Факторы угроз сохранности информации в информационных системах

Автор: Ходько Д.А.

Журнал: Экономика и социум @ekonomika-socium

Статья в выпуске: 5-2 (24), 2016 года.

Бесплатный доступ

Короткий адрес: https://sciup.org/140120043

IDR: 140120043

Текст статьи Факторы угроз сохранности информации в информационных системах

Умышленные      факторы сохранности информации в СОД зарубежные специалисты подразделяют на угрозы со стороны пользователей    ЭВМ    и лиц, не являющихся пользователями.

Несанкционированный доступ к информации может включить неавторизованное пользование информацией системы и активную инфильтрацию.       Неавторизованное пользование информацией отождествляется с ситуацией, когда неавторизованный пользователь получает возможность ознакомиться с информацией, хранимой в системе, и использовать ее в своих целях.

Намеренные попытки проникновения в СОД могут быть классифицированы как пассивные и активные .

Пассивное проникновение - это подключение к линиям связи или сбор электромагнитных излучений этих линий в любой точке системы лицом, не являющимся пользователем ЭВМ.

Активное проникновение в систему представляет собой прямое использование информации из файлов, хранящихся в СОД. Такое проникновение реализуется     обычными    процедурами    доступа:

использованием известного способа доступа к системе или ее части с целью задания запрещенных вопросов, обращения к файлам, содержащим интересующую информацию; маскировкой под истинного пользователя после получения характеристик (идентификаторов) доступа; использованием служебного положения, т.е. незапланированного просмотра (ревизии) информации файлов сотрудниками вычислительной установки.

Активное проникновение в СОД может осуществляться скрытно, т.е. в обиход контрольных программ обеспечения сохранности информации.

Наиболее характерные приемы проникновения: использование точек входа, установленных в системе программистами, обслуживающим персоналом, или точек, обнаруженных при проверке цепей системного контроля; подключение    к сети связи специального терминала, обеспечивающего вход в систему путем пересечения линии связи законного пользователя с ЭВМ с последующим восстановлением связи по типу ошибочного сообщения, а также в момент, когда законный пользователь не проявляет активности, но продолжает занимать канал связи; аннулирование сигнала пользователя о завершении работы с системой и последующее продолжение работы от его имени.

С помощью этих приемов нарушитель, подменяя на время его законного пользователя, может использовать только доступные этому пользователю     файлы;     неавторизованная    модификация    - неавторизованный пользователь вносит изменения в информацию, хранящуюся в системе. в результате пользователь, которому эта информация принадлежит, не может получить к ней доступ.

Понятие "неавторизованный" означает, что перечисленные действия выполняются вопреки указаниям пользователя, ответственного за хранение информации, или даже в обход ограничений, налагаемых на режим      доступа      в      этой      системе. Подобные попытки проникновения могут быть вызваны не только простым удовлетворением любопытства грамотного программиста (пользователя),     но     и преднамеренным получением информации ограниченного использования.

Возможны и другие виды нарушений, приводящих к утрате или утечке информации.

Вышеизложенное приобретает дополнительное значение еще и в связи с тем, что информационные технологии проникли во все сфера человеческой деятельности, в том числе и в систему образования. Как отмечает Белоус Н.Н.:  «Компьютерные технологии развиваются стремительно, темпы же их осмысления преподавателями-методистами отстают от теоретических разработок. Это приводит к новому противоречию - между наличием обновленных и усовершенствованных технических средств обучения и отставанием разработки методики их внедрения в высшее образование.» [2]

Список литературы Факторы угроз сохранности информации в информационных системах

  • Брикач Г.Е. Информационные системы. URL:http://www.webkursovik.ru
  • Белоус Н.Н. Проблемы и тенденции информатизации образования//Актуальные проблемы гуманитарных и естественных наук. № 2-2.-2015
  • Волков Г.Г. Глинский О.Ю. Компьютерные информационные технологии. URL:http://nashaucheba.ru
Статья