– застосування підслуховуючих пристроїв (закладок);
– дистанційне фотографування;
– перехоплення акустичних випромінювань і відновлення тексту з принтера;
– читання залишкової інформації в пам'яті системи після виконання санкціонованих запитів;
– копіювання носіїв інформації з подоланням заходів захисту;
– маскування під зареєстрованого користувача;
– маскування під запити системи;
– використання програмних пасток;
– використання недоліків мов програмування і операційних систем;
– незаконне підключення до апаратури та ліній зв'язку спеціально розроблених апаратних засобів, що забезпечують доступ до інформації;
– зловмисне виведення з ладу механізмів захисту;
– розшифровка спеціальними програмами зашифрованою інформації; інформаційні інфекції.
Боротьба з інформаційними інфекціями представляє значні труднощі, тому що існує і постійно розробляється величезна безліч шкідливих програм, мета яких – псування інформації в БД і ПЗ комп'ютерів. Велике число різновидів цих програм не дозволяє розробити постійні і надійні засоби захисту проти них.
Компрометація інформації (один з видів інформаційних інфекцій) реалізується, як правило, за допомогою несанкціонованих змін в базі даних, в результаті чого її споживач змушений або відмовитися від неї, або вжити додаткові зусилля для виявлення змін і відновлення істинних відомостей. При використанні скомпрометованої інформації споживач наражається на небезпеку прийняття неправильних рішень.
Несанкціоноване використання інформаційних ресурсів, з одного боку, є наслідком її витоку і засобом її компрометації. З іншого боку, воно має самостійне значення, так як може завдати великої шкоди керованій системі (аж до повного виходу IT з ладу) або її абонентам.
Помилкове використання інформаційних ресурсів, будучи санкціонованим, також може призвести до руйнування, витоку або компрометації вказаних ресурсів. Дана загроза найчастіше і є наслідком помилок, наявних в ПЗ IT.
Несанкціонований обмін інформацією між абонентами може призвести до отримання одним з них відомостей, доступ до яких йому заборонений. Наслідки – ті ж, що і при несанкціонованому доступі.
Відмова від інформації полягає в невизнанні одержувачем або відправником цієї інформації, фактів її отримання або відправки. Це дозволяє одній зі сторін розривати укладені фінансові угоди "технічним" шляхом, формально не відмовляючись від них, завдаючи тим самим другій стороні значної шкоди.
Порушення інформаційного обслуговування – загроза, джерелом якої с сама IT. Затримка з наданням інформаційних ресурсів абоненту може привести до тяжких для нього наслідків. Відсутність у користувача своєчасних даних, необхідних для прийняття рішення, може викликати його нераціональні дії.
Незаконне використання привілеїв. Будь – яка захищена система містить засоби, шо використовуються в надзвичайних ситуаціях, або засоби, які 'здатні функціонувати з порушенням існуючої політики безпеки. Наприклад, на випадок раптової перевірки користувач повинен мати можливість доступу до всіх наборів системи. Зазвичай ці засоби використовуються адміністраторами, операторами, системними програмістами та іншими користувачами, що виконують спеціальні функції.
Сторінки
В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні системи і технології в управлінні організацією» автора Невідомо на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „2. СУТНІСТЬ ІНФОРМАЦІЙНИХ СИСТЕМ В УПРАВЛІННІ ОРГАНІЗАЦІЄЮ“ на сторінці 11. Приємного читання.