Научная статья на тему 'ФАКТОРЫ УГРОЗ СОХРАННОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ'

ФАКТОРЫ УГРОЗ СОХРАННОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
8
3
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ФАКТОРЫ УГРОЗ СОХРАННОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ»

3. Концепция федеральных государственных образовательных стандартов общего образования. -М.:Просвещение,2008.

4. Ученик в обновляющейся школе // Сб. науч. трудов / Под ред. Ю.И. Дика, А.В. Хуторского.— М.: ИОСО РАО, 2002

Ходько Д.А. студент

БГУ им. ак. И.Г. Петровского НФ ФАКТОРЫ УГРОЗ СОХРАННОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

Умышленные факторы сохранности информации в СОД

зарубежные специалисты подразделяют на угрозы со стороны пользователей ЭВМ и лиц, не являющихся пользователями. Несанкционированный доступ к информации может включить неавторизованное пользование информацией системы и активную инфильтрацию. Неавторизованное пользование информацией

отождествляется с ситуацией, когда неавторизованный пользователь получает возможность ознакомиться с информацией, хранимой в системе, и использовать ее в своих целях.

Намеренные попытки проникновения в СОД могут быть классифицированы как пассивные и активные.

Пассивное проникновение - это подключение к линиям связи или сбор электромагнитных излучений этих линий в любой точке системы лицом, не являющимся пользователем ЭВМ.

Активное проникновение в систему представляет собой прямое использование информации из файлов, хранящихся в СОД. Такое проникновение реализуется обычными процедурами доступа: использованием известного способа доступа к системе или ее части с целью задания запрещенных вопросов, обращения к файлам, содержащим интересующую информацию; маскировкой под истинного пользователя после получения характеристик (идентификаторов) доступа; использованием служебного положения, т.е. незапланированного просмотра (ревизии) информации файлов сотрудниками вычислительной установки.

Активное проникновение в СОД может осуществляться скрытно, т.е. в обиход контрольных программ обеспечения сохранности информации.

Наиболее характерные приемы проникновения: использование точек входа, установленных в системе программистами, обслуживающим персоналом, или точек, обнаруженных при проверке цепей системного контроля; подключение к сети связи специального терминала, обеспечивающего вход в систему путем пересечения линии связи законного пользователя с ЭВМ с последующим восстановлением связи по типу ошибочного сообщения, а также в момент, когда законный пользователь не проявляет активности, но продолжает занимать канал

связи; аннулирование сигнала пользователя о завершении работы с системой и последующее продолжение работы от его имени.

С помощью этих приемов нарушитель, подменяя на время его законного пользователя, может использовать только доступные этому пользователю файлы; неавторизованная модификация -неавторизованный пользователь вносит изменения в информацию, хранящуюся в системе. в результате пользователь, которому эта информация принадлежит, не может получить к ней доступ.

Понятие "неавторизованный" означает, что перечисленные действия выполняются вопреки указаниям пользователя, ответственного за хранение информации, или даже в обход ограничений, налагаемых на режим доступа в этой системе. Подобные попытки

проникновения могут быть вызваны не только простым удовлетворением любопытства грамотного программиста (пользователя), но и преднамеренным получением информации ограниченного использования.

Возможны и другие виды нарушений, приводящих к утрате или утечке информации.

Вышеизложенное приобретает дополнительное значение еще и в связи с тем, что информационные технологии проникли во все сфера человеческой деятельности, в том числе и в систему образования. Как отмечает Белоус Н.Н.: «Компьютерные технологии развиваются стремительно, темпы же их осмысления преподавателями-методистами отстают от теоретических разработок. Это приводит к новому противоречию - между наличием обновленных и усовершенствованных технических средств обучения и отставанием разработки методики их внедрения в высшее образование.» [2]

Использованные источники:

1. Брикач Г.Е. Информационные системы. URL:http://www.webkursovik.ru

2. Белоус Н.Н. Проблемы и тенденции информатизации образования // Актуальные проблемы гуманитарных и естественных наук. № 2-2.- 2015

3. Волков Г.Г. Глинский О.Ю. Компьютерные информационные технологии. URL: http: //nashaucheba.ru

i Надоели баннеры? Вы всегда можете отключить рекламу.