Сбои информационных систем

.

Автоматизированным информационным системам могут угрожать случайные или умышленные сбои. Случайные сбои непреднамеренны, они могут быть вызваны либо ошибками, либо естественными причинами. Умышленные сбои являются результатом атаки, фальсификации, злоумышленного кодирования или взлома.
Ошибки
Проблемы с информационными системами чаще всего возникают из-за ошибок. Иногда небольшая ошибка в программе может привести к серьезным последствиям, например, система пошлет чек на миллион в ответ на обычный счет. Обычно ошибки делают люди, а не машины. В число таких ошибок входят:
1. Ошибки в процессе изготовления или при сборке технического оборудования: компоненты (в частности, механические составляющие, диски или принтеры) не соответствуют друг другу или неправильно собраны в процессе производства или в процессе текущего или профилактического обслуживания.
2. Ошибки при проектировании системы, обычно связанные с упущениями при анализе задачи.
3. Ошибки ввода данных: опечатки, западание курсора или некорректный выбор, сделанный оператором.
4. Ошибки программирования при разработке программного обеспечения на соответствующем языке программирования.
5. Небрежность или обычная невнимательность со стороны людей, работающих с данной технологией.
Ошибки всегда были и будут. Ошибки ввода данных преобладали до 1980-х гг., затем их количество удалось существенно снизить благодаря технологиям фиксации данных, например благодаря использованию штрих-кодов и автоматического распознавания текста. Позднее на первое место вышли ошибки проектирования и программирования. Небрежность тоже бывает весьма разнообразна: клерк может пролить кофе на компьютер, а фермер может случайно перерезать оптико-волоконный кабель.

sboi_info_system
Природные явления
Природные явления — это неожиданное насильственное нарушение работоспособности системы без вмешательства человека. Природные явления включают повреждения механических или электрических компонент и последствия стихийных бедствий: наводнений, гроз, землетрясений или торнадо. К отказам компонент системы относят не только компьютерные сбои, но и перебои электропитания или электрические помехи.
Атаки
Атаки — это самый простой и частый вид умышленных угроз со стороны «чужих». Эти угрозы включают материальные повреждения компьютерного или телекоммуникационного оборудования, носителей, мебели, рабочих комнат, строений и вспомогательных устройств. Это также и физические атаки на компьютерные установки, такие как злоупотребления, подслушивание, взлом, заимствование прав.
Если система безопасности слаба, то незапертая дверь даст нарушителям доступ к незащищенной компьютерной системе. Такие физические атаки примитивны, просты и очень эффективны. Это и просмотр мусора в поисках конфиденциальной информации, идентификаторов пользователей и паролей или документации на программное обеспечение. Физические атаки включают и телефонные мистификации или «социальную инженерию», когда злоумышленники путем обмана «выуживают» у пользователей или системных администраторов конфиденциальную информацию о системе.
Фальсификация
Фальсификация — это наиболее распространенная умышленная угроза со стороны «своих». Эта угроза включает ввод ложной информации в систему, использование компьютерных технологий для создания неверных данных или замену исходной информации. Информационная система продолжает нормально работать, но цели ее работы изменены. Сама природа автоматизированных информационных систем часто допускает возможность проведения необычных транзакций, которые долгое время могут оставаться незамеченными. Хорошо спроектированная информационная система менее уязвима в отношении ввода ложных данных — она отмечает расхождения с шаблоном входных данных. Фальсификации составляют большую часть мошенничества в области компьютерных технологий.
Злоумышленное кодирование
Злоумышленное кодирование — это нелегальные программы и фрагменты программ, выполняемые на системных компьютерах. Эти программы могут перенаправлять компьютерные ресурсы, изменять данные или делать доступной секретную информацию. Поскольку такие программы невидимы для пользователей компьютера, то злоумышленное кодирование — это самый зловещий способ привлечь компьютер к собственному уничтожению. Очень трудно защитить информационную систему от ее собственных программ. Вот различные типы злоумышленного кодирования:
• «логические бомбы» — выполняют деструктивные процедуры (например, уничтожение файлов, сбой в системе и т. д.) при определенных условиях (например, в пятницу 13-го);
• «Троянский конь» — программа, замаскированная под другую программу, например компьютерную игру; такая программа может незаметно копировать личные файлы игрока, пока он занят игрой;
• «вирус» — фрагмент кода, способный при активизации нелегально присоединяться к другим программам, найденным в компьютере; обычно вирусы содержат и «логическую бомбу»;
• «червяк» — это еще один вид самовоспроизводящейся программы, но она не присоединяется к другим программам, а сама распространяется по сетям или системным устройствам (например, используя электронную почту);
• «черный ход» — неавторизованные фрагменты кода, которые обходят систему защиты и другие стандартные процедуры (часто используются программистами при разработке программы и иногда случайно остаются в системе);
• «салями-коды» — программы, которые срезают «по кусочку» с каждой из транзакций и аккумулируют эти кусочки на счете похитителя;
• «мистификаторы» — программы, которые притворяются другими программами; например фальсификатор входа в систему притворяется системной утилитой, а на самом деле копирует идентификаторы и пароли пользователей и записывает их в скрытый файл.
Взлом
Взлом, или хакерство, — это проникновение в компьютерную систему или программу путем разгадывания или расшифровки кодов доступа, номеров счетов, паролей и файлов. Взломщики (или менее точно хакеры) — это компьютерные вандалы, которые проникают в защищенные системы и загружают нелегальные программы, разрушают файлы пользователя или закрывают доступ к ресурсам компьютера. При взломе систем хакеры часто прибегают к сканированию коммуникационных сетей и массивов данных. Взлом требует хорошего понимания атакуемых технологий. Кроме актов вандализма по отношению к системе взломщики совершают также следующие действия:
1. Просмотр файлов и электронной почты или просмотр неиспользованной памяти и диска (часто система физически не удаляет информацию из областей памяти, уже освобожденных программами, а это значит, что фрагменты программ и данных могут быть восстановлены талантливыми хакерами).
2. Компрометация баз данных, включая использование механизма запросов для получения или отслеживания ранее неизвестной информации об индивидууме.
3. Получение неавторизованных или неоплачиваемых телефонных или информационных услуг (часто со взломом телекоммуникационного оборудования). Умышленные угрозы имеют дополнительный параметр — мотив. Мотивы умышленных нарушений ~ это мошенничество, шпионаж и вандализм.
Мошенничество
Мошенничество — это использование информационных ресурсов путем умышленного обмана в целях получения незаконной прибыли. Поскольку большинство ценных товаров (деньги, ценные металлы, сырье) запрашиваются через компьютеры, то простое коммерческое мошенничество все чаще осуществляется путем компьютерных атак. Кроме незаконного использования информационных систем для перевода денежных средств распространены и другие виды мошенничества:

1. Взлом банкоматов, заключающийся в использовании краденых или фальшивых банковских и кредитных карточек.
2. Использование пиратского программного обеспечения, что включает подделку коммерческих пакетов программ и незаконное копирование программного обеспечения внутри или вне предприятия.
3. Хищение ресурсов, т. е. использование информационных ресурсов организации в своих целях, что может включать использование компьютеров фирмы, копировальных автоматов, телефонов и незаконный обмен данными.
Шпионаж
Шпионаж имеет целью получение информации, не подлежащей огласке. Шпионаж обычно включает три ступени: получение доступа к секретным данным, сбор данных и анализ данных. Конечным результатом шпионажа является неизбежное снижение информационной ценности данных. Ведь данные, которые пытаются украсть, обычно и считаются секретными именно из-за того, что они представляют ценность. Если данные публикуются или становятся известны конкурентам, то их ценность падает. Шпионажем может заниматься злоумышленник, получивший несанкционированный доступ к компьютерной системе путем мошенничества или взлома; предприятие, которое получает права авторизованного пользования компьютером, что позволяет получить доступ и к секретным данным в том числе; или другие лица, имеющие доступ к компьютерам.
Для многих фирм одним из главных мотивов предотвращения шпионажа является защргта частной жизни. Целый ряд международных соглашений, национальных и региональных законов, условия контрактов требуют от организаций принятия мер по защите персональной информации о людях от случайного или преднамеренного раскрытия. Коммерческие организации должны особо тщательно заботиться о потоках данных через границу государства, так как передача частных данных о гражданах может привести к нарушению законов.
Вандализм
Вандализм — это преднамеренное или злоумышленное повреждение компьютерных ресурсов, включая оборудование, данные и программное обеспечение. Мотивы вандализма:
• Озорство юных программистов-взломщиков, пробующих свои силы в освоении компьютерных систем.
• Личная месть со стороны уволенных служащих или потребителей, желающих навредить фирме, разрушив ее информационную систему.
• Общественные беспорядки, бессмысленный вандализм как часть общественных волнений.
• Терроризм, экстремальное разрушение информационных систем социального масштаба организованными группами, преследующими политические или идеологические цели.
• Военные атаки; обычно они направлены на военные или имеющие к ним отношение промышленные компьютеры, могут включать чрезвычайно интенсивные нападения (например, диверсионные отряды), хакерство (например, суперкомпьютерный криптоанализ) и злоумышленное кодирование (например, «логические бомбы» в компьютере наведения ракет на цель).

Комментирование и размещение ссылок запрещено.