11.3. Методы и средства защиты электронной информации
В условиях развития рыночной экономики, внедрения электронных технологий платежей, «безбумажного» документооборота серьезный сбой в работе локальных сетей способен просто парализовать работу огромных организаций, что может привести к ощутимым материальным потерям. Все это свидетельствует о том, что защита информации в компьютерных сетях становится одной из самых острых проблем в современной информатике.
В современной теории безопасности сформулированы три базовых принципа защиты электронной информации:
► целостность данных - предусматривает защиту от сбоев, ведущих к потере информации;
► конфиденциальность информации;
► доступность информации только для авторизованных пользователей.
Предупреждение возможных угроз и противоправных действий в области охраны электронной информации может быть обеспечено различными методами и средствами, от создания в коллективе благоприятного климата до формирования прочной системы защиты физическими, аппаратными и программными средствами.
Характеристики защитных действий:
♦ по ориентации — персонал, материальные и финансовые ценности, информация;
♦ по характеру угроз — разглашение, утечка, несанкционированный доступ;
♦ по направлениям — правовая, организационно-техническая, инженерная;
♦ по способам действий — предупреждение, выявление, обнаружение, пресечение, восстановление;
♦ по охвату — территория, здание, помещение, аппаратура, элементы аппаратуры;
♦ по масштабу — объектовая, групповая, индивидуальная.
Средства защиты данных:
♣ уровни защиты - идентификация пользователя, допуск в систему, к данным, к задачам;
♣ уровни защиты данных - база данных, массив, набор, запись, поле;
♣ тип замка — ключевой процедурный;
♣ идентификация — одноуровневая, многоуровневая;
♣ вид пароля - статический (ключ), разовый, изменяемый (пользователем, администратором);
♣ динамическая проверка защищенности — в момент открытия базы, в момент утверждения на обмен данными.
Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности.
Основные функции, которые должны осуществляться программными средствами:
● идентификация субъектов и объектов;
● разграничение (иногда и полная изоляция) доступа к вычислительным ресурсам и информации;
● контроль и регистрация действий с информацией и программами.
Процедура идентификации и подтверждения подлинности предполагает проверку того, является ли субъект, осуществляющий доступ (или объект, к которому осуществляется доступ), тем, за кого себя выдает. Подобные проверки могут быть одноразовыми или периодическими (особенно в случаях продолжительных сеансов работы).
В процедурах идентификации используются различные методы:
▪ простые, сложные или одноразовые пароли;
▪ обмен вопросами и ответами с администратором;
▪ ключи, магнитные карты, значки, жетоны;
▪ средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических параметров рук, лица);
▪ специальные идентификаторы или контрольные суммы для аппаратуры, программ, данных.
Для защиты самого пароля выработаны определенные рекомендации, призванные сделать пароль надежным:
● пароль должен содержать по крайней мере восемь символов. Чем меньше символов содержит пароль, тем легче его разгадать;
● не следует использовать в качестве пароля очевидный набор символов, например имя, дату рождения, имена близких или наименования ваших программ. Лучше всего использовать для этих целей неизвестную посторонним формулу или цитату.
Защита ЭВМ осуществляется на трех уровнях:
♦ аппаратуры;
♦ программного обеспечения;
♦ данных.
Защита на уровне аппаратуры и программного обеспечения предусматривает управление доступом к вычислительным ресурсам: отдельным устройствам, оперативной памяти, операционной системе, специальным служебным или личным программам пользователя.
Защита информации на уровне данных направлена:
● на защиту информации при обращении к ней в процессе работы на ПЭВМ и выполнение только разрешенных операций над ними;
● на защиту информации при ее передаче по каналам связи между различными ЭВМ.
Управление доступом к информации позволяет ответить на следующие вопросы:
► Кто может выполнять какие операции.
► Над какими данными разрешается выполнять операции.
Объектом, доступ к которому контролируется, может быть файл, запись в файле или отдельное поле записи файла, а в качестве факторов, определяющих порядок доступа, используются определенное событие, значения данных, состояние системы, полномочия пользователя, предыстория обращения и другие данные. Доступ, управляемый событием, предусматривает блокировку обращения пользователя к данным, например, в определенные интервалы времени или с определенного терминала. Доступ, зависящий от состояния, осуществляется в зависимости от текущего состояния вычислительной системы, управляющих программ и системы защиты.
Что касается доступа, зависящего от полномочий, то он предусматривает обращение пользователя к программам, данным, оборудованию в зависимости от разрешенного режима. Такими режимами могут быть «только читать», «читать и писать», «только выполнять» и др.
В основе большинства средств контроля доступа лежит то или иное представление матрицы доступа. Ключевым звеном в добывании информации являются персональные компьютеры, программное обеспечение, сетевое оборудование (процессоры, принтеры, калькуляторы).
При выборе эффективных мер по обеспечению компьютерной безопасности очень важно своевременно выявить потенциальные опасности и угрозы, реализация которых может привести к компьютерным преступлениям. В процессе создания системы информационной безопасности важное место должно быть отведено предупреждению компьютерных преступлений и защите данных в компьютерных сетях.
Как правило, при предупреждении компьютерных преступлений выделяют технические, организационные и правовые меры.
● К техническим мерам можно отнести защиту от несанкционированного доступа к системе путем установления специальных паролей, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструктивных мер для защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализаций и др.
● К организационным мерам относят охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т. п.
● К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля разработчиков компьютерных систем и принятие международных договоров об ограничениях распространения информации, которая влияет или может повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение, а также доступа к ней.
Защита информации в современных условиях приобретает особую актуальность. Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте, ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении.
В последнее время многочисленные виды защиты информации группируются в три основных класса:
► Средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средств архивации, дисковых массивов и т. д.
► Программные средства защиты, в том числе антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.
► Административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т. д.
Для защиты информации активно используются программные средства, особенно при борьбе с вирусами. Наиболее распространенными методами защиты от вирусов являются различные антивирусные программы. Защитные программы подразделяются на три вида:
● фильтрующие (препятствующие проникновению вируса);
● противоинфекционные (постоянно контролирующие процессы в системе);
● противовирусные (настроенные на выявление отдельных вирусов).
11.4. Энергоинформационная
безопасность и источники угроз энергоинформационной природы
Появившиеся к концу XX столетия в научном мире теоретические предположения о ноосфере, космосе, едином информационном поле Вселенной, а также некоторые результаты экспериментальных исследований формируют научное мнение о том, что человек соединен с окружающей его живой и неживой средой многочисленными и разноуровневыми причинно-следственными связями.
Внимание к данной научной проблеме мотивировано в основном тем, что появилось новое научное понятие «энергоинформационная безопасность», которое нужно понимать как состояние защищенности психофизиологической природы человека и человечества от внешних факторов угроз искусственного и естественного происхождения в виде излучений в окружающей среде (атмосфере, космосе). Для научного обоснования факторов энергоинформационного воздействия на биологические объекты во всем мире активно развивается научное исследование свойств (причинно-следственных связей) энергоинформационного обмена между физическими полями и биологическими объектами. Данное направление исследований мотивируется необходимостью прогнозирования и создания методов и средств дистанционного управления поведением микро- и макрогрупп людей. При этом следует подчеркнуть, что разработки таких средств (по критериям военного и политического аспектов) можно сравнить с состоянием монопольного владения ядерным оружием. По сообщениям зарубежной печати, в мире вопросами энергоинформационного обмена занимаются более 250 НИИ, в том числе приблизительно 140 - в США. Например, специалистам в этой области достаточно хорошо известны проекты программ «Синяя птица», «МК-Дельта» и другие. Внушительные эксперименты США, проводимые ими во время Ливано-Израильского конфликта 1983-1984 годов, по некоторым данным, позволили снизить предполагаемое количество убитых на 76% и уменьшить активность военной динамики на 45% относительно контрольных периодов.
Реальные возможности воздействия энергоинформационных индукторов на человека, выявленные в результате многочисленных экспериментов, в том числе совместно проводимых специалистами Московской академии комплексной безопасности и Международной академии энергоинформационных наук, свидетельствуют о существовании научных проблем в данной области. По заявлению члена конгресса США Ч.Роуза, современные технологии психотропного оружия можно считать «более чем реальными... Психотропное оружие может сделать устаревшим любое другое».
Под энергоинформационными взаимодействиями будем понимать слабые прямые (на информационном уровне) воздействия, не приводящие к значительному «энергетическому» изменению в системе, но влияющие на ее последующее глобальное поведение.
Исследование таких процессов существенно осложняется тем, что энергоинформационные воздействия зачастую реализуются при таких малых интенсивностях и энергозатратах, которые не фиксируются существующими техническими средствами. Сравнительный анализ свидетельствует, что самые совершенные технические системы, созданные человеком, в лучшем случае только приближаются по чувствительности (10 Вт/см) к показателям рецепторов живых систем. Это, разумеется, мотивирует возникновение сомнений в существовании самих энергоинформационных взаимодействий. Вместе с тем существует ряд научных результатов в параллельных областях науки, которые привлекают внимание к энергоинформационным взаимодействиям в природе. В связи с этим необходимо отметить актуальность рождения таких научных дисциплин, как эниология и секьюритология, которые являются интегральными науками об энергоинформационном обмене в природе и обществе, в центре которых стоит человек со своими возможностями.
Человек живет в природно-экологическом пространстве, включающем в себя электромагнитные, гравитационные и другие (пока еще не известные) поля и излучения. Уникальность природы энергоинформационного аспекта в том, что информационное воздействие, проходящее при малой энтропии, способно вызывать в биологической среде процессы, энергетика которых на много порядков выше затрат на внедрение в них информации. Иными словами, энергоинформационное воздействие имеет характер «спускового механизма» реализации перехода количества в качество.
Человек представляет собой сложную психофизиологическую систему органов и подсистем, которые в течение его жизни согласованно работают при любых изменениях внутренних и внешних условий, адекватно реагируя на них. Циркуляция разноуровневых потоков информации в человеке возможна лишь при малой интенсивности. Информационный характер наблюдаемых явлений в психофизиологии человека хорошо объясняет причину изменений при облучении живых тканей и отсутствием таковых, если облучаются мертвые ткани.
Обобщение материалов литературных источников, а также результаты экспериментов, проведенных в МАКБ, позволили выделить несколько разноуровневых источников угроз энергоинформационной природы (см. схему).
ИСТОЧНИКИ УГРОЗ ЭНЕРГОИНФОРМАЦИОННОЙ ПРИРОДЫ
|
1. Специальные технические средства
|
2. Средства массовой информации
|
3. Вода и другие продукты питания
|
4. Биополе человека
|
5. Аномально-энергетические зоны
|
6. Космическое энергоинформационное пространство
|
1. Некоторые программные технологии и средства создания опасностей и угроз
По имеющимся в открытой печати сведениям можно сделать вывод о том, что к таким технологиям могут быть отнесены технические средства, генерирующие модулирование сверхвысокочастотныx, лазерных, ультразвуковых и других волн. Эти средства могут быть использованы как для негативного воздействия на человека (в качестве оружия), так и для его лечения.
Последнее свойство позволяет успешно скрывать технологии энергоинформационного оружия. Исследования, проведенные в ряде организаций, показали, что биологические объекты чувствительны к электромагнитным излучениям с плотностью в пределах 10-16 - 10-3 Вт/см. При таком облучении у людей наблюдали резкое изменение электроэнцефалограммы. При плотности более 10-4 Вт/см и частоте 0,2-З ГГц у человека в голове возникают звуковые ощущения. Если такое излучение модулировано низкими частотами, то подобным образом ему можно передавать информацию как программы к действию, то есть дистанционно можно воздействовать на человека с помощью специальных технических средств.
По оценкам академика В.М.Котлякова, созданные человеком мощности порядка 1013Вт, пересчитанные в поток информации, равный 1034 бит/с, намного превосходят мощность совокупности всех современных компьютеров, не превышающую 1014 бит/с. Отсюда вытекает аварийность техногенных комплексов.
В обозримом будущем все компьютеры Земли смогут перерабатывать 1022 бит/с, но даже такой уровень их мощности не позволит управлять социальными и экономическими системами, где потоки информации прогнозируются на уровне 1036 бит/с.
2. Средства массовой информации
Переоценить значимость массовой информации в сфере задач информационно-психологического воздействия на человека очень сложно. Фактически они формируют общественное мнение, не исключая возможность воздействия на отдельные личности в обществе.
Это достаточно хорошо видно в социально-экономической сфере России. Необходимо даже отметить их возрастающую роль в формировании интеллектуальных способностей человека. Установлено, что навязывание избыточной информации дезорганизует мышление и делает человека неспособным к анализу в критических ситуациях. Ярким примером является развал СССР, когда мощная супердержава практически без силового вмешательства рухнула в результате целенаправленного информационно-психологического воздействия на население страны. Уместно будет заметить, что основными задачами вооруженных сил некоторых стран в области информационно-психологического воздействия являются:
1. В мирное время:
• дестабилизация внутриполитического положения в государствах, являющихся противником;
• деморализация населения и силовых структур;
• стимулирование антагонизма между борющимися за власть сторонами;
• обострение недовольства в государстве противника наличием социально-экономических, национальных, региональных и иных проблем.
2. В военное время:
• подрыв морально-боевого духа военнослужащих и стойкости населения противника;
• развал единства народа и армии;
• создание атмосферы дезинформации в армии противника;
• обеспечение поддержки боевых действий своих войск местным населением.
3. По окончании боевых действий:
• формирование новых институтов власти;
• участие в выявлении лиц, скрывающихся от установленного режима;
• разработка для установленного режима власти первоочередных программ;
• распределение гуманитарной помощи.
О возможностях сильного психологического воздействия на личность и здоровье человека говорит хотя бы такой пример. После сеансов А.Кашпировского на Украине киевские органы здравоохранения зарегистрировали 115 случаев разноуровневых осложнений здоровья у телезрителей: 22 обострения психических заболеваний, 26 - острых психосостояний, 67 - сомато-неврологических осложнений. В Казахстане был зарегистрирован 101 случай негативного воздействия сеансов А.Кашпировского, в том числе 19 судорожных проявлений, семь человек были госпитализированы в психбольницы.
3. Вода и продукты питания
Всем известная питьевая вода является уникальным веществом на Земле. Она способна воспринимать и передавать информацию естественного и искусственного происхождения. Учеными экспериментально зарегистрированы эффекты «памяти воды» и «записи» лекарственных свойств. Это позволило использовать ее вместо химических лекарственных препаратов. Опасность в том, что на воду можно записать информацию со свойствами ядов и других токсинов, вызывающих всевозможные заболевания и смерть. Продукты питания, в состав которых входит до 90% воды, обладают свойствами, характерными для нее.
4. Биополе человека
Под биополем человека понимается система энергоинформационных полей различной природы, возникающих в процессе его психофизиологической деятельности. Такие поля экспериментально зафиксированы вновь разработанными в некоторых научных организациях физическими приборами, вплоть до радиоактивных гамма-излучений с энергией от 0,06 до 2,5 МэВ. Также зарегистрировано воздействие слабых электронных, магнитных и акустических полей на мозг человека. Опытным путем было подтверждено влияние человека на функционирование электронной аппаратуры. Таким путем можно вызывать помехи и отказы при ее работе и другие эффекты, способные приводить к негативным последствиям.
5. Аномальные энергетические зоны
Среди аномальных необходимо выделить геопатогенные и техно-патогенные зоны. Последние связаны с промышленной деятельностью человека. Наблюдения показывают, что влияние энергетических аномалий на здоровье человека, как правило, неблагоприятное. В таких случаях люди жалуются на общую слабость, повышенную утомляемость, головные боли и головокружение. Длительное пребывание человека в этих зонах приводит к очень серьезным последствиям.
Под действием излучения негативного характера в этих зонах у человека развиваются нервные расстройства, заболевания опорно-двигательного аппарата, онкологические заболевания, инсульты и инфаркты.
Тема 12: ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ ЛИЧНОСТИ
12.1. Характеристика экономической безопасности личности
До настоящего времени оставалась открытой проблема упреждения угроз экономической безопасности личности как профилактической меры, препятствующей их возникновению, соответственно, предотвращения нанесения личности экономического (материального) и морального ущерба. В соответствии с этим возникла необходимость повышения эффективности государственного управления социально-экономическими процессами, а также создания системы экономической безопасности личности и общества в целом.
Экономическая безопасность личности характеризуется состоянием, при котором гарантированы условия защиты жизненных интересов, обеспечивается система социального развития и социальной защищенности личности.
Государственная политика по обеспечению экономической безопасности личности является неотъемлемой частью общегосударственной политики в области национальной экономической безопасности. Для обеспечения экономической безопасности личности необходима разработка комплекса мер по таким целевым направлениям, как экология, продовольствие, занятость, образование, информационное обеспечение, культура, медицинское обслуживание, жилищно-коммунальные услуги, реальные доходы, пенсионное обеспечение, защита личных сбережений.
Анализ состояния современной экономики показал, что наряду с позитивными экономическими процессами, способствующими увеличению благосостояния и экономической безопасности, наблюдаются также явления, которые действуют противоположным образом, дестабилизируя экономическую жизнь человека. К ним можно отнести общую криминализацию экономики, снижение основных макроэкономических показателей, уменьшение темпов экономического роста. Эти процессы осложняют жизнь человека и требуют от него более серьезного и грамотного подхода к планированию и реализации своей экономической жизни.
К сожалению, необходимо констатировать, что российскому человеку присуши такие черты, как практически полное экономическое невежество и отсутствие желания наращивать свои экономические знания в условиях динамично развивающейся современной экономики. Это позволяет различным опасностям и угрозам реализовываться и наносить человеку непоправимый экономический ущерб.
К опасностям и угрозам, реализующимся по отношению к личности, можно отнести:
▪ низкую занятость населения и безработицу;
▪ инфляцию;
▪ бедность и нищету;
▪ деградацию личности и семьи;
▪ криминализацию экономики;
▪ коммерциализацию сфер образования, здравоохранения, науки, не регламентированную правовыми нормами;
▪ снижение уровня образования;
▪ снижение качества бесплатных медицинских услуг;
▪ снижение уровня и продолжительности жизни.
Как видно из предложенной классификации, значительная доля угроз может реализоваться только в том случае, если сам человек не примет мер для их предотвращения. Отсюда можно сделать вывод, что причины, влияющие на возникновение данных угроз, носят субъективный характер и могут быть локализованы самим человеком.
Для обеспечения достаточного уровня самозащиты от угроз экономического характера человек должен обладать определенным количеством знаний в различных сферах правовой и экономической деятельности. К ним можно отнести кредитование, инвестирование, страхование, защиту авторских прав, защиту прав потребителей.
Достарыңызбен бөлісу: |