Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - 16.2. Загрози доступності
За означенням, доступність - це властивість інформації при її обробці технічними засобами, що забезпечує безперешкодний доступ до неї для проведення санкціонованих операцій ознайомлення, модифікації або знищення.
В комп'ютерній системі доступності загрожують наступні події:
Апаратні відмови
Як правило, при відмові однієї ланки системи припиняє функціонувати система загалом. В такому випадку, отримати доступ до потрібної інформації в системи неможливо.
Віруси та інші шкідливі програми
Віруси та хробаки (хробак не залишає своєї копії на носіях інформації) посідають чільне місце серед засобів здійснення загроз інформації. Є різноманітні шкідливі програми, одні з яких можуть і не перешкоджати роботі системи, інші зроблять її роботу повільною, а є й такі, що здатні призвести до відмови цілої системи. Іноді вони "воюють" між собою за право керувати роботою тої чи іншої інформаційної системи, чим спричиняють ще більші проблеми. Зазначимо, що принципи надійного функціонування ІС забороняють запуск на ПК неперевірених антивірусом програм та вимагають негайного знищення (не відкриваючи) електронних листів від невідомих дописувачів (після знищення необхідно стиснути всі теки - для остаточного видалення всієї непотрібної інформації).
Логічні бомби
Програма модифікується таким чином, що за певних обставин її алгоритм функціонування є відмінним від звичайного. Наприклад, програма по нарахуванню зарплатні весь рік працює нормально, а от 1 квітня затирає всі дані. Іноді логічні бомби вбудовують в свої програми самі автори - на випадок, якщо із замовником не будуть узгоджені фінансові питання.
Неуважність користувачів
Іноді найдосконаліша із надійних систем обробки інформації може бути зіпсована через те, що неуважний користувач не потурбувався про збереження своєї секретної інформації (пароля, ключа) в надійному місці. Довірливість (і бажання легкого виграшу) користувачів мобільних телефонів також може принести їм збитки. На мобільний телефон надходить SMS-повідомлення (ніби від оператора), в якому є прохання повідомити код наступного поповнення за таким-то номером. Повідомивши цифри коду, користувач дозволяє зловмиснику поповнити чужий рахунок. Другий варіант - різноманітні акції. Надходить повідомлення з пропозицією УНІКАЛЬНОЇ можливості виграти щось-там надзвичайне - популярну модель мобільного телефону, тощо. Для цього треба ЛИШЕ подзвонити за вказаним номером. Користувач телефонує і слухає автовідповідач з умовами акції. І все би було добре, якби не вартість дзвінка - з'єднання і/ або часу розмови, яке істотно перевищує існуючі тарифи.
Помилки програмування (bugs)
За статистикою, на 50-100 рядків коду, що написані програмістом, припадає як мінімум, одна помилка. Процес виявлення та видалення таких помилок (debugging) дозволяє позбутись більшості з них. Проте, ніколи не можна бути впевненим, що помилки були виявлені всі.
Перевантаженість системи
Однією з видів атак на систему з метою її перевантаження є передача зловмисниками беззмістовних файлів величезного обсягу. Наприклад, спроба при домашньому (dial-up) підключенні до Інтернету завантажити фільм на 700 Mb та намагання під час того зайти на декілька сайтів, скоріше за все, закінчаться невдачею. Виникне перевантаженість системи, і ОС просто "зависне".
Ще зловмисниками використовується спосіб переповнення системного журналу на сервері, в якому зберігаються повідомлення про наявні помилки у роботі. Якщо на сервер надходить велика кількість помилкових повідомлень, це призводить до браку місця на дискових накопичувачах і до "падіння" системи.
Таємні шляхи доступу
Це так звані " люки", що розробник створює для зручності своєї роботи - відлагодження, тестування, підтримки. Натиснувши в потрібний момент потрібну клавішу, можна обійти захист. Перед остаточною компіляцією команду вилучають з коду. Іноді розробники забувають (випадково чи навмисно) про нього, і залишають.
Приклад - деяка функція (якою користувались не часто), що була передбачена в програмі, не була робочою. Користувач, що мало що розумів в програмному забезпеченні, викликав розробника та просив виправити помилку. Розробник посилався на конфлікти з іншим ПЗ користувача, і нібито виправляв їх. А насправді він натискав таємну комбінацію клавіш - і все працювало. В результаті вдячний користувач з радістю оплачував рахунок розробника за його фальшиві зусилля.
Самозванство (в тому числі і несанкціонований доступ)
Є наслідком неуважності користувачів - коли робота в системі відбувається під чужим іменем та чужими правами доступу. Таке трапляється і тоді, коли користувач некоректно завершує сеанс роботи в системі і фактично його персональні дані залишаються активними. Приклад - на форумах є можливості виходу (реалізовані окремим пунктом меню). Скористувавшись останньою, можна коректно завершити роботу, і більше ніхто не зможе виступити у вашій ролі. Оскільки просто закрити сторінку є недостатнім.
Крадіжка
Найчастіше крадіжка відбувається шляхом прямого копіювання інформації на носій - дискету, оптичний диск чи флеш-карту. Більш складним способом є зчитування інформації з монітору (спеціальний шпигунський пристрій можна побачити у фільмі "Таксі-3"). Часто крадіжка здійснюється легальними особами, що працюють в системі - вона може стосуватись ліцензійного ПЗ, робочих даних (з грифом), тощо.
Троянські програми
Окрім цілком легальних дій (наприклад, впорядкування музичних записів) виконують дії незаконні - обшукує комп'ютер, знаходить та передає через Інтернет зловмиснику дані користувача. Особливість троянської програми полягає у вбудованому секретному коді, що виконується окремо від основного. Дія троянської програми є абсолютно непомітною, на відміну від вірусів, тому й не викликає особливого занепокоєння пересічних користувачів.
Схожі статті
-
В даний час питанням безпеки даних у розподілених комп'ютерних системах приділяється значна увага. Розроблено ряд засобів для забезпечення інформаційної...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Спотворення
Програмні закладки виконують принаймні одну з наступних дій: O вносять довільні спотворення в коди програм, що є в оперативній пам'яті комп'ютера...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Перехоплення
Програмні закладки виконують принаймні одну з наступних дій: O вносять довільні спотворення в коди програм, що є в оперативній пам'яті комп'ютера...
-
Програмні закладки виконують принаймні одну з наступних дій: O вносять довільні спотворення в коди програм, що є в оперативній пам'яті комп'ютера...
-
Дані представляють собою спосіб представлення, збереження та елементарних операцій обробки інформації. Дані - це основа інформації. Поняття "дані" -...
-
5.1. Структура сховища даних та оптимізація його обсягів Методи інтелектуального аналізу інформації часто розглядають як природний розвиток концепції...
-
Оскільки інформації в Інтернет є надзвичайно багато і вона постійно змінюється, кожний пошуковий робот створює свою локальну базу даних, в якій і...
-
Коли обсяги Інтернет почали перевищувати декілька десятків сайтів, виникла задача пошуку потрібних даних без перегляду всієї наявної інформації. Почалися...
-
5.1. Структура сховища даних та оптимізація його обсягів Методи інтелектуального аналізу інформації часто розглядають як природний розвиток концепції...
-
10.1. Комп'ютерні мережі. Види мереж На початку створення комп'ютерні мережі призначались та використовувались винятково як середовище передачі файлів і...
-
10.1. Комп'ютерні мережі. Види мереж На початку створення комп'ютерні мережі призначались та використовувались винятково як середовище передачі файлів і...
-
Переходимо до розгляду проблеми та методів захисту інформації на окремому ПК. В кожного користувача є на улюбленій домашній машині і інформаційні...
-
Переходимо до розгляду проблеми та методів захисту інформації на окремому ПК. В кожного користувача є на улюбленій домашній машині і інформаційні...
-
12.1. Розвиток електронної комерції Галузь електронної комерції виникла з появою механізмів здійснення безготівкових операцій з віддаленим доступом до...
-
12.1. Розвиток електронної комерції Галузь електронної комерції виникла з появою механізмів здійснення безготівкових операцій з віддаленим доступом до...
-
Оскільки інформації в Інтернет є надзвичайно багато і вона постійно змінюється, кожний пошуковий робот створює свою локальну базу даних, в якій і...
-
Оскільки інформації в Інтернет є надзвичайно багато і вона постійно змінюється, кожний пошуковий робот створює свою локальну базу даних, в якій і...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Імітатори
При зберіганні даних на зовнішніх носіях прямого доступу використовується декілька рівнів ієрархії: сектори, кластери і файли. Сектор - одиниця...
-
При зберіганні даних на зовнішніх носіях прямого доступу використовується декілька рівнів ієрархії: сектори, кластери і файли. Сектор - одиниця...
-
При зберіганні даних на зовнішніх носіях прямого доступу використовується декілька рівнів ієрархії: сектори, кластери і файли. Сектор - одиниця...
-
Життєвий цикл (ЖЦ) фіксує найбільш істотні, характерні для певного об'єкту стани, визначає їх основні характеристики та значення в даних станах, а також...
-
4.1. Принципи функціонування автоматичних засобів видобування знань Для аналізу і розв'язання задач різного характеру, в тому числі і економічних,...
-
Комплексна автоматизація інформаційних потоків підприємства, організації, відомства, галузі вимагає створення єдиного інформаційного простору для...
-
Технології, що реалізують модель процесу з розподіленими ресурсами, дають змогу всім користувачам мережі спільно використовувати дані та пристрої:...
-
Різноманітність сфер і форм застосування сучасних інформаційних технологій породжує різноманітність способів їх класифікації. За масштабністю...
-
13.1. World Wide Web та Hyper Text Markup Language World Wide Web (WWW) - найвідоміший та найпопулярніший сервіс Інтернет. Ця глобальна, розподілена по...
-
13.1. World Wide Web та Hyper Text Markup Language World Wide Web (WWW) - найвідоміший та найпопулярніший сервіс Інтернет. Ця глобальна, розподілена по...
-
13.1. World Wide Web та Hyper Text Markup Language World Wide Web (WWW) - найвідоміший та найпопулярніший сервіс Інтернет. Ця глобальна, розподілена по...
-
Електронний банкінг (E-banking, internet banking, online banking) входить до складу засобів електронної комерції, таких як: цифрова готівка, обмін...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Електронна комерція
Платіжні системи є одним з основних елементів інфраструктури системи електронної комерції. Вдосконалення практики продажів в системі електронної комерції...
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - 16.2. Загрози доступності