Головна Головна -> Реферати українською -> Інформатика, комп'ютери, програмування -> Основні джерела небезпеки для розподілених інформаційних систем

Основні джерела небезпеки для розподілених інформаційних систем

Назва:
Основні джерела небезпеки для розподілених інформаційних систем
Тип:
Реферат
Мова:
Українська
Розмiр:
15,38 KB
Завантажень:
51
Оцінка:
 
поточна оцінка 5.0


Скачати цю роботу безкоштовно
Пролистати роботу: 1  2  3  4 
Основні джерела небезпек діляться на навмисні та випадкові. Навмисні загрози – це задумані заборонені дії людей, спрямовані на доступ до відомостей, що зберігаються в інформаційній системі. Випадкові загрози можуть виникати від таких джерел, як помилки в діяльності персоналу, збої устаткування та стихійні лиха. Частота виникнення випадкових загроз значно вища, ніж навмисних.

За впливом джерел загроз на інформацію виділяються наступні види загроз:

– загроза конфіденційності, – перехоплення інформації

– загроза цілісності, – викривлення або руйнування інформації

– загроза доступності, – блокування доступу до інформації

За способами реалізації загроз на інформацію виділяються пасивні та активні способи. Пасивний спосіб – це спосіб реалізації загроз без порушення цілісності системи та якогось впливу на її елементи. При активному способі відбувається контакт джерела загроз з елементами інформаційної системи за посередництвом якогось впливу. Перевага пасивних способів полягає в тому, що їх звичайно складніше виявити. Реалізація активних способів дозволяє добитись результатів, досягнення яких при використанні пасивних загроз неможливо. Одною з фаз впливу на інформацію при використанні активних способів може бути відновлення попереднього стану інформації після того, як мета досягнута. В активних та пасивних способах можуть застосовуватись інструменти (спеціальні або штатні технічні та програмні засоби) або використовуватись лише фізіологічні можливості людини.

Розглянемо детальніше загрози.

• Апаратні збої

Загроза: конфіденційності, цілісності, доступності

Запобігання: неможливе

Виявлення: у ряді випадків неможливе

Частота: велика, для оцінки використовується покажчик MTBF (mean time between failure – напрацювання до відмовлення).

Апаратний збій може порушити конфіденційність, якщо він відбувається у пристрої керування доступом, або відновлення працездатності вимагає зниження рівня захисту, пр.: заміна зламаного жорсткого диску; цілісність, пр.: збій мікросхеми пам'яті при копіюванні; доступність, пр.: невміння відновити дані.

• Віруси

Загроза: цілісності, доступності

Запобігання: може бути складним

Виявлення: звичайно очевидне

Частота: велика

Наслідки: потенційно дуже великі, але на практиці менш сумні

Віруси можуть замінити терористів, коли будуть наносити збитки і при цьому не залишаючи слідів, за якими можна було б виявити організатора акції.

• Випромінювання

Загроза: конфіденційності

Запобігання: дуже складне, потрібне застосування TEMPEST-подібного захисту. TEMPEST призначається для вивчення та контролю наведених електронних сигналів, що випромінюються обладнанням автоматичної обробки даних

Виявлення: неможливе

Частота: невідома

Наслідки: потенційно дуже великі

Випромінювання (emanations), – це випускання електромагнітних сигналів, що є одним із слабких місць у комп'ютерному захисті. Як кабелі, так і підключені за їх допомогою пристрої (комп'ютери, принтери, монітори, клавіатури, перехідники, підсилювачі та розподільчі коробки) випромінюють певні сигнали. За допомогою чутливої антени можна на відстані прочитати дані навіть при незначному рівні випромінювань.

• Диверсії

Загроза: цілісності, доступності

Запобігання: досить ускладнене

Виявлення: або дуже просте, або дуже складне

Частота: не досить часто

Наслідки: потенційно дуже великі

Диверсія (sabotage) у більшості випадків виражається у формі фізичного або логічного ушкодження. Якщо злочинець має доступ до комп'ютера, то йому дуже легко нанести фізичне ушкодження. В якості прикладів логічного ушкодження можна навести зміну внутрішніх або зовнішніх міток, або використання програмного забезпечення, яке змінює вміст файлу.

• Збір сміття

Загроза: конфіденційності

Запобігання: досить ускладнене

Виявлення: досить ускладнене

Частота: невідома

Наслідки: потенційно дуже великі

Збір сміття або підглядання часто пов'язані з необхідністю покопатись у відходах з метою знайти лістинги, стрічки, диски, інформацію про кредитні картки, використані копірки та інші відомості, які можна було б використати. Стосовно комп'ютерів збір сміття може означати відновлення за допомогою відповідних утиліт файлів, видалених з диску. Зношені стрічки великих машин звичайно не очищаються ні користувачем, ні системним оператором, тому такі стрічки можуть містити інформацію, цікаву для людей, що займаються промисловим шпіонажем. Крадіжка інформації трапляється частіше за крадіжку товарів або послуг.

• Імітація та моделювання

Загроза: може змінюватись

Запобігання: неможливе

Виявлення: по різному

Частота: невідома

Наслідки: потенційно дуже великі

За допомогою бухгалтерської програми можна визначити, скільки проводок потрібно додати, щоб приховати недостачу.

• Крадіжка

Загроза: конфіденційності, цілісності, доступності

Запобігання: досить складне

Виявлення: досить складне

Частота: невідома

Наслідки: потенційно дуже великі

Завантажити цю роботу безкоштовно
Пролистати роботу: 1  2  3  4 



Реферат на тему: Основні джерела небезпеки для розподілених інформаційних систем

BR.com.ua © 1999-2017 | Реклама на сайті | Умови використання | Зворотній зв'язок