Информационная безопасность



Классификация нарушителей безопасности - часть 7


  • шпионы -- получение информации, которая может быть использована для каких-либо политических целей;
  • террористы -- с целью шантажа;
  • промышленные шпионы -- кража промышленных секретов, материальная выгода конкурентов;
  • профессиональные преступники -- получение личной финансовой выгоды.
  • Среди целей, преследуемых нарушителями, отмечаются:

    • любопытство;
    • вандализм;
    • месть;
    • финансовая выгода;
    • конкурентная выгода;
    • сбор информации;
    • военная или политическая выгода.

    Для защиты вычислительных сетей от злоумышленного воздействия необходимо использовать программные и программно-аппаратные комплексы и системы обеспечения информационной безопасности. Для организации защиты от внешней потенциально враждебной информационной системы используются межсетевые экраны, системы построения виртуальных частных сетей (VPN), защищенные каналы передачи данных (протоколы SSL, SOCKS, IPsec), криптографические средства (ГОСТ, AES, RSA и др.), протоколы распределения ключей и сертификаты (Х.509, SKIP, ISAKMP, PKCS, PEM и др.), системы аутентификации пользователей (PAP, S/Key, CHAP) и удаленного доступа (TACACS и RADIUS). Более подробная информация имеется в: Вакка Дж. Секреты безопасности в Internet. -- Киев: "Диалектика", 1997. -- 505 с., и Зима В. М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий. -- СПб.: БХВ-Петербург, 2000. -- 320 с., а также в других книгах по рассматриваемой тематике.

    Наиболее распространенные и доступные программы для реализации атак и защиты от них, а также базы данных и списки уязвимостей приведены . Одна и та же программа в руках администратора защиты выступает в роли средства обеспечения информационной безопасности системы, а в руках злоумышленника становится грозным оружием для осуществления атаки или сканирования сети при проведении подготовки к атаке. По этой причине один и тот же продукт может присутствовать одновременно в двух списках.

    Итак, правильное построение модели нарушителя позволяет проектировать и реализовывать систему обеспечения защиты информации в вычислительных системах банка адекватно имеющимся угрозам.

    Об авторах:
    Мельников Юрий Николаевич -- докт. техн. наук, профессор кафедры ВМСС МЭИ.
    Теренин Алексей Алексеевич -- аспирант кафедры ВМСС МЭИ.




    Содержание  Назад  Вперед