Факторы угроз сохранности информации в информационных системах
Автор: Ходько Д.А.
Журнал: Экономика и социум @ekonomika-socium
Статья в выпуске: 5-2 (24), 2016 года.
Бесплатный доступ
Короткий адрес: https://sciup.org/140120043
IDR: 140120043
Текст статьи Факторы угроз сохранности информации в информационных системах
Умышленные факторы сохранности информации в СОД зарубежные специалисты подразделяют на угрозы со стороны пользователей ЭВМ и лиц, не являющихся пользователями.
Несанкционированный доступ к информации может включить неавторизованное пользование информацией системы и активную инфильтрацию. Неавторизованное пользование информацией отождествляется с ситуацией, когда неавторизованный пользователь получает возможность ознакомиться с информацией, хранимой в системе, и использовать ее в своих целях.
Намеренные попытки проникновения в СОД могут быть классифицированы как пассивные и активные .
Пассивное проникновение - это подключение к линиям связи или сбор электромагнитных излучений этих линий в любой точке системы лицом, не являющимся пользователем ЭВМ.
Активное проникновение в систему представляет собой прямое использование информации из файлов, хранящихся в СОД. Такое проникновение реализуется обычными процедурами доступа:
использованием известного способа доступа к системе или ее части с целью задания запрещенных вопросов, обращения к файлам, содержащим интересующую информацию; маскировкой под истинного пользователя после получения характеристик (идентификаторов) доступа; использованием служебного положения, т.е. незапланированного просмотра (ревизии) информации файлов сотрудниками вычислительной установки.
Активное проникновение в СОД может осуществляться скрытно, т.е. в обиход контрольных программ обеспечения сохранности информации.
Наиболее характерные приемы проникновения: использование точек входа, установленных в системе программистами, обслуживающим персоналом, или точек, обнаруженных при проверке цепей системного контроля; подключение к сети связи специального терминала, обеспечивающего вход в систему путем пересечения линии связи законного пользователя с ЭВМ с последующим восстановлением связи по типу ошибочного сообщения, а также в момент, когда законный пользователь не проявляет активности, но продолжает занимать канал связи; аннулирование сигнала пользователя о завершении работы с системой и последующее продолжение работы от его имени.
С помощью этих приемов нарушитель, подменяя на время его законного пользователя, может использовать только доступные этому пользователю файлы; неавторизованная модификация - неавторизованный пользователь вносит изменения в информацию, хранящуюся в системе. в результате пользователь, которому эта информация принадлежит, не может получить к ней доступ.
Понятие "неавторизованный" означает, что перечисленные действия выполняются вопреки указаниям пользователя, ответственного за хранение информации, или даже в обход ограничений, налагаемых на режим доступа в этой системе. Подобные попытки проникновения могут быть вызваны не только простым удовлетворением любопытства грамотного программиста (пользователя), но и преднамеренным получением информации ограниченного использования.
Возможны и другие виды нарушений, приводящих к утрате или утечке информации.
Вышеизложенное приобретает дополнительное значение еще и в связи с тем, что информационные технологии проникли во все сфера человеческой деятельности, в том числе и в систему образования. Как отмечает Белоус Н.Н.: «Компьютерные технологии развиваются стремительно, темпы же их осмысления преподавателями-методистами отстают от теоретических разработок. Это приводит к новому противоречию - между наличием обновленных и усовершенствованных технических средств обучения и отставанием разработки методики их внедрения в высшее образование.» [2]
Список литературы Факторы угроз сохранности информации в информационных системах
- Брикач Г.Е. Информационные системы. URL:http://www.webkursovik.ru
- Белоус Н.Н. Проблемы и тенденции информатизации образования//Актуальные проблемы гуманитарных и естественных наук. № 2-2.-2015
- Волков Г.Г. Глинский О.Ю. Компьютерные информационные технологии. URL:http://nashaucheba.ru