Безопасность


Методы и средства защиты электронной информации



бет15/24
Дата25.06.2016
өлшемі4.18 Mb.
#157470
түріУчебное пособие
1   ...   11   12   13   14   15   16   17   18   ...   24

11.3. Методы и средства защиты электронной информации

В условиях развития рыночной экономики, внедрения электрон­ных технологий платежей, «безбумажного» документооборота серьезный сбой в работе локальных сетей способен просто парализовать работу огромных орга­низаций, что может привести к ощутимым материальным потерям. Все это сви­детельствует о том, что защита информации в компьютерных сетях становится одной из самых острых проблем в современной информатике.

В современной теории безопасности сформулированы три базовых принципа защиты электронной информации:

► целостность данных - предусматривает защиту от сбоев, ведущих к потере информации;

► конфиденциальность информации;

► доступность информации только для авторизованных пользователей.

Предупреждение возможных угроз и противоправных действий в области ох­раны электронной информации может быть обеспечено различными методами и средствами, от создания в коллективе благоприятного климата до формиро­вания прочной системы защиты физическими, аппаратными и программными средствами.

Характеристики защитных действий:

♦ по ориентации — персонал, материальные и финансовые ценности, информация;

♦ по характеру угроз — разглашение, утечка, несанкционированный доступ;

♦ по направлениям — правовая, организационно-техническая, инженерная;

♦ по способам действий — предупреждение, выявление, обнаружение, пресече­ние, восстановление;

♦ по охвату — территория, здание, помещение, аппаратура, элементы аппаратуры;

♦ по масштабу — объектовая, групповая, индивидуальная.
Средства защиты данных:

♣ уровни защиты - идентификация пользователя, допуск в систему, к данным, к задачам;

♣ уровни защиты данных - база данных, массив, набор, запись, поле;

♣ тип замка — ключевой процедурный;

♣ идентификация — одноуровневая, многоуровневая;

♣ вид пароля - статический (ключ), разовый, изменяемый (пользователем, ад­министратором);

♣ динамическая проверка защищенности — в момент открытия базы, в момент утверждения на обмен данными.

Для защиты от чужого вторжения обязательно предусматриваются определен­ные меры безопасности.



Основные функции, которые должны осуществляться программными средствами:

● идентификация субъектов и объектов;

● разграничение (иногда и полная изоляция) доступа к вычислительным ре­сурсам и информации;

● контроль и регистрация действий с информацией и программами.

Процедура идентификации и подтверждения подлинности предполагает провер­ку того, является ли субъект, осуществляющий доступ (или объект, к которому осуществляется доступ), тем, за кого себя выдает. Подобные проверки могут быть одноразовыми или периодическими (особенно в случаях продолжительных се­ансов работы).

В процедурах идентификации используются различные методы:

▪ простые, сложные или одноразовые пароли;

▪ обмен вопросами и ответами с администратором;

▪ ключи, магнитные карты, значки, жетоны;

▪ средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических параметров рук, лица);

▪ специальные идентификаторы или контрольные суммы для аппаратуры, про­грамм, данных.



Для защиты самого пароля выработаны определенные рекомендации, призван­ные сделать пароль надежным:

● пароль должен содержать по крайней мере восемь символов. Чем меньше символов содержит пароль, тем легче его разгадать;

● не следует использовать в качестве пароля очевидный набор символов, на­пример имя, дату рождения, имена близких или наименования ваших про­грамм. Лучше всего использовать для этих целей неизвестную посторонним формулу или цитату.

Защита ЭВМ осуществляется на трех уровнях:

♦ аппаратуры;

программного обеспечения;

♦ данных.



Защита на уровне аппаратуры и программного обеспечения предусматривает управление доступом к вычислительным ресурсам: отдельным устройствам, опе­ративной памяти, операционной системе, специальным служебным или личным программам пользователя.

Защита информации на уровне данных направлена:

● на защиту информации при обращении к ней в процессе работы на ПЭВМ и выполнение только разрешенных операций над ними;

● на защиту информации при ее передаче по каналам связи между различными ЭВМ.

Управление доступом к информации позволяет ответить на следующие вопросы:

► Кто может выполнять какие операции.

► Над какими данными разрешается выполнять операции.

Объектом, доступ к которому контролируется, может быть файл, запись в файле или отдельное поле записи файла, а в качестве факторов, определяющих поря­док доступа, используются определенное событие, значения данных, состояние системы, полномочия пользователя, предыстория обращения и другие данные. Доступ, управляемый событием, предусматривает блокировку обращения поль­зователя к данным, например, в определенные интервалы времени или с опреде­ленного терминала. Доступ, зависящий от состояния, осуществляется в зависи­мости от текущего состояния вычислительной системы, управляющих программ и системы защиты.

Что касается доступа, зависящего от полномочий, то он предусматривает обра­щение пользователя к программам, данным, оборудованию в зависимости от разрешенного режима. Такими режимами могут быть «только читать», «читать и писать», «только выполнять» и др.

В основе большинства средств контроля доступа лежит то или иное представле­ние матрицы доступа. Ключевым звеном в добывании информации являются персональные компьютеры, программное обеспечение, сетевое оборудование (про­цессоры, принтеры, калькуляторы).

При выборе эффективных мер по обеспечению компьютерной безопасности очень важно своевременно выявить потенциальные опасности и угрозы, реализация кото­рых может привести к компьютерным преступлениям. В процессе создания систе­мы информационной безопасности важное место должно быть отведено предупре­ждению компьютерных преступлений и защите данных в компьютерных сетях.

Как правило, при предупреждении компьютерных преступлений выделяют тех­нические, организационные и правовые меры.

К техническим мерам можно от­нести защиту от несанкционированного доступа к системе путем установления специальных паролей, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ре­сурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструктивных мер для защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализаций и др.

К организационным мерам относят охрану вычислительного центра, тщатель­ный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположе­ния центра и т. п.

К правовым мерам следует отнести разработку норм, устанавливающих ответ­ственность за компьютерные преступления, защиту авторских прав программи­стов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля разработчиков компьютерных систем и принятие международных до­говоров об ограничениях распространения информации, которая влияет или мо­жет повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение, а также доступа к ней.

Защита информации в современных условиях приобретает особую актуальность. Сложность создания системы защиты информации определяется тем, что дан­ные могут быть похищены из компьютера и одновременно оставаться на месте, ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении.

В последнее время многочисленные виды защиты информации группируются в три основных класса:

► Средства физической защиты, включающие средства защиты кабельной сис­темы, систем электропитания, средств архивации, дисковых массивов и т. д.

► Программные средства защиты, в том числе антивирусные программы, систе­мы разграничения полномочий, программные средства контроля доступа.

► Административные меры защиты, включающие контроль доступа в помеще­ния, разработку стратегии безопасности фирмы, планов действий в чрезвы­чайных ситуациях и т. д.

Для защиты информации активно используются программные средства, осо­бенно при борьбе с вирусами. Наиболее распространенными методами защиты от вирусов являются различные антивирусные программы. Защитные програм­мы подразделяются на три вида:

● фильтрующие (препятствующие проникновению вируса);

● противоинфекционные (постоянно контролирующие процессы в системе);

● противовирусные (настроенные на выявление отдельных вирусов).


11.4. Энергоинформационная

безопасность и источники угроз энергоинформационной природы

Появившиеся к концу XX столе­тия в научном мире теоретические предположения о ноосфере, кос­мосе, едином информационном по­ле Вселенной, а также некоторые результаты экспериментальных исследований формируют научное мнение о том, что человек соединен с окружающей его живой и нежи­вой средой многочисленными и разноуровневыми причинно-след­ственными связями.

Внимание к данной научной проблеме мотивировано в основ­ном тем, что появилось новое науч­ное понятие «энергоинформаци­онная безопасность», которое нуж­но понимать как состояние защи­щенности психофизиологической природы человека и человечества от внешних факторов угроз искус­ственного и естественного проис­хождения в виде излучений в окру­жающей среде (атмосфере, космо­се). Для научного обоснования фак­торов энергоинформационного воздействия на биологичес­кие объекты во всем мире активно развивается научное исследование свойств (причинно-следственных связей) энергоинформационного обмена между физическими поля­ми и биологическими объектами. Данное направление исследова­ний мотивируется необходимос­тью прогнозирования и создания методов и средств дистанционного управления поведением микро- и макрогрупп людей. При этом сле­дует подчеркнуть, что разработки таких средств (по критериям военного и политического аспектов) можно сравнить с состоянием монопольного владения ядерным ору­жием. По сообщениям зарубежной печати, в мире вопросами энерго­информационного обмена занима­ются более 250 НИИ, в том числе приблизительно 140 - в США. На­пример, специалистам в этой об­ласти достаточно хорошо извест­ны проекты программ «Синяя птица», «МК-Дельта» и другие. Вну­шительные эксперименты США, проводимые ими во время Ливано-Израильского конфликта 1983-1984 годов, по некоторым данным, позволили снизить предполагае­мое количество убитых на 76% и уменьшить активность военной ди­намики на 45% относительно кон­трольных периодов.

Реальные возможности воздействия энергоинформационных индукторов на человека, выявленные в результате много­численных экспериментов, в том числе совместно проводимых спе­циалистами Московской академии комплексной безопасности и Международной академии энергоин­формационных наук, свидетель­ствуют о существовании научных проблем в данной области. По заяв­лению члена конгресса США Ч.Роуза, современные технологии пси­хотропного оружия можно считать «более чем реальными... Психо­тропное оружие может сделать ус­таревшим любое другое».

Под энергоинформационными взаимодействиями бу­дем понимать слабые прямые (на информационном уровне) воздейст­вия, не приводящие к значительно­му «энергетическому» изменению в системе, но влияющие на ее последующее глобальное поведение.

Исследование таких процессов су­щественно осложняется тем, что энергоинформационные воздействия зачастую реализу­ются при таких малых интенсивностях и энергозатратах, которые не фиксируются существующими тех­ническими средствами. Сравни­тельный анализ свидетельствует, что самые совершенные техничес­кие системы, созданные челове­ком, в лучшем случае только при­ближаются по чувствительности (10 Вт/см) к показателям рецепторов живых систем. Это, разумеется, мотивирует возникновение сомне­ний в существовании самих энергоинформационных взаимодействий. Вместе с тем суще­ствует ряд научных результатов в параллельных областях науки, ко­торые привлекают внимание к энергоинформационным взаимодействиям в природе. В свя­зи с этим необходимо отметить ак­туальность рождения таких науч­ных дисциплин, как эниология и секьюритология, которые являют­ся интегральными науками об энергоинформационном обмене в природе и обществе, в цен­тре которых стоит человек со свои­ми возможностями.

Человек живет в природно-экологическом пространстве, вклю­чающем в себя электромагнитные, гравитационные и другие (пока еще не известные) поля и излуче­ния. Уникальность природы энергоинформационного аспекта в том, что информацион­ное воздействие, проходящее при малой энтропии, способно вызывать в биологической среде про­цессы, энергетика которых на мно­го порядков выше затрат на внед­рение в них информации. Иными словами, энергоинформационное воздействие имеет ха­рактер «спускового механизма» реализации перехода количества в качество.

Человек представляет собой сложную психофизиологическую систему органов и подсистем, кото­рые в течение его жизни согласо­ванно работают при любых измене­ниях внутренних и внешних условий, адекватно реагируя на них. Циркуляция разноуровневых по­токов информации в человеке воз­можна лишь при малой интенсивности. Информационный харак­тер наблюдаемых явлений в психо­физиологии человека хорошо объ­ясняет причину изменений при об­лучении живых тканей и отсутст­вием таковых, если облучаются мертвые ткани.

Обобщение материалов литера­турных источников, а также ре­зультаты экспериментов, проведенных в МАКБ, позволили выде­лить несколько разноуровневых источников угроз энергоинформационной природы (см. схему).


ИСТОЧНИКИ УГРОЗ ЭНЕРГОИНФОРМАЦИОННОЙ ПРИРОДЫ

1. Специальные технические средства

2. Средства массовой информации

3. Вода и другие продукты питания

4. Биополе человека

5. Аномально-энергетические зоны

6. Космическое энергоинформационное пространство


1. Некоторые программные технологии и средства создания опасностей и угроз

По имеющимся в открытой пе­чати сведениям можно сделать вы­вод о том, что к таким технологи­ям могут быть отнесены техничес­кие средства, генерирующие мо­дулирование сверхвысокочастотныx, лазерных, ультразвуковых и других волн. Эти средства могут быть использованы как для нега­тивного воздействия на человека (в качестве оружия), так и для его лечения.

Последнее свойство позволяет успешно скрывать технологии энергоинформационного оружия. Исследования, проведенные в ря­де организаций, показали, что би­ологические объекты чувствительны к электромагнитным излуче­ниям с плотностью в пределах 10-16 - 10-3 Вт/см. При таком облучении у людей наблюдали резкое изменение электроэнцефалограммы. При плотности более 10-4 Вт/см и частоте 0,2-З ГГц у человека в голове возникают звуко­вые ощущения. Если такое излуче­ние модулировано низкими часто­тами, то подобным образом ему можно передавать информацию как программы к действию, то есть дистанционно можно воздейство­вать на человека с помощью специ­альных технических средств.

По оценкам академика В.М.Кот­лякова, созданные человеком мощ­ности порядка 1013Вт, пересчитан­ные в поток информации, равный 1034 бит/с, намного превосходят мощность совокупности всех со­временных компьютеров, не пре­вышающую 1014 бит/с. Отсюда вы­текает аварийность техногенных комплексов.

В обозримом будущем все ком­пьютеры Земли смогут перераба­тывать 1022 бит/с, но даже такой уровень их мощности не позволит управлять социальными и эконо­мическими системами, где пото­ки информации прогнозируются на уровне 1036 бит/с.

2. Средства массовой информации

Переоценить значимость массо­вой информации в сфере задач ин­формационно-психологического воздействия на человека очень сложно. Фактически они форми­руют общественное мнение, не ис­ключая возможность воздействия на отдельные личности в обществе.

Это достаточно хорошо видно в социально-экономической сфере России. Необходимо даже отме­тить их возрастающую роль в фор­мировании интеллектуальных способностей человека. Установлено, что навязывание избыточной ин­формации дезорганизует мышле­ние и делает человека неспособ­ным к анализу в критических си­туациях. Ярким примером явля­ется развал СССР, когда мощная супердержава практически без си­лового вмешательства рухнула в результате целенаправленного ин­формационно-психологического воздействия на население страны. Уместно будет заметить, что ос­новными задачами вооруженных сил некоторых стран в области ин­формационно-психологического воздействия являются:

1. В мирное время:

• дестабилизация внутриполи­тического положения в государ­ствах, являющихся противни­ком;

• деморализация населения и силовых структур;

• стимулирование антагонизма между борющимися за власть сторонами;

• обострение недовольства в го­сударстве противника наличием социально-экономических, на­циональных, региональных и иных проблем.

2. В военное время:

• подрыв морально-боевого духа военнослужащих и стойкости населения противника;

• развал единства народа и ар­мии;

• создание атмосферы дезинфор­мации в армии противника;

• обеспечение поддержки бое­вых действий своих войск мест­ным населением.

3. По окончании боевых действий:

• формирование новых инсти­тутов власти;

• участие в выявлении лиц, скрывающихся от установлен­ного режима;

• разработка для установленно­го режима власти первоочередных программ;

• распределение гуманитарной помощи.

О возможностях сильного пси­хологического воздействия на лич­ность и здоровье человека говорит хотя бы такой пример. После сеан­сов А.Кашпировского на Украине киевские органы здравоохранения зарегистрировали 115 случаев раз­ноуровневых осложнений здоро­вья у телезрителей: 22 обострения психических заболеваний, 26 - ос­трых психосостояний, 67 - сомато-неврологических осложнений. В Казахстане был зарегистрирован 101 случай негативного воздейст­вия сеансов А.Кашпировского, в том числе 19 судорожных прояв­лений, семь человек были госпи­тализированы в психбольницы.



3. Вода и продукты питания

Всем известная питьевая вода является уникальным веществом на Земле. Она способна восприни­мать и передавать информацию ес­тественного и искусственного про­исхождения. Учеными экспери­ментально зарегистрированы эф­фекты «памяти воды» и «записи» лекарственных свойств. Это поз­волило использовать ее вместо хи­мических лекарственных препа­ратов. Опасность в том, что на во­ду можно записать информацию со свойствами ядов и других токси­нов, вызывающих всевозможные заболевания и смерть. Продукты питания, в состав ко­торых входит до 90% воды, обла­дают свойствами, характерными для нее.



4. Биополе человека

Под биополем человека понима­ется система энергоинформацион­ных полей различной природы, возникающих в процессе его пси­хофизиологической деятельности. Такие поля экспериментально за­фиксированы вновь разработан­ными в некоторых научных орга­низациях физическими прибора­ми, вплоть до радиоактивных гам­ма-излучений с энергией от 0,06 до 2,5 МэВ. Также зарегистрировано воздействие слабых электронных, магнитных и акустических полей на мозг человека. Опыт­ным путем было подтверждено вли­яние человека на функционирова­ние электронной аппаратуры. Та­ким путем можно вызывать помехи и отказы при ее работе и другие эф­фекты, способные приводить к не­гативным последствиям.



5. Аномальные энергетические зоны

Среди аномальных необходимо выделить геопатогенные и техно-патогенные зоны. Последние свя­заны с промышленной деятельно­стью человека. Наблюдения пока­зывают, что влияние энергетичес­ких аномалий на здоровье челове­ка, как правило, неблагоприят­ное. В таких случаях люди жалу­ются на общую слабость, повы­шенную утомляемость, головные боли и головокружение. Длитель­ное пребывание человека в этих зонах приводит к очень серьезным последствиям.

Под действием излучения нега­тивного характера в этих зонах у человека развиваются нервные рас­стройства, заболевания опорно-двигательного аппарата, онколо­гические заболевания, инсульты и инфаркты.

Тема 12: ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ ЛИЧНОСТИ

12.1. Характеристика экономической безопасности личности

До настоящего времени оставалась открытой проблема упреждения угроз эконо­мической безопасности личности как профилактической меры, препятствующей их возникновению, соответственно, предотвращения нанесения личности эко­номического (материального) и морального ущерба. В соответствии с этим воз­никла необходимость повышения эффективности государственного управления социально-экономическими процессами, а также создания системы экономиче­ской безопасности личности и общества в целом.



Эко­номическая безопасность личности характеризуется состоянием, при котором гарантированы условия защиты жизненных интересов, обеспечивается система социального развития и социальной защищенности личности.

Государственная политика по обеспечению экономической безопасности лично­сти является неотъемлемой частью общегосударственной политики в области национальной экономической безопасности. Для обеспечения экономической безопасности личности необходима разработка комплекса мер по таким целевым направлениям, как экология, продовольствие, занятость, образование, информа­ционное обеспечение, культура, медицинское обслуживание, жилищно-коммуналь­ные услуги, реальные доходы, пенсионное обеспечение, защита личных сбережений.

Анализ состояния современной экономики показал, что наряду с позитивными экономическими процессами, способствующими увеличению благосостояния и экономической безопасности, наблюдаются также явления, которые действуют противоположным образом, дестабилизируя экономическую жизнь человека. К ним можно отнести общую криминализацию экономики, снижение основных макроэкономических показателей, уменьшение темпов экономического роста. Эти процессы осложняют жизнь человека и требуют от него более серьезного и гра­мотного подхода к планированию и реализации своей экономической жизни.

К сожалению, необходимо констатировать, что российскому человеку присуши такие черты, как практически полное экономическое невежество и отсутствие же­лания наращивать свои экономические знания в условиях динамично развиваю­щейся современной экономики. Это позволяет различным опасностям и угрозам реализовываться и наносить человеку непоправимый экономический ущерб.



К опасностям и угрозам, реализующимся по отношению к личности, можно от­нести:

▪ низкую занятость населения и безработицу;

▪ инфляцию;

▪ бедность и нищету;

▪ деградацию личности и семьи;

▪ криминализацию экономики;

▪ коммерциализацию сфер образования, здравоохранения, науки, не регламен­тированную правовыми нормами;

▪ снижение уровня образования;

▪ снижение качества бесплатных медицинских услуг;

▪ снижение уровня и продолжительности жизни.

Как видно из предложенной классификации, значительная доля угроз может реализоваться только в том случае, если сам человек не примет мер для их пре­дотвращения. Отсюда можно сделать вывод, что причины, влияющие на возник­новение данных угроз, носят субъективный характер и могут быть локализованы самим человеком.

Для обеспечения достаточного уровня самозащиты от угроз экономического ха­рактера человек должен обладать определенным количеством знаний в различ­ных сферах правовой и экономической деятельности. К ним можно отнести кре­дитование, инвестирование, страхование, защиту авторских прав, защиту прав потребителей.



Достарыңызбен бөлісу:
1   ...   11   12   13   14   15   16   17   18   ...   24




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет