Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
IS.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
972.8 Кб
Скачать

Новые уязвимости

Хакер: лицо, которое получает несанкционированный доступ к компьютерной сети для получения прибыли, преступного вреда или персонального удовольствия.

Усовершенствования в телекоммуникациях и программном обеспечении увеличили эти уязвимости. С помощью сетей телекоммуникаций, информационные системы могут быть связаны в различных местах. Потенциал для несанкционированного доступа, злоупотребления или мошенничества не ограничен одним местом, а может происходить в любой точке доступа к сети.

Кроме того, более сложные и разнообразные аппаратные средства, программное обеспечение, размещения организаций и персонала, требуемые для сетей телекоммуникаций, создают новые области и возможности для проникновения и манипуляции. Беспроволочные сети, использующие технологию, основанную на радио, даже более уязвимы для проникновения, потому что полосы радиочастот просты для сканирования. Уязвимость сетей передачи данных иллюстрируется на рисунке 18.3. Разработка работоспособной системы средств контроля для сетей телекоммуникаций - сложная и актуальная проблема.

Усилия "хакеров" по проникновению через компьютерные сети широко известны. Хакер - лицо, которое получает несанкционированный доступ к компьютерной сети для получения прибыли, преступного вреда или персонального удовольствия. Потенциальный ущерб от хакеров пугающий.

Рисунок 18.3. Уязвимость сети телекоммуникаций. Сети телекоммуникаций сильно уязвимыми для естественного отказа аппаратных средств и программного обеспечения, неправильного использования программистами, операторами компьютеров, штатом обслуживания и конечными пользователями. Возможно «прослушивать» телекоммуникационные линии и незаконно перехватывать данные. Передача на высокой скорости по каналам связи на основе витой пары вызывает перекрестные помехи. Излучение также может разрушить сеть в различных точках.

Компьютерный вирус: инородная программа, которая трудна для обнаружения и быстро распространяется в компьютерных системах, уничтожая данные или разрушая обработку и память систем.

Совсем недавно, возросла тревога от хакеров, распространяющих компьютерные вирусы, инородные программы, которые необузданно распространяются от системы к системе, забивая память компьютера или уничтожая программы или данные.

Кроме распространения через компьютерные сети, вирусы могут вторгнуться в компьютеризированные информационные системы с "инфицированных" дискет из внешнего источника или через инфицированные машины. Потенциал для массивного повреждения и потерь от будущих компьютерных вирусов остается. Рисунок 18.4. поясняет четыре стадии вирусной инфекции, каждая последующая стадия более трудна и дорога для исправления.

Рисунок 18.4. Как это плохо? Четыре стадии вирусной инфекции. Степень повреждения компьютерной системы может быть оценена уровнем проникновения вируса. На первой стадии, вирус содержится в локальной оперативной памяти; затем он переходит на вторую стадию, постоянно находясь на локальной несъемной памяти. В этой точке, вирус все еще ограничен, и повреждения будут не большими, если вирус будет вовремя обнаружен и уничтожен. Но если вирус сам скопируется и инфицирует файловую систему коллективного доступа, потребуется сложное восстановление, чтобы восстановить любое повреждение и удалить вирус. Четвертая стадия, инфекция переносимых носителей информации системы чрезвычайно трудна для восстановления и вероятность повторной инфекции очень высока.

Антивирусное программное обеспечение: программное обеспечение, предназначенное для обнаружения и частого устранения из информационной системы компьютерных вирусов.

Антивирусное программное обеспечение - специальное программное обеспечение, предназначенное для проверки компьютерных систем и дисков на присутствие различных компьютерных вирусов. Часто программное обеспечение может устранять вирус из инфицированной области.

Усовершенствования в программном обеспечении также увеличили возможности неправильного употребления и злоупотребления в информационных системах. Рост систем баз данных, где данные разделяются многими прикладными областями, также создал новые уязвимости. Все данные сохраняются в одном общем месте, но много пользователей могут иметь право доступа и изменения их. В таких условиях не просто определить, кто использует или возможно неправильно использует данные. Данные используются больше чем одной организационной единицей, поэтому эффект ошибки может отразиться на всей организации. Может также существовать меньше шансов по обнаружению ошибок. Каждый функциональный блок имеет меньше индивидуального контроля над данными и имеет меньше оснований для знания, является ли компьютер исправным.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]