Professional Documents
Culture Documents
Конспект. Лекція 3. Інформаційна безпека комп'ютерних систем та мереж
Конспект. Лекція 3. Інформаційна безпека комп'ютерних систем та мереж
Злочини І категорії:
Кібертероризм – тероризм спланований, вчинений чи скоординований
в кіберпросторі, тобто в терористичних акціях використовуються новітні
досягнення науки і техніки в галузі ІТ.
Загроза фізичної розправи Дитяча порнографія.
Злочини ІІ категорії:
● «відмивання» грошей
● крадіжка грошей з банківських рахунків
● шахрайські операції з пластиковими платіжними картками
розповсюдження інформації про наркотики через Інтернет
Інформаційний канал
– пов'язаний з доступом до елементів КС, до носіїв інформації, до самої
інформації (результатів введення та виведення), до програмного
забезпечення.
● База даних системи містить конфіденційні дані, які становлять інтерес для
порушника. З об'єктами, що містять дані, пов'язані службові об'єкти, які
містять атрибути доступу, що визначають, які користувачі або групи
користувачів мають право читати або модифікувати об'єкт.
● Легальні користувачі цієї системи використовують прикладний інтерфейс,
який здійснює доступ до бази даних за допомогою визначених процедур,
що транслюють дії користувача у специфічні SQL- запити, які, зокрема,
перевіряють права доступу.
● За звичайних дій користувача гарантується коректність запитів.
● Для доступу до інтерфейсу користувач має ввести ідентифікатор і пароль.
● Повноваження користувача визначаються його належністю до наперед
заданих груп; керування повноваженнями користувачів і атрибутами.
доступу об'єктів здійснює спеціально вповноважений користувач – так
званий адміністратор безпеки. Він має свій інтерфейс керування, доступ до
якого також захищений паролем.