Виды угроз безопасности экономических информационных система
Автор: Шарафутдинов А.Г., Кадиева Х.Ш.
Журнал: Экономика и социум @ekonomika-socium
Статья в выпуске: 1 (20), 2016 года.
Бесплатный доступ
Статья посвящена проблеме безопасности экономических информационных систем. Дано понятие угрозы безопасности. В работе рассмотрена классификация возможных угроз. Также рассмотрены основные пути несанкционированного доступа к информации и экономическим информационным системам на примере зарубежного опыта.
Информация, защита, угроза безопасности, классификация угроз, конфиденциальность, компьютерные ресурсы
Короткий адрес: https://sciup.org/140116122
IDR: 140116122
Текст научной статьи Виды угроз безопасности экономических информационных система
Зарубежные публикации последних лет показывают, что потенциал для злоупотребления информацией, передаваемой по каналам связи развивалась и совершенствовалась не менее интенсивно, чем средства их предупреждения. В данном случае, защиты информации требуется не просто разработка частных механизмов защиты, а организация комплекса мер, т. е. использование специальных средств, методов и мер для предотвращения потери информации. В этом смысле, создавая новые современные технологии защиты информации в компьютерных информационных системах и сетях передачи данных. Далее хотелось бы подробнее рассмотреть какие угрозы безопасности возникают при использовании экономических информационных систем.
Несмотря на дорогостоящие методы и способы по обеспечению безопасности, функционирование компьютерных информационных систем неизбежно сталкивается с огромным количеством недостатков в защите информации. Неизбежным следствием стали постоянно увеличивающиеся расходы и усилия для защиты вашей информации. Однако для того, чтобы эти меры были эффективными, необходимо определить, что угроза безопасности информации, выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным.
Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемой информации, а также программного и аппаратного обеспечения.
Угрозы могут быть разделены на случайные, или непреднамеренные, и умышленные. Первый источник может быть ошибки в программном обеспечении, отказы аппаратных средств, неправильные действия пользователей или администрации и т. д. Преднамеренные угрозы стремятся причинить вред пользователям АИТ и, в свою очередь, делятся на активные и пассивные.
Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не имея никакого влияния на их функционирование. Пассивной угрозой является, например, информация, циркулирующая в каналах связи путем прослушивания.
Активных угроз, направленных на нарушение нормального функционирования системы, сосредоточив внимание на аппаратные, программные и информационные ресурсы. Активным угрозам относятся уничтожение или помех на линии связи, чтобы нарушить работу компьютера или его операционной системы, искажение сведений в базах данных либо в системной информации и другими источниками активных угроз могут быть прямые хакеров, компьютерных вирусов и др [1, с. 125]. К основным угрозам информационной безопасности относятся:
-
• раскрытие конфиденциальной информации;
-
• компрометация информации;
-
• несанкционированное использование информационных ресурсов;
-
• ошибочное использование ресурсов;
-
• несанкционированный обмен информацией;
-
• неприятие информации;
-
• отказ в обслуживании [4, с. 63].
Так что угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т. д. В любом случае получение информации, богатство человека (группы лиц), другими лицами, их владельцам причинен значительный ущерб.
Компрометация информации, как правило, осуществляются путем внесения несанкционированных изменений в базы данных, при помощи которой пользователь вынужден либо отказаться от нее или приложить дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими последствиями.
Несанкционированное использование компьютерных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, и имеет самостоятельное значение, поскольку, даже не касаясь пользователем или системной информации, может нанести определенный ущерб абонентам и администрации. Этот ущерб может варьировать в широких пределах — от сокращения поступления средств АЙТ вниз.
Ошибочное использование информационных ресурсов, как уполномоченный, тем не менее может привести к разрушению, раскрытию или компромисс этих ресурсов. Эта угроза часто является результатом ошибок в программном обеспечении АИТ.
Несанкционированный обмен информацией между абонентами может привести одного из них сведений, доступ к которым запрещен, что по своим последствиям равносильно раскрытию содержания маркетинговой информации [1, с. 107].
Отказ данные не будут распознаны получателем или отправителем информации фактов ее получения или отправки. В условиях маркетинговой деятельности это, в частности, позволяет участнику расторгнуть заключенные финансовые соглашения "техническим" путем, формально не отказываясь от них и нанося тем самым другой стороне значительный ущерб.
Отказ в обслуживании представляет собой весьма серьезную и широко распространенную угрозу, которая является источником АЙТ.
Подобный отказ особенно опасен в ситуациях, когда задержка предоставления ресурсов пользователю может привести к серьезным последствиям. Таким образом, отсутствие у пользователя данных, необходимых для принятия решений, в течение периода, когда это решение может быть эффективно реализовано, может стать причиной нерациональных или даже антимонопольных действий.
Основными типовыми путями несанкционированного доступа к информации, сформулированной на основе анализа зарубежной печати, являются:
-
• перехват электронных излучений;
-
• принудительное электромагнитное излучение (свет) линий с целью получения паразитной модуляции;
-
• применение подслушивающих устройств (закладок);
-
• дистанционное фотографирование;
-
• перехват акустических излучений и восстановление текста принтера;
-
• хищение носителей информации и документальных отходов;
-
• чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
-
• копирование массовой информации с преодолением мер защиты;
-
• маскировка под зарегистрированного пользователя;
-
• мистификация (заявки скрыты);
-
• использование программных ловушек;
-
• использование недостатков языков программирования и операционных
систем;
-
• включение специального подразделения типа "троянский конь";
-
• незаконное подключение к оборудованию и линиям связи;
-
• злонамеренного повреждения механизмов защиты;
-
• внедрение и использование компьютерных вирусов[3, с. 99].
Следует отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов, ибо эффективной защиты против них разработать не удалось. Бытует мнение, что развитие создания вирусов подтолкнуло разработка все новых и новых способов защиты.
Список литературы Виды угроз безопасности экономических информационных система
- Бувальцева В.И., Глушакова О.В. Экономический анализ: учебное пособие Кемеровский государственный университет, 2011.-306 с.
- Бухарин С.В., Мельников А.В. Информационные системы в экономике: учебное пособие.-Воронеж: Воронежский государственный университет инженерных технологий, 2012.-103 с.
- Вдовин В.М. Предметно-ориентированные экономические информационные системы: учебное пособие/В.М. Вдовин, Л.Е. Суркова, А.А. Шурупов.-3-е изд.-М.: Дашков и Ко, 2013.-386 с.
- Данелян Т.Я. Экономические информационные системы (ЭИС) предприятий и организаций. Ч. 1: учебное пособие Московский государственный университет экономики, статистики и информатики, 2009.-139 с.
- Мещихина Е.Д. Информационные системы и технологии в экономике: учебное пособие/Е.Д. Мещихина, О.Е. Иванов.-Йошкар-Ола: МарГТУ, 2012.-182 с.