Конспект лекций по предмету "Риски"

Узнать цену работы по вашей теме


Угрозы информационной безопасности

Как считают западные специалисты, утечка 20% коммерческой информации в шестидесяти случаях из ста приводит к банкротству фирмы. Ни одна, даже процветающая фирма США не просуществует больше трех суток, если ее информация, составляющая коммерческую тайну, станет известной. Таким образом, экономическая и информационная безопасность банка или фирмы тесно взаимосвязаны.
Уменьшение угрозы экономической деятельности банка, государственного предприятия или коммерческой структуры предусматривает получение информации об конкурентах. Поэтому, вполне естественно, что уменьшение данной угрозы для одних структур влечет за собой увеличение угрозы экономической деятельности для других конкурирующих структур. Это стало возможным из-за наличия промышленного и, в частности, банковского шпионажа.
Убыток от деятельности конкурентов, использующих методы шпионажа, составляет в мире до 30% всего ущерба, а это - миллиарды долларов. Точную цифру ущерба указать нельзя по следующей причине: ни ЗЛ, ни пострадавшие не стремятся предать гласности совершенные действия. Первые, боясь ответственности за содеянное, а вторые - через боязнь потерять имидж. Этим объясняется высокий уровень нераскрытых правонарушений и отсутствие об их информации в открытой печати. Поэтому к читателям доходит менее 1% от всех случаев нарушений, которые обычно имеют уголовный характер и которые скрыть нельзя.
Банковский шпионаж использует самые разнообразные приемы: «классические» методы шпионажа (шантаж, подкуп и т.п.), методы промышленного шпионажа, несанкционированное использование средств вычислительной техники, аналитические методы. Возможность использования указанных методов появилась потому, что банковская информация имеет различные формы представления (документ, человеческая речь машинный носитель и т.п.) и следовательно, различные способы ее передачи, хранения и обработки. Поэтому спектр угроз информационной безопасности довольно широк.
Промышленный шпионаж довольно развит в западных странах. Сотни фирм специализируются на изготовлении средств технической разведки и на проведении мероприятий по промышленному шпионажу. В настоящее время он получил широкое распространение и в нашей стране. Масштабы промышленного шпионажа можно оценить хотя бы по следующему факту - на проходящей еще в 1995 году выставке-продаже заграничных и отечественных средств технической разведки было продано 70 тыс. единиц средств добывания информации и только единицы их поиска и борьбы с ними. А всего на выставке было представлено больше 2000 видов разных устройств. Рост конкуренции стимулирует спрос на оборудование промышленного шпионажа.
В последнее время накопилось немало примеров, когда потери коммерческих структур от утечки информации за счет промышленного шпионажа превосходили размеры прямых потерь от краж или разбойных нападений. Нельзя недооценивать возможности промышленного шпионажа и ущерб, что он может принести банку или фирме. Страшно представить какой убыток может принести банку закладочное устройство стоимостью всего $10 в случае его удачного размещения. Примеров тому достаточно.
Используют средства и методы промышленного шпионажа, как правило, или недобросовестные конкуренты, или мафиозные структуры. Причем последние, в отличие от примитивной уголовщины, имеют собственную разведку и контрразведку, а на их техническое оснащение новейшими и дорогими средствами не жалеют денег.
Противодействие получению информации с помощью технических средств разведки (ПДТР) довольно сложно и по силам только специалистам, имеющим практический опыт. Это обусловлено следующими основными причинами:
· в общем случае неизвестно кто, когда, в каком месте и каким образом попытается получить информацию;
· приобретение средств промышленного шпионажа не вызывает затруднений;
· правовая регламентация использования средств промышленного шпионажа отсутствует.
С помощью средств промышленного шпионажа не только разными способами подслушивают или подсматривают за действиями конкурентов, но и получают информацию, непосредственно обрабатываемую в средствах вычислительной техники. Это уже стало повседневным явлением (например, снятие информации из дисплеев или линий связи ЭВМ). Однако наибольшую опасность здесь представляет непосредственное использование ЗЛ средств вычислительной техники, которое породило новый вид преступлений - компьютерные преступления, т.е. несанкционированный доступ к информации, обрабатываемый в ЭВМ (НСД).
По мнению зарубежных экспертов, ущерб нанесенный банкам США за счет несанкционированного использования вычислительных сетей, введение и «навязывание» ложной информации из Москвы и Санкт-Петербурга российскими мафиозными структурами, если взять только за I квартал 1995 года, составил $ 300 млн.
Контрольные проверки, проведенные несколько лет тому по просьбе ряда банков Москвы специалистами Гостехкомиссии России и Российского центра «Безопасность», показали, что при использовании вычислительных сетей относительно просто войти у базы данных, снимать и изменять их содержание, подделывать переводы и т.п.
Приведенные примеры показывают, что использование средств вычислительной техники раскрывает новую область для промышленного шпионажа. При этом ЗЛ могут не только получить доступ к открытой информации, но и к информации, которая содержит коммерческую и государственную тайну. Если студент - хакер может войти в сеть НАТО, как это было на самом деле и получить секретную ключевую информацию, то в коммерческую вычислительную систему может войти и программист - профессионал, который остался без работы и нанятый конкурентами или мафиозными структурами. А если можно войти в вычислительную систему, то можно не только получить информацию, но и всю ее уничтожить, модифицировать или манипулировать. В силу этого банк или фирма понесут урон или станут на гране финансового краха за невозможностью выполнения своих функций.
В это время в заграничных странах появились информационные брокеры, которые с помощью хакеров взламывают СЗІ, получают информацию, а потом ее продают. Покупателями могут быть как конкуренты пострадавшей фирмы, так и сама пострадавшая фирма. При этом последняя соглашается на более «тяжелые» условия, так как имеется возможность «информационного шантажа». Борьба с этим видом преступности затруднительна, так как отсутствует надлежащая правовая основа.
Необходимость совершенствования защиты банковской и коммерческой информации, также телекоммуникационных систем подтверждается возрастающим числом фактов незаконного владения финансовой информацией.
Противодействовать компьютерной преступности сложно, что главным образом объясняется:
· новизной и сложностью проблемы;
· сложностью своевременного выявления компьютерного преступления и идентификации ЗЛ;
· возможностью выполнения преступлений с использованием средств удаленного доступа, т.е. ЗЛ на месте преступления нет;
· трудностями сбора и юридического оформления доказательств компьютерного преступления.
Учитывая большой убыток от компьютерных преступлений, в настоящее время широко внедряются криптографические средства защиты информации, которые обладают гарантированной стойкостью защиты. Однако и они не являются панацеей для защиты информации, так как защищают только часть спектра, а не весь спектр угроз информационной безопасности.
Промышленный шпионаж широко использует опыт военной разведки, из которого известно, что 90% информации о неприятеле можно получить косвенным путем. При этом источниками информации о конкурентах являются:
· информация, которая содержится в средствах массовой информации, целенаправленная на исследуемый объект;
· сведения, распространяемые непосредственно конкурентом, его служащими или клиентами;
· финансовые отчеты, проспекты, брошюры, рекламные изделия, запросы и т.д.;
· переговоры со служащими и клиентами конкурента;
· непосредственное наблюдение за объектами конкурентов.
Сбор временами многочисленных и отдельно взятых незначительных сведений разрешает получить практические прогнозы и нередко - достоверные выводы об экономическом состоянии конкурента для принятия тактических и стратегических решений с целью обеспечения собственной экономической безопасности. Например, регулярные наблюдения за автомашинами, которые подъезжают к дому банка-конкурента, разрешает проявить его клиентов, их взаимоотношения с банком, деловую активность банка и т.д.
Знание о покупках программного обеспечения для средств вычислительной техники разрешает направить исследование с целью выявления недокументированных функций и дальнейшее их использование для нарушения работы средств вычислительной техники.
Незначительная на первый взгляд информация при значительном объеме обеспечивает переход количества в качество при ее обобщении и аналитической обработке.
Вполне естественно, что аналитическая работа требует высококлассных и высокооплачиваемых специалистов, но для конкурентов и тем более для мафиозных структур это не проблема.
Рассматривая в целом угрозы информационной безопасности можно сказать, что они полностью обоснованы, а их недоучет повлечет за собой негативные последствия.


Не сдавайте скачаную работу преподавателю!
Данный конспект лекций Вы можете использовать для создания шпаргалок и подготовки к экзаменам.

Доработать Узнать цену работы по вашей теме
Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем конспект самостоятельно:
! Как написать конспект Как правильно подойти к написанию чтобы быстро и информативно все зафиксировать.

Другие популярные конспекты:

Конспект Основные проблемы и этапы развития средневековой философии
Конспект Проблема познаваемости мира. Гносеологический оптимизм, скептицизм, агностицизм. Взаимосвязь субъекта и объекта познания
Конспект Понятие финансовой устойчивости организации
Конспект Внутренняя политика первых Романовых.
Конспект Понятие мировоззрения, его уровни и структура. Исторические типы мировоззрения
Конспект ПРОБЛЕМЫ КВАЛИФИКАЦИИ ПРЕСТУПЛЕНИЙ
Конспект Синтагматические, парадигматические и иерархические отношения в языке
Конспект Тема 1.2. Плоская система сходящихся сил. Определение равнодействующей геометрическим способом 13
Конспект Происхождение человека. Основные концепции антропосоциогенеза. Антропогенез и культурогенез.
Конспект Общая характеристика процессов сбора, передачи, обработки и накопления информации