Розділ 5. Захист інформації в світових інформаційних системах

Інформаційні системи і технології в управлінні зовнішньоекономічною діяльністю

За будь-якого підходу до організації роботи інформаційної системи заходи щодо її безпеки викликають деякі незручності. Головні з них такі: додаткове ускладнення роботи з більшістю захищених систем; збільшення вартості захищеної системи; додаткове навантаження на системні ресурси, що потребує збільшення робочого часу для виконання того самого завдання у зв'язку з уповільненням доступу до даних і виконанням операцій у цілому; необхідність залучення додаткового персоналу, відповідального за підтримку працездатності системи захисту.

Охарактеризуємо найбільш типові ситуації, за яких створюється загроза безпеці інформаційних систем.

Несанкціонований доступ — один із найбільш поширених видів комп'ютерних порушень, який полягає в одержанні користувачем доступу до об'єкта, на який у нього немає дозволу згідно з прийнятою в даній системі політикою безпеки.

Несанкціонований доступ уможливлюється через невдалий вибір засобів захисту, їх некоректної установки та настроювання, а також через недбале ставлення до захисту власних даних.

Незаконне використання привілеїв. У будь-якій захищеній системі передбачені засоби, які використовують за надзвичайних ситуацій, або засоби, які спроможні функціонувати навіть у разі порушення правил запровадженої політики безпеки. Наприклад, у разі несподіваної перевірки роботи системи користувач повинен мати доступ до всіх наборів системи. Звичайно, ці засоби використовуються адміністраторами, операторами, системними програмістами й іншими користувачами, що виконують спеціальні функції.

Під загрозою безпеці розуміється потенційно можливий вплив, що може безпосередньо чи опосередковано завдати шкоди користувачам або власникам інформаційних систем.

Наражатися на небезпеку можуть:

інформаційна система в цілому — зловмисник намагається проникнути в систему для подальшого виконання яких-небудь несанкціонованих дій. Для цього він звичайно використовує метод "маскараду", перехоплення або підробки пароля, злому;

об'єкти інформаційної системи — дані або програми в оперативному запам'ятовуючому пристрої (ОЗП) чи на зовнішніх носіях; самі пристрої системи як зовнішні (дисководи, мережні пристрої, термінали), так і внутрішні (ОЗП, процесор). Злочинний вплив на об'єкти системи звичайно має на меті доступ до їхнього вмісту (порушення конфіденційності або цілісності інформації, що на них зберігається), або порушення їхньої функціональності (наприклад, заповнення всієї ОЗП безглуздою інформацією або завантаження процесора комп'ютера задачею з необмеженим часом виконання);

суб'єкти автоматизованої системи, тобто процеси або підпроцеси користувачів. Метою таких атак є прямий вплив на перебіг процесу — його припинення, зміна привілеїв, або зворотний вплив — використання зловмисником привілеїв і характеристик іншого процесу зі своєю метою;

канали передачі даних (самі канали або пакети даних, переданих по каналу). Вплив на пакети даних може розглядатися як атака на об'єкти мережі; вплив на канали — як специфічний тип атак, характерний для певної мережі.

Від стану об'єкта атаки в момент її здійснення багато в чому залежать результати атаки і заходи з ліквідації її наслідків. Об'єкт атаки може перебувати в одному з трьох станів:

- зберігання інформації на машинному носії в пасивному стані. При цьому вплив на об'єкт здійснюється з використанням доступу;

- передача інформації по лінії зв'язку між вузлами мережі або всередині вузла. Вплив припускає доступ до фрагментів інформації, що передається (наприклад, перехоплення пакетів на ретрансляторі мережі), або просто прослуховування з використанням таємних каналів;

- оброблення інформації у тих ситуаціях, коли об'єктом атаки є процес користувача.

Атаки розрізняють за способом впливу на об'єкт:

- безпосередній вплив на об'єкт атаки, наприклад, безпосередній доступ до набору даних, до програми, служби, каналу зв'язку і т. ін. через використання якоїсь помилки засобу захисту. Таким діям, звичайно, легко завадити за допомогою засобів контролю доступу;

- вплив на систему дозволів (у тому числі захоплення привілеїв). У цьому разі несанкціоновані дії стосуються прав користувачів на об'єкт атаки, а безпосередній доступ здійснюється після цього як законний;

- опосередкований вплив (через інших користувачів). Класифікують загрози безпеці інформації і за іншими ознаками: за

метою реалізації, за принципом впливу, за характером впливу тощо. Численність класифікацій зумовлює складність як визначення небезпеки, так і засобів захисту від неї.

Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні системи і технології в управлінні зовнішньоекономічною діяльністю» автора О.М.Сезонець на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „Розділ 5. Захист інформації в світових інформаційних системах“ на сторінці 2. Приємного читання.

Запит на курсову/дипломну

Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

Введіть ваш номер телефону для зв'язку, в форматі 0505554433
Введіть тут тему своєї роботи