29.06.2023
Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты автоматизированной информационной системы можно разбить на следующие группы:
Аппаратные средства. Это компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства — принтеры, контроллеры, кабели, линии связи и т.д.);
Программное обеспечение. Это приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;
Данные, хранимые временно и постоянно, на дисках, флэшках, печатные, архивы, системные журналы и т.д.;
Персонал. Пользователи, системные администраторы, программисты и др.
Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы. Причинами случайных воздействий при эксплуатации могут быть:
— аварийные ситуации из-за стихийных бедствий и отключений электропитания;
— отказы и сбои аппаратуры;
— ошибки в программном обеспечении;
— ошибки в работе персонала;
— помехи в линиях связи из-за воздействий внешней среды.
Преднамеренные воздействия — это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами:
— недовольством служащего своей карьерой;
— взяткой;
— любопытством;
— конкурентной борьбой;
— стремлением самоутвердиться любой ценой.
Можно составить гипотетическую модель потенциального нарушителя:
— квалификация нарушителя на уровне разработчика данной системы;
— нарушителем может быть как постороннее лицо, так и законный пользователь системы;
— нарушителю известна информация о принципах работы системы;
нарушитель выбирает наиболее слабое звено в защите.
Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ. Несанкционированный доступ использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке.
Проведем классификацию каналов несанкционированного доступа, по которым можно осуществить хищение, изменение или уничтожение информации:
Через человека:
— хищение носителей информации;
— чтение информации с экрана или клавиатуры;
— чтение информации из распечатки.
Через программу:
— перехват паролей;
— дешифровка зашифрованной информации;
— копирование информации с носителя.
Через аппаратуру:
— подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
— перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.