27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>В</strong><strong>В</strong>ЕДЕНИЕ 9<br />

строя какой-либо узел корпоративной сети. <strong>В</strong>се это приведет к огромному ущербу.<br />

Причем не только к прямым потерям, которые могут выражаться цифрами со многими<br />

нулями, но и к косвенным. Например, выведение из строя того или иного узла<br />

приводит к затратам на обновление или замену программного обеспечения. <strong>А</strong> атака<br />

на публичный Web-сервер компании и замена его содержимого на любое другое может<br />

привести к снижению доверия к фирме и, как следствие, потере части клиентуры<br />

и снижению доходов. Системы физической защиты имеют аналоги в мире информационной<br />

безопасности локальных вычислительных сетей, функцию стальной двери выполняет<br />

межсетевой экран. Традиционно он ограждает внутреннюю сеть от внешних<br />

несанкционированных вмешательств. Существует несколько систем сетевой защиты,<br />

например, такие как Firewall или Broundmouer. Они контролируют все входящие и<br />

исходящие соединения между защищаемым сегментом локальной сети и сети Internet.<br />

Одним из элементов защиты является криптографирование, т. е. шифрование информации,<br />

которая передается по открытым каналам связи.<br />

По мнению большинства наших сограждан, основная опасность исходит от «хакеров»,<br />

внешних злоумышленников, которые проникают в компьютерные системы банков<br />

и военных организаций, перехватывают управление спутниками и т. д. Стоит только<br />

вспомнить публикации о российских «профессионалах-одиночках», которые<br />

проникали в компьютерные сети Пентагона, крали важнейшую информацию с грифом<br />

«TOP SECRET» и оставляли после себя надписи: «Здесь был <strong>В</strong>ася!». <strong>В</strong>от тут-то и надо<br />

четко усвоить: если вы подключились к Internet, то не только он стал открытым для<br />

вас, но и вы вывернули для него наизнанку свой компьютер.<br />

Безусловно, опасность вмешательства извне весьма актуальна. Но она слишком<br />

уж преувеличена. Статистика свидетельствует, что до 70—80% всех компьютерных преступлений<br />

связаны с внутренними нарушениями. Доказано, что именно некорректные<br />

или сознательно провокационные действия персонала становятся причиной нарушения<br />

работы сети, утечек информации и, в конечном счете, финансовых и моральных<br />

потерь предприятия. <strong>В</strong> качестве примера напомним случай на Игналинской <strong>А</strong>ЭС, когда<br />

местный системный программист внедрил во внутреннюю сеть программную закладку<br />

(«троянского коня», которая чуть не привела к аварии на станции. Именно для<br />

предупреждения подобных ситуаций существуют различные системные анализаторы.<br />

<strong>В</strong> настоящее время, когда не только взломщики «по призванию», но и государственные<br />

органы (налоговая полиция, например) пытаются вмешиваться в информационную<br />

деятельность компаний и фирм, вышеназванные меры предосторожности<br />

просто необходимы. Поэтому лучше поставить надежный барьер постороннему влиянию,<br />

чем потом бороться с нежелательными последствиями.<br />

<strong>В</strong> современном мире мощь страны определяется в первую очередь ее экономическими<br />

возможностями, поэтому многочисленные разведывательные службы уделяют<br />

вопросам бизнеса все более серьезное внимание. Правительства финансируют операции,<br />

в ходе которых изучается финансовая деятельность различных компаний, собираются<br />

сведения о намечающихся контрактах, сообщается информация о финансовом<br />

положении организаций и банковских операциях, анализируются события, которые<br />

могут отразиться на формировании цен на мировых рынках.<br />

Для получения важных сведений разведывательные службы активно используют<br />

многочисленные методы, разработанные в период холодной войны. К этим методам

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!