Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Информационные технологии и моделирование бизнес-процессов

Угрозы доступности

По определению, доступность - это свойство информации при ее обработке техническими средствами, обеспечивает беспрепятственный доступ к ней для проведения санкционированных операций ознакомления, модификации или уничтожения.

В компьютерной системе доступности загружать следующие события:

аппаратные отказа

Как правило, при отказе одного звена системы прекращает функционировать система в целом. В таком случае, получить доступ к нужной информации в системы невозможно.

вирусы и другие вредоносные программы

Вирусы и черви (червь не оставляет своей копии на носителях информации) занимают видное место среди средств осуществления угроз информации. Существуют различные вредоносные программы, одни из которых могут и не препятствовать работе системы, другие сделают ее работу медленной, а есть и такие, которые способны привести к отказу всей системы. Иногда они "воюют" между собой за право управлять работой той или иной информационной системы, чем вызывают еще большие проблемы. Отметим, что принципы надежного функционирования ИС запрещают запуск на ПК непроверенных антивирусом программ и требуют немедленного уничтожения (не открывая) электронных писем от неизвестных авторов (после уничтожения необходимо сжать все папки - для окончательного удаления всей ненужной информации).

логические бомбы

Программа модифицируется таким образом, что при определенных обстоятельствах ее алгоритм функционирования является отличным от обычного. Например, программа по начислению зарплаты весь год работает нормально, а вот 1 апреля затирает все данные. Иногда логические бомбы встраивают в свои программы сами авторы - на случай, если с заказчиком не будут согласованы финансовые вопросы.

невнимательность пользователей

Иногда самая с надежных систем обработки информации может быть испорчена из-за того, что невнимательный пользователь не позаботился о сохранении своей секретной информации (пароля, ключа) в надежном месте. Доверчивость (и желание легкого выигрыша) пользователей мобильных телефонов также может принести им убытки. На мобильный телефон приходит SMS-сообщение (как от оператора), в котором содержится просьба сообщить код следующего пополнения по таким-то номером. Сообщив цифры кода, пользователь позволяет злоумышленнику пополнить чужой счет. Второй вариант - различные акции. Поступает сообщение с предложением уникальные возможности выиграть что-там чрезвычайное - популярную модель мобильного телефона, и тому подобное. Для этого надо ТОЛЬКО позвонить по указанному номеру. Пользователь звонит и слушает автоответчик с условиями акции. И все бы было хорошо, если бы не стоимость звонка - соединение и / или времени разговора, которое существенно превышает существующие тарифы.

ошибки программирования (bugs)

По статистике, на 50-100 строк кода, написанные программистом, приходится как минимум, одна ошибка. Процесс выявления и удаления таких ошибок (debugging) позволяет избавиться большинства из них. Однако, никогда нельзя быть уверенным, что ошибки были обнаружены все.

перегруженность системы

Одним из видов атак на систему с целью ее перегрузки является передача злоумышленниками бессодержательных файлов большого объема. Например, попытка при домашнем (dial-up) подключении к Интернету загрузить фильм на 700 Mb и попытки во время того зайти на несколько сайтов, скорее всего, закончатся неудачей. Возникнет перегруженность системы, и ОС просто "зависнет".

Еще злоумышленниками используется способ переполнения системного журнала на сервере, в котором хранятся сообщения об имеющихся ошибки в работе. Если на сервер поступает большое количество ложных сообщений, это приводит к нехватке места на дисковых накопителях и в "падения" системы.

тайные пути доступа

Это так называемые "люки", что разработчик создает для удобства своей работы - отладки, тестирования, поддержки. Нажав в нужный момент нужную клавишу, можно обойти защиту. Перед окончательной компиляцией команду изымают из кода. Иногда разработчики забывают (случайно или намеренно) о нем, и оставляют.

Пример - некоторая функция (которой пользовались не часто), которая была предусмотрена в программе, не была рабочей. Пользователь, мало что понимал в программном обеспечении, вызвал разработчика и просил исправить ошибку. Разработчик ссылался на конфликты с другим ПО пользователя, и якобы исправлял их. А на самом деле он нажимал тайную комбинацию клавиш - и все работало. В результате благодарен пользователь с радостью оплачивал счет разработчика по его фальшивые усилия.

самозванство (в том числе и несанкционированный доступ)

Является следствием невнимательности пользователей - когда работа в системе происходит под чужим именем и чужими правами доступа. Такое случается и тогда, когда пользователь некорректно завершает сеанс работы в системе и фактически его персональные данные остаются активными. Пример - на форумах есть возможности выхода (реализованы отдельным пунктом меню). Воспользовавшись последней, можно корректно завершить работу, и больше никто не сможет выступить в вашей роли. Поскольку просто закрыть страницу недостаточно.

кража

Чаще всего кража происходит путем прямого копирования информации на носитель - дискету, оптический диск или флеш-карту. Более сложным способом является считывание информации с монитора (специальный шпионское устройство можно увидеть в фильме "Такси-3"). Часто кража осуществляется легальными лицами, работающими в системе - она может касаться лицензионного ПО, рабочих данных (с грифом) и тому подобное.

троянские программы

Кроме вполне легальных действий (например, упорядочивания музыкальных записей) выполняют действия незаконны - обыскивает компьютер, находит и передает через Интернет злоумышленнику данные. Особенность троянской программы заключается во встроенном секретном коде, выполняется отдельно от основного. Действие троянской программы является абсолютно незаметной, в отличие от вирусов, поэтому и не вызывает особого беспокойства рядовых пользователей.

 
< Предыдущая   СОДЕРЖАНИЕ   Следующая >
 
Предметы
Агропромышленность
Банковское дело
БЖД
Бухучет и аудит
География
Документоведение
Естествознание
Журналистика
Инвестирование
Информатика
История
Культурология
Литература
Логика
Логистика
Маркетинг
Математика, химия, физика
Медицина
Менеджмент
Недвижимость
Педагогика
Политология
Политэкономия
Право
Психология
Региональная экономика
Религиоведение
Риторика
Социология
Статистика
Страховое дело
Техника
Товароведение
Туризм
Философия
Финансы
Экология
Экономика
Этика и эстетика
Прочее