочих сетевых «червей», и межсетевые экраны, защищающие IP-адреса, и программные средства управления доступом к информационным ресурсам, и программное управления резервированием и восстановлением информации после сбоев и программное обеспечение электронной цифровой подписи, и многое другое. Сюда же относятся и средства защиты, встроенные в саму операционную систему.

Криптографическим уровнем информационной безопасности условно называют применение тех или иных методов шифрования самой информации как с помощью программных, так и с помощью аппаратных средств. При этом различают симметричное шифрование – когда шифрование у отправителя и дешифрование у получателя производится одним ключом, который необходимо хранить в строгом секрете, и асимметричное шифрование. В последнем случае для шифрования и дешифрования используются два разных ключа, называемые открытым и закрытым ключами, причем, зная один из ключей, вычислить другой невозможно.

Асимметричная криптография обычно реализуется с помощью односторонних функций. В математических терминах это функции, которые очень легко вычислять в одном направлении, но очень сложно – в обратном. Именно это позволяет публиковать открытые ключи, которые являются производными от секретных ключей. Очень трудно выполнить обратное преобразование и определить секретный ключ. На сегодняшний день наиболее употребительной односторонней функцией является перемножение больших простых чисел. Очень легко перемножить два больших простых числа и получить произведение, но определение того, каким из множества возможных способов это произведение раскладывается на два множителя, является одной из трудных математических задач.

Более подробные материалы на эту тему можно найти в курсах ИНТУИТа:

«Основы информационной безопасности» и «Стандарты информационной безопасности» Галатенко В.А., «Криптографические основы безопасности» и «Протоколы безопасного сетевого взаимодействия» Лапонина О.Р., «Безопасность сетей» Мэйволд Э., «Инструменты безопасности с открытым исходным кодом» Хаулет Т.

1.5. Введение в анализ данных Как следует из сказанного во введении, конечной целью информатики является извлечение информации из данных. Можно досконально изучить все процессы обработки данных, применяя при этом самые современные информационные технологии, но если не знать этого завершающего этапа – методов извлечения информации из данных, – вся предыдущая работа окажется бесполезной и никакой суперкомпьютер в этом не поможет. Раздел информатики, посвященный этому, называется анализ данных (Data Mining).

Существует широко распространенное мнение, что для применения Data Mining требуется сложное и дорогостоящее программное обеспечение и глубокое знание математической статистики и других математических методов уровня искусственного интеллекта. Это действительно так, но в применении к сложным профессиональным задачам. Возможности же анализа данных можно продемонстрировать и понять на простых примерах с помощью приложения Excel.

Например, записывайте уличную температуру в течение 10 дней в одно и то же время суток и занесите эти данные в столбец Excel. Для наглядности можно вывести эти данные на диаграмму. Одна из первых задач анализа данных – это выявить тенденцию (тренд) изменения данных. В нашем примере, это означает ответить на вопрос: что происходит – потепление, похолодание или в среднем температура неизменна за наблюдаемый период. Такая тенденция называется линейной и для ее выявления существует линия тренда, которую можно вывести на диаграмме Excel (рис. 1.7, а-в).

График температуры в городе Томске 1 2 3 4 5 6 7 8 9 -Дни градусы а График температуры в городе Стрежевом 1 2 3 4 5 6 7 8 9 --Дни б График температуры в городе Иркутске 1 2 3 4 5 6 7 8 9 -Дни в Рис. 1.7. Графики изменения температуры (с маркером) и линии тренда (без маркера): а – тенденция возрастания, б – тенденция убывания, в – тенденция постоянного среднего Для выявления более точных тенденций применяют линию тренда второго порядка. При этом можно выявить следующие тенденции: с ускорением или замедлением протекает возрастание и убывание данных (рис.1.8, 1.9).

градусы градусы График температуры в городе Томске 1 2 3 4 5 6 7 8 9 -y = -0,0933x2 + 1,8232x - 1,Дни а График температуры в городе Томске 1 2 3 4 5 6 7 8 9 -y = 0,0775x2 - 0,1023x + 1,4262 Дни б Рис. 1.8. Графики изменения температуры (с маркером) и линии тренда второго порядка (без маркера): а – тенденция возрастания с замедлением, б – тенденция возрастания с ускорением градусы градусы График температуры в городе Стрежевом 1 2 3 4 5 6 7 8 9 --y = 0,0397x2 - 0,7925x + 4,3567 Дни а График температуры в городе Стрежевом 1 2 3 4 5 6 7 8 9 Дни y = -0,0465x2 + 0,1322x + 6,б Рис. 1.9. Графики изменения температуры (с маркером) и линии тренда второго порядка (без маркера): а – тенденция убывания с замедлением, б – тенденция убывания с ускорением градусы градусы Для повышения точности описания наблюдаемых данных в качестве линий тренда можно применять и более сложные уравнения (рис.1.10).

График температуры в городе Томске 1 2 3 4 5 6 7 8 9 -Дни y = -0,0418x4 + 0,8544x3 - 5,7842x2 + 15,577x - 10,Рис. 1.10. График изменения температуры (с маркером) и линия тренда (без маркера), описываемая полиномиальным уравнением четвертого порядка Линию тренда можно продолжить на графике за пределы измеренных данных.

Такая задача анализа данных является самой важной в Data Mining и называется прогнозом.

Конечно, в реальных ситуациях задачу прогноза необходимо решать с учетом множества факторов, оказывающих то или иное влияние на наблюдаемую величину.

Однако продемонстрировать значимость выбора той или иной прогнозирующей функции можно уже на одной переменной.

На рис. 1.11 показано два варианта прогноза изменения давления в магистральном газопроводе: с помощью линейной (а) и с помощью квадратичной (б) линии тренда.

Если, например, критическое давление, которое допускать нельзя по регламенту равно 3 МПа, то линейный прогноз (рис. 1.11, а) покажет оператору, что у него еще сеть запас времени для принятия мер. Более точный прогноз – квадратичный, – показывает (рис. 1.11, б), что уже через секунду будет достигнуто критичное давление, после которого возможен разрыв трубопровода и взрыв газа, что нередко и бывает в реальных условиях эксплуатации.

На этом примере хорошо видно, как важно инженеру нефтегазового дела, обслуживающему сложное взрывоопасное оборудование, уметь правильно определять тенденцию изменения данных.

Более подробно эту тему можно изучить в курсе ИНТУИТа «Data Mining» Чубукова И.А.

градусы а б Рис. 1.11. Прогноз изменения давления (график с маркером) в магистральном газопроводе с помощью линейной (а) и квадратичной (б ) линии тренда.

1.6. Перспективные исследования в информатике и применение их в нефтегазовом деле 1.6.1. Нанотехнологии Современная технология изготовления кремниевых микросхем почти исчерпала свои возможности по плотности размещения элементов. Если в 2004г. микросхемы изготавливались по технологии 0,13 мкм, в 2005 – по технологии 90 нм, то в 2006г начат переход на технологию 65 нанометров. Для кремниевых микросхем предел дальнейшего повышения плотности размещения транзисторов уже почти достигнут.

Однако применение в качестве активных элементов микросхем углеродных нанотрубок, размер которых может достигать 2–3 нанометра приведет к новой технической революции. Комплекс наук, занимающихся совершенствованием и разработкой углеродных нанотрубок в различных сферах деятельности, называется нанотехнологиями.

Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |   ...   | 29 |






















© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.