А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
<strong>В</strong><strong>В</strong>ЕДЕНИЕ 9<br />
строя какой-либо узел корпоративной сети. <strong>В</strong>се это приведет к огромному ущербу.<br />
Причем не только к прямым потерям, которые могут выражаться цифрами со многими<br />
нулями, но и к косвенным. Например, выведение из строя того или иного узла<br />
приводит к затратам на обновление или замену программного обеспечения. <strong>А</strong> атака<br />
на публичный Web-сервер компании и замена его содержимого на любое другое может<br />
привести к снижению доверия к фирме и, как следствие, потере части клиентуры<br />
и снижению доходов. Системы физической защиты имеют аналоги в мире информационной<br />
безопасности локальных вычислительных сетей, функцию стальной двери выполняет<br />
межсетевой экран. Традиционно он ограждает внутреннюю сеть от внешних<br />
несанкционированных вмешательств. Существует несколько систем сетевой защиты,<br />
например, такие как Firewall или Broundmouer. Они контролируют все входящие и<br />
исходящие соединения между защищаемым сегментом локальной сети и сети Internet.<br />
Одним из элементов защиты является криптографирование, т. е. шифрование информации,<br />
которая передается по открытым каналам связи.<br />
По мнению большинства наших сограждан, основная опасность исходит от «хакеров»,<br />
внешних злоумышленников, которые проникают в компьютерные системы банков<br />
и военных организаций, перехватывают управление спутниками и т. д. Стоит только<br />
вспомнить публикации о российских «профессионалах-одиночках», которые<br />
проникали в компьютерные сети Пентагона, крали важнейшую информацию с грифом<br />
«TOP SECRET» и оставляли после себя надписи: «Здесь был <strong>В</strong>ася!». <strong>В</strong>от тут-то и надо<br />
четко усвоить: если вы подключились к Internet, то не только он стал открытым для<br />
вас, но и вы вывернули для него наизнанку свой компьютер.<br />
Безусловно, опасность вмешательства извне весьма актуальна. Но она слишком<br />
уж преувеличена. Статистика свидетельствует, что до 70—80% всех компьютерных преступлений<br />
связаны с внутренними нарушениями. Доказано, что именно некорректные<br />
или сознательно провокационные действия персонала становятся причиной нарушения<br />
работы сети, утечек информации и, в конечном счете, финансовых и моральных<br />
потерь предприятия. <strong>В</strong> качестве примера напомним случай на Игналинской <strong>А</strong>ЭС, когда<br />
местный системный программист внедрил во внутреннюю сеть программную закладку<br />
(«троянского коня», которая чуть не привела к аварии на станции. Именно для<br />
предупреждения подобных ситуаций существуют различные системные анализаторы.<br />
<strong>В</strong> настоящее время, когда не только взломщики «по призванию», но и государственные<br />
органы (налоговая полиция, например) пытаются вмешиваться в информационную<br />
деятельность компаний и фирм, вышеназванные меры предосторожности<br />
просто необходимы. Поэтому лучше поставить надежный барьер постороннему влиянию,<br />
чем потом бороться с нежелательными последствиями.<br />
<strong>В</strong> современном мире мощь страны определяется в первую очередь ее экономическими<br />
возможностями, поэтому многочисленные разведывательные службы уделяют<br />
вопросам бизнеса все более серьезное внимание. Правительства финансируют операции,<br />
в ходе которых изучается финансовая деятельность различных компаний, собираются<br />
сведения о намечающихся контрактах, сообщается информация о финансовом<br />
положении организаций и банковских операциях, анализируются события, которые<br />
могут отразиться на формировании цен на мировых рынках.<br />
Для получения важных сведений разведывательные службы активно используют<br />
многочисленные методы, разработанные в период холодной войны. К этим методам