Основні джерела небезпеки для розподілених інформаційних систем, Детальна інформація

Основні джерела небезпеки для розподілених інформаційних систем
Тип документу: Реферат
Сторінок: 8
Предмет: Комп`ютерні науки
Автор: Олексій
Розмір: 14.3
Скачувань: 972
Диверсії

Загроза: цілісності, доступності

Запобігання: досить ускладнене

Виявлення: або дуже просте, або дуже складне

Частота: не досить часто

Наслідки: потенційно дуже великі

Диверсія (sabotage) у більшості випадків виражається у формі фізичного або логічного ушкодження. Якщо злочинець має доступ до комп'ютера, то йому дуже легко нанести фізичне ушкодження. В якості прикладів логічного ушкодження можна навести зміну внутрішніх або зовнішніх міток, або використання програмного забезпечення, яке змінює вміст файлу.

Збір сміття

Загроза: конфіденційності

Запобігання: досить ускладнене

Виявлення: досить ускладнене

Частота: невідома

Наслідки: потенційно дуже великі

Збір сміття або підглядання часто пов'язані з необхідністю покопатись у відходах з метою знайти лістинги, стрічки, диски, інформацію про кредитні картки, використані копірки та інші відомості, які можна було б використати. Стосовно комп'ютерів збір сміття може означати відновлення за допомогою відповідних утиліт файлів, видалених з диску. Зношені стрічки великих машин звичайно не очищаються ні користувачем, ні системним оператором, тому такі стрічки можуть містити інформацію, цікаву для людей, що займаються промисловим шпіонажем. Крадіжка інформації трапляється частіше за крадіжку товарів або послуг.

Імітація та моделювання

Загроза: може змінюватись

Запобігання: неможливе

Виявлення: по різному

Частота: невідома

Наслідки: потенційно дуже великі

За допомогою бухгалтерської програми можна визначити, скільки проводок потрібно додати, щоб приховати недостачу.

Крадіжка

Загроза: конфіденційності, цілісності, доступності

Запобігання: досить складне

Виявлення: досить складне

Частота: невідома

Наслідки: потенційно дуже великі

Найчастіше самі великі побоювання викликає можливість викрадання обладнання. Хоча це не є комп'ютерний злочин, але він являє певну проблему для спеціаліста, що відповідає за комп'ютерну безпеку.

Коли зникає комп'ютер, зникає й інформація. Для того, щоб викрасти інформацію, не потрібно викрадати комп'ютер. Достатньо просто скопіювати потрібну інформацію на дискету.

Ще один вид крадіжки – це крадіжка послуг, яка може проявлятись у різних формах – від гри на службовому комп'ютері до таємного надання таких самих послуг, що їх здійснює організація.

The online video editor trusted by teams to make professional video in minutes