Розділ 8. ЗАХИСТ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНИХ СИСТЕМАХ

Митні інформаційні технології

Особливу загрозу становить безконтрольне завантаження програмного забезпечення, в якому можуть бути змінені установки, властивості, дані, алгоритми, введено "троянську" програму або вкорінено комп'ютерний вірус, що виконують деструктивні несанкціоновані дії. Наприклад, записування інформації на сторонній носій, незаконне передавання у канали зв'язку, несанкціоноване друкування документів, порушення їх цілісності, несанкціоноване копіювання важливої інформації, вагомість якої визначається та обмежується на дуже короткий або, навпаки, тривалий час.

Загрозливою є ситуація, коли порушник — санкціонований користувач інформаційної системи, який у зв'язку зі своїми функціональними обов'язками має доступ до однієї частини інформації, а користується іншою за межами своїх повноважень. З боку санкціонованого користувача є багато способів порушення роботи інформаційної системи й одержання, модифікування, поширювання або знищення інформації, що підлягає захисту. Для цього можна використовувати, насамперед, привілейовані команди введення-виведення, неконтрольованість санкціонованості або законності запиту і звернень до баз та банків даних, серверів тощо. Вільний доступ дає порушникові можливість звертатись до чужих файлів і баз даних та змінювати їх випадково або умисно.

Під час технічного обслуговування апаратури можуть бути виявлені залишки інформації на її носіях (поверхні твердих дисків, магнітні стрічки та інші носії). Стирання інформації звичайними методами (засобами операційних систем, спеціальних програмних утиліт) неефективне з погляду технічного захисту інформації. Порушник може поновити і прочитати її залишки, саме тому потрібні тільки спеціальні засоби стирання інформації, що підлягає захисту.

Під час транспортування носіїв територією, яка не охороняється, виникає загроза перехоплення інформації, що підлягає захисту, і подальшого ознайомлення з нею сторонніх осіб.

Зловмисник може стати санкціонованим користувачем інформаційної системи у режимі розподілу часу, якщо він попередньо якось визначив порядок роботи санкціонованого користувача або якщо він працює з ним на одних лініях зв'язку. Він може здійснити підключення до лінії зв'язку між терміналом та процесором ЕОМ. Крім того, без переривання роботи санкціонованого користувача порушник може продовжити її від його імені, анулювавши сигнали відключення санкціонованого користувача.

Обробка, передавання та зберігання інформації апаратними засобами інформаційної системи забезпечуються спрацюванням логічних елементів на базі напівпровідникових приладів. Спрацювання логічних елементів зумовлено високочастотним зміщенням рівнів напруг і струмів, що призводить до виникнення в ефірі, ланках живлення та заземлення, а також у паралельно розміщених ланках й індуктивностях сторонньої апаратури електромагнітних полів, які несуть в амплітуді, фазі й частоті своїх коливань ознаки оброблюваної інформації. Використання порушником різних приймачів може призвести до несанкціонованого витоку та перехоплення дуже важливої інформації, що зберігається в інформаційній системі. Зі зменшенням відстані між приймачем порушника й апаратними засобами інформаційної системи ймовірність приймання таких інформаційних сигналів збільшується.

Окремим видом дуже небезпечної перспективної загрози професійних порушників є так звані радіочастотні засоби електромагнітного ураження, які спричиняють ураження напівпровідникової елементної бази за рахунок надпотужної енергетичної дії електромагнітних випромінювань радіочастотного діапазону, що може призвести до повної або тимчасової відмови в роботі інформаційної системи у найбільш відповідальних ситуаціях.

Несанкціоноване підключення порушником приймальної апаратури та спеціальних датчиків до ланцюгів електроживлення та заземлення, інженерних комунікацій і каналів зв'язку в трактах передачі даних може спричинити модифікацію та порушення цілісності інформації в комп'ютерних мережах.

Таким чином, порушники технічного захисту інформації можуть створювати такі потенційні загрози для безпеки інформації в інформаційних системах:

загрози конфіденційності (несанкціонованого одержання) інформації всіма потенційними і можливими каналами її витоку, особливо каналами побічних електромагнітних випромінювань і наведень, таємними каналами зв'язку в імпортному обладнанні та розвідувальними закладними пристроями;

загрози цілісності (несанкціонованої зміни) інформації;

загрози доступності інформації (несанкціонованого або випадкового обмеження) та ресурсів самої інформаційної системи;

загрози спостереженості роботи інформаційної системи (порушення процедур ідентифікації та аутентифікації, процедур контролю доступу і дій користувачів, повна або часткова втрата керованості інформаційної системи, загрози від несанкціонованих атак і вторгнень порушників технічного захисту інформації до програмних, телекомунікаційних та апаратних засобів інформаційної системи, загрози для передачі даних і маніпуляцій з протоколами обміну (контролю) та із загальносистемним програмним забезпеченням, реєстрація, вірогідний канал, розподіл обов'язків, цілісність комплексу засобів захисту, самотестування, аутентифікація під час обміну, аутентифікація відправника (невідмова від авторства), аутентифікація одержувача (невідмова від одержання) та ін.);

загрози проникнення комп'ютерних вірусів;

загрози радіочастотних засобів електромагнітного ураження високопрофесійних порушників.

Загрози порушників технічного захисту інформації можуть здійснюватись:

технічними каналами: акустичними, оптичними, хімічними тощо;

каналами спеціального впливу шляхом формування полів і сигналів для руйнування системи захисту або порушення цілісності інформації;

несанкціонованим доступом шляхом підключення до апаратури та ліній зв'язку, маскування під зареєстрованого користувача, подолання засобів захисту для використання інформації або нав'язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп'ютерних вірусів.


8.2. Методи і засоби захисту інформації в інформаційних системах


Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Митні інформаційні технології» автора Невідомо на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „Розділ 8. ЗАХИСТ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНИХ СИСТЕМАХ“ на сторінці 2. Приємного читання.

Зміст

  • ПЕРЕДМОВА

  • Частина 1. ОСНОВИ ІНФОРМАЦІЙНИХ СИСТЕМ

  • Розділ 2. ТИПОВА СТРУКТУРА І СКЛАД ІНФОРМАЦІЙНИХ СИСТЕМ

  • Частина 2. ЄДИНА АВТОМАТИЗОВАНА ІНФОРМАЦІЙНА СИСТЕМА ДЕРЖАВНОЇ МИТНОЇ СЛУЖБИ УКРАЇНИ

  • Частина 3. ТЕХНОЛОГІЧНЕ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНИХ СИСТЕМ У МИТНІЙ СПРАВІ

  • Розділ 7. ЕЛЕКТРОННИЙ ОБМІН ІНФОРМАЦІЄЮ

  • 7.2. Міжнародні стандарти систем обробки повідомлень (електронної пошти).

  • 7.3. Інтегрована система Lotus Domino та Notes

  • Розділ 8. ЗАХИСТ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНИХ СИСТЕМАХ
  • 8.4. Організаційне забезпечення електронного цифрового підпису

  • 8.5. Технічне забезпечення режиму електронного цифрового підпису. Поняття електронного цифрового підпису

  • Частина 4. ПРИКЛАДНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ ЄДИНОЇ АВТОМАТИЗОВАНОЇ ІНФОРМАЦІЙНОЇ СИСТЕМИ ДЕРЖАВНОЇ МИТНОЇ СЛУЖБИ УКРАЇНИ

  • 9.2. Автоматизована система аналізу та управління ризиками

  • Розділ 10. ПРОГРАМНО-ІНФОРМАЦІЙНІ КОМПЛЕКСИ ЄАІС ДМСУ

  • 10.2. Програмно-інформаційний комплекс "Аналітична та статистична обробка інформації про порушення суб'єктами ЗЕД чинного законодавства"

  • 10.3. Програмно-інформаційний комплекс "Реєстр дозволів на право відкриття складів тимчасового зберігання"

  • 10.4. Програмно-інформаційний комплекс "Контроль за переміщенням вантажів при транзиті"

  • 10.5. Програмно-інформаційний комплекс "Митний контроль та митне оформлення транспортних засобів, що переміщуються громадянами через митний кордон України"

  • 10.6. Власні розробки митних органів

  • Розділ 11. СИСТЕМИ ПЕРЕДАЧІ ІНФОРМАЦІЇ У МИТНІЙ СЛУЖБІ УКРАЇНИ

  • Розділ 12.ЗАХИСТ МИТНОЇ ЕЛЕКТРОННОЇ ІНФОРМАЦІЇ

  • Розділ 13. КОМЕРЦІЙНІ ПРОГРАМНІ ПРОДУКТИ МИТНОГО ОФОРМЛЕННЯ

  • 13.3. Програмне забезпечення QD Professional

  • 13.4. Програмне забезпечення Diamond Bridge

  • Розділ 14. СТВОРЕННЯ ЕЛЕКТРОННОЇ МИТНИЦІ - ГОЛОВНИЙ НАПРЯМ ПОДАЛЬШОГО РОЗВИТКУ ЄАІС ДМСУ

  • 14.8. Етапи впровадження Концепції "Електронна митниця"

  • 14.9. Очікувані результати реалізації Концепції

  • 14.10. Шлях інформаційних технологій від e-Customs до i-Customs

  • ЛІТЕРАТУРА

  • ОСНОВНІ ПОНЯТТЯ І ТЕРМІНИ

  • Предметний покажчик

  • Запит на курсову/дипломну

    Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

    Введіть ваш номер телефону для зв'язку, в форматі 0505554433
    Введіть тут тему своєї роботи