Разработка автоматизированной информационной системы по начислению заработной платы по 18-раз — страница 7

  • Просмотров 695
  • Скачиваний 7
  • Размер файла 115
    Кб

информации в памяти системы после выполнения санкционированных запросов; копирование носителей информации с преодолением мер защиты; маскировка под зарегистрированного пользователя; маскировка под запросы системы; использование программных ловушек; использование недостатков языков программирования и операционных систем; незаконное подключение к аппаратуре и линиям связи специ­ально разработанных аппаратных средств,

обеспечивающих доступ к информации; злоумышленный вывод из строя механизмов защиты; расшифровка специальными программами зашифрованной информации; информационные инфекции. Борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых – порча информации в БД и ПО компьютеров. Большое число разновидностей этих

программ не позволяет разработать постоянные и надежные средства защиты против них. Компрометация информации (один из видов информационных инфекций) реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании

скомпрометированной информации потребитель подвергается опасности принятия неверных решений. Несанкционированное использование информационных ресурсов, с одной стороны, является последствием ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам. Ошибочное использование

информационных ресурсов, будучи санкционированным, также может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего и является следствием ошибок, имеющихся в ПО ИТ. Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия – те же, что и при несанкционированном доступе. Отказ от информации

состоит в непризнании получателем или отправителем этой информации, фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб. Нарушение информационного обслуживания – угроза, источником которой является сама ИТ. Задержка с предоставлением информационных ресурсов