Автор работы: Пользователь скрыл имя, 17 Марта 2013 в 17:55, реферат
Быстро развивающиеся компьютерные ИТ вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.
От степени безопасности ИТ в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.
I. Информационная безопасность в сетях ЭВМ
II. Опасные воздействия на компьютерную информационную систему
III. Несанкционированный доступ (НСД)
IV. Обеспечение информационной безопасности
V. Аппаратно-программные средства защиты информации
1. Системы идентификации и аутентификации пользователей
2. Системы шифрования дисковых данных
3. Системы шифрования данных, передаваемых по сетям
4. Системы аутентификации электронных данных
5. Средства управления криптографическими ключами
VI. Угроза персональным данным в Интернете
Что, собственно, эти самые преступники могут со сведениями о нас сделать?
При обмене данными по сетям возникает проблема аутентификации автора документа и самого документа, т.е. установление подлинности автора и проверка отсутствия изменений в полученном документе. Для аутентификации данных применяют код аутентификации сообщения (имитовставку) или электронную подпись.
Имитовставка вырабатывается из открытых данных посредством специального преобразования шифрования с использованием секретного ключа и передается по каналу связи в конце зашифрованных данных. Имитовставка проверяется получателем, владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем, над полученными открытыми данными.
Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя.
Таким образом, для реализации имитовставки используются принципы симметричного шифрования, а для реализации электронной подписи - асимметричного.
Безопасность любой
Различают следующие виды функций управления ключами: генерация, хранение, и распределение ключей.
Способы генерации ключей для симметричных и асимметричных криптосистем различны. Для генерации ключей симметричных криптосистем используются аппаратные и программные средства генерации случайных чисел. Генерация ключей для асимметричных криптосистем более сложна, так как ключи должны обладать определенными математическими свойствами. Подробнее на этом вопросе остановимся при изучении симметричных и асимметричных криптосистем.
Функция хранения предполагает организацию безопасного хранения, учета и удаления ключевой информации. Для обеспечения безопасного хранения ключей применяют их шифрование с помощью других ключей. Такой подход приводит к концепции иерархии ключей. В иерархию ключей обычно входит главный ключ (т.е. мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Следует отметить, что генерация и хранение мастер-ключа является критическим вопросом криптозащиты.
Распределение - самый ответственный процесс в управлении ключами. Этот процесс должен гарантировать скрытность распределяемых ключей, а также быть оперативным и точным. Между пользователями сети ключи распределяют двумя способами:
Работая в Интернете, каждый из нас обязательно оставляет хоть какую-нибудь информацию о себе. Когда по собственному желанию, а когда и по необходимости. И не всегда мы задумываемся о том, что в Интернете, как в американских детективах, «любая наша информация может использоваться против нас».
«Электронный след», оставляемый пользователем в Сети, бывает разный. Мы сейчас не говорим о логах с IP-адресами и URL – это само собой разумеется; речь в первую очередь идет об информации в традиционном ее понимании.
Это те случаи, когда пользователь оставляет информацию в Интернете по доброй воле. Однако в ряде случаев информация «перегоняется» в электронный формат теми, кому эта информация была предоставлена – для удобства пользования.
В первую очередь это, разумеется, государственные и коммерческие организации.
Свои собственные базы из персональных данных граждан составляют коммунальщики, милиция и ГИБДД, миграционная служба (паспортные столы), налоговики, банки, кадровые агентства, страховые компании, Интернет-магазины…
И в таких базах
может содержаться полная
Опасность заключается в том, что раз выдав информацию, человек уже перестает ее контролировать. И далеко не факт, что информация о гражданине не будет использована во вред ему же. Конечно, чисто теоретически такая опасность существовала с того момента, как данные о гражданах вообще начали собирать – но именно Интернет-технологии неимоверно упростили в этом плане работу злоумышленникам.
Что, собственно, эти самые преступники могут со сведениями о нас сделать?
Преступления против собственности
Начнем с того, что эта информация поможет им совершить целую массу преступлений против собственности. По имущественному положению выбрать себе подходящую жертву, например. Допустим, автоугонщик получил заказ на Porsche Cayenne – он берет регистрационную базу данных ГИБДД и находит «удобных» для него обладателей нужного «железного коня», устанавливает за ним слежку, а дальше – дело техники. К человеку с неплохим доходом могут нанести визит «домушники», мошенники или вымогатели. Чужие паспортные данные помогут мошеннику совершить множество Интернет-покупок за чужой счет, а то и взять кредит – за который придется расплачиваться реальному владельцу паспорта. Информацией, сокрытой в каналах правоохранительных органов, можно шантажировать – а перед выборами, скажем, вбросить «компромат» на местного политика.
Сайты школ и детских кружков
Нередко школы и детские кружки, делая свои сайты, публикуют сведения о своих учениках - не только списки классов, но и фотографии детей, а то и домашние адреса. Еще до того, как мода на школьные сайты пришла в РБ и Россию, в Америке такие странички стали неплохим подспорьем для похитителей детей и педофилов. По фотографии выбирается подходящая «жертва», звонком в школу от имени «бабушки» узнается домашний адрес (или вообще берется на школьном сайте), по сайту школы уточняется расписание уроков – и в руках преступника достаточно информации, чтобы точно похитить нужного ребенка. Сообразив, американские школы стали стремительно убирать такую информацию. В России закон о персональных данных запрещает публиковать такую информацию без согласия родителей – но, очевидно, угроза педофилии оказала достаточное воздействие на директоров школ, чтобы не делать на сайте такую опцию вообще.
Неправомерное использование персональных данных государственными органами
Особую опасность представляет
неправомерное использование
Использование компромата
Впрочем, не менее часто Интернет-юзерам приходится страдать от «бытового компромата», который зачастую они сами же на себя и дали. Правда, в тот момент они об этом не думали. Интернет превратился в удобное место для публикации порочащих и позорящих материалов, которые могут серьезно осложнить жизнь человеку. Вполне типичной стала история, когда некий персонаж после неожиданных двусмысленных похихикиваний коллег в свой адрес садится за компьютер и находит там свои интимные фото. Либо фотомонтаж из «нужной» головы и чужого тела (так любят развлекаться отвергнутые поклонники), либо – что больнее – подлинные фото, которые публикуют обычно при «жестком» расставании или супружеской измене. Зная телефон и адрес «объекта мести», не составит технического труда опубликовать «анкету» нелюбимого персонажа на сайте интим-услуг (в том числе в разделе для «голубых») – что отдельные товарищи и делают, повергая жертв в изумление валом звонков с непристойными предложениями. Публикуются фотографии и видеоролики со сценами насилия и унижения другого человека – эта беда уже породила целую преступную индустрию. Вообще вброс компрометирующей информации в Интернет стал нормой в политике и бизнесе (впрочем, обороту информации в Сети будет посвящена отдельная статья).
Однако гораздо чаще народ выкладывает на себя «компромат» сам. Легко написать в блоге или на форуме что-то не до конца «продуманное», но почти невозможно эту информацию удержать – двух минут достаточно, чтобы текст растиражировался по тысяче «площадок». Изменить первоначальный текст на своем сайте, конечно, можно – но как изменишь растиражированный первоначальный вариант? Где ты, допустим, опрометчиво указал район твоего проживания – а потом некий Интернет-оппонент приедет по указанному тобой же адресу и «подправит тебе физиономию»? Или, скажем, где ты «засветил» номер своей машины на фото и – после жаркой форумной перепалки - обнаружил ее колеса проколотыми? Видеоверсия той же самой беды – непонятная страсть отдельных товарищей к выкладыванию в Сеть своих разнузданных вечеринок с алкоголем, безобразиями и прочими «излишествами» (например, нацистской формой). А последствия чаще всего бывают такие: человеку вдруг становится невозможно или очень сложно найти новую работу, ему не дают повышений, не допускают к серьезным проектам, не дают визу, а то и вообще обвиняют в правонарушении или преступлении. И «жертве» зачастую невдомек, что причиной своих несчастий она стала сама.
Кражи идентичности
В России явление «краж идентичности», к сожалению, набирает обороты. Доски объявлений в Интернете, спам-рассылки и пиратские лотки переполнены предложениями купить базы данных на миллионы граждан. Причем в этих предложениях превалируют базы данных государственных организаций – «Физлица» (полная информация о гражданине по милицейским данным), «Антикриминал» (сведения о контактах гражданина с милицией – от задержаний на улице до преступлений), базы данных водительских удостоверений и номерных знаков ГИБДД, реестры налоговиков. Параллельно с ними предлагаются более «интимные» банковские базы данных – кредитные истории, конкретно выданные кредиты и отказы в выдаче.
Бизнесу предлагают ознакомиться
с таможенными базами данных и
внешнеэкономической
Впрочем, похитители персональных
данных обнаглели до того, что создают
соответствующие сайты с
Очевидно, что персональные данные россиян утекают не путем взлома – в экспертном сообществе крепнет убеждение, что базы данных выносят свои же работники. И действительно, им есть за что рисковать – теоретически, исходя из оборота нелегальных баз, гонорар за вынос может составлять шестизначную сумму. Поэтому, видя отсутствие явного успеха государства в борьбе за личную тайну граждан, люди качнулись в обратную крайность – добропорядочные пользователи стали стремительно засекречивать данные о себе в Интернете (что раньше считалось признаком какого-то подвоха). Даже в социальных сетях реально существующие люди не публикуют своих фотографий, не говоря уже об увлечениях, путешествиях, местах работы. Человек старается предоставить минимум информации не только при Интернет-покупке, но и при контакте с банком, будущим работодателем, госорганом. Потому что знает – с высокой долей вероятности эти данные все равно «утекут». В более богатых и «интернетизированных» регионах доля эта резко повышается, а для Москвы и области, пожалуй, составляет уже 100%.