3. Концепция федеральных государственных образовательных стандартов общего образования. -М.:Просвещение,2008.
4. Ученик в обновляющейся школе // Сб. науч. трудов / Под ред. Ю.И. Дика, А.В. Хуторского.— М.: ИОСО РАО, 2002
Ходько Д.А. студент
БГУ им. ак. И.Г. Петровского НФ ФАКТОРЫ УГРОЗ СОХРАННОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
Умышленные факторы сохранности информации в СОД
зарубежные специалисты подразделяют на угрозы со стороны пользователей ЭВМ и лиц, не являющихся пользователями. Несанкционированный доступ к информации может включить неавторизованное пользование информацией системы и активную инфильтрацию. Неавторизованное пользование информацией
отождествляется с ситуацией, когда неавторизованный пользователь получает возможность ознакомиться с информацией, хранимой в системе, и использовать ее в своих целях.
Намеренные попытки проникновения в СОД могут быть классифицированы как пассивные и активные.
Пассивное проникновение - это подключение к линиям связи или сбор электромагнитных излучений этих линий в любой точке системы лицом, не являющимся пользователем ЭВМ.
Активное проникновение в систему представляет собой прямое использование информации из файлов, хранящихся в СОД. Такое проникновение реализуется обычными процедурами доступа: использованием известного способа доступа к системе или ее части с целью задания запрещенных вопросов, обращения к файлам, содержащим интересующую информацию; маскировкой под истинного пользователя после получения характеристик (идентификаторов) доступа; использованием служебного положения, т.е. незапланированного просмотра (ревизии) информации файлов сотрудниками вычислительной установки.
Активное проникновение в СОД может осуществляться скрытно, т.е. в обиход контрольных программ обеспечения сохранности информации.
Наиболее характерные приемы проникновения: использование точек входа, установленных в системе программистами, обслуживающим персоналом, или точек, обнаруженных при проверке цепей системного контроля; подключение к сети связи специального терминала, обеспечивающего вход в систему путем пересечения линии связи законного пользователя с ЭВМ с последующим восстановлением связи по типу ошибочного сообщения, а также в момент, когда законный пользователь не проявляет активности, но продолжает занимать канал
связи; аннулирование сигнала пользователя о завершении работы с системой и последующее продолжение работы от его имени.
С помощью этих приемов нарушитель, подменяя на время его законного пользователя, может использовать только доступные этому пользователю файлы; неавторизованная модификация -неавторизованный пользователь вносит изменения в информацию, хранящуюся в системе. в результате пользователь, которому эта информация принадлежит, не может получить к ней доступ.
Понятие "неавторизованный" означает, что перечисленные действия выполняются вопреки указаниям пользователя, ответственного за хранение информации, или даже в обход ограничений, налагаемых на режим доступа в этой системе. Подобные попытки
проникновения могут быть вызваны не только простым удовлетворением любопытства грамотного программиста (пользователя), но и преднамеренным получением информации ограниченного использования.
Возможны и другие виды нарушений, приводящих к утрате или утечке информации.
Вышеизложенное приобретает дополнительное значение еще и в связи с тем, что информационные технологии проникли во все сфера человеческой деятельности, в том числе и в систему образования. Как отмечает Белоус Н.Н.: «Компьютерные технологии развиваются стремительно, темпы же их осмысления преподавателями-методистами отстают от теоретических разработок. Это приводит к новому противоречию - между наличием обновленных и усовершенствованных технических средств обучения и отставанием разработки методики их внедрения в высшее образование.» [2]
Использованные источники:
1. Брикач Г.Е. Информационные системы. URL:http://www.webkursovik.ru
2. Белоус Н.Н. Проблемы и тенденции информатизации образования // Актуальные проблемы гуманитарных и естественных наук. № 2-2.- 2015
3. Волков Г.Г. Глинский О.Ю. Компьютерные информационные технологии. URL: http: //nashaucheba.ru