Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Оператор DELETE




Оператор UPDATE

Указание значений при помощи оператора SELECT

Оператор INSERT

Применяется для добавления записей в объект. В качестве объекта может выступать ТБД или просмотр (VIEW), созданный оператором CREATE VIEW. В последнем случае записи могут добавляться в несколько таблиц.

Формат оператора INSERT:

INSERT INTO <объект> [(столбец1 [, столбец2...])] {VALUES (<значение1> [, <значение2>...]) | <оператор SELECT> }

Список столбцов указывает столбцы, которым будут присвоены значения в добавляемых записях. Список столбцов может быть опущен. В этом случае подразумеваются все столбцы объекта, причем в том порядке, в котором они определены в данном объекте.

Поставить в соответствие столбцам списки значений можно двумя способами. Первый состоит в явном указании значений после слова VALUES, второй - в формировании значений при помощи оператора SELECT.

INSERT INTO <объект> [(столбец1 [, столбец2...])] <оператор SELECT>

При этом значениями, которые присваиваются столбцам, являются значения, возвращаемые оператором SELECT. Значение первого по порядку столбца результирующего набора данных оператора SELECT присваивается первому столбцу оператора INSERT, второй - второму и т.д. Т.к. оператор SELECT в общем случае возвращает множество записей, то и оператор INSERT в данной форме приведет к добавлению в объект аналогичного количества новых записей.

Применяется для изменения значения в группе записей или, в частном случае, в одной записи объекта. В качестве объекта могут выступать ТБД или просмотр, созданный оператором CREATE VIEW. В последнем случае могут изменяться значения записей из нескольких таблиц.

Формат оператора UPDATE:

UPDATE <объект> SET столбец1 = <значение1> [,столбец2 = <значение2>...]

[WHERE <условие поиска >]

При корректировке каждому из перечисленных столбцов присваивается соответствующее значение. Корректировка выполняется для всех записей, удовлетворяющих условию поиска. Условие поиска задается так же, как в операторе SELECT.

Если опустить WHERE <условие поиска>, в объекте будут изменены все записи.

Предназначен для удаления группы записей из объекта. В качестве объекта могут выступать ТБД или просмотр, созданный оператором CREATE VIEW. В последнем случае могут удаляться записи из нескольких таблиц. В частном случае может быть удалена только одна запись.

Формат оператора DELETE:

DELETE FROM<объект> [WHERE <условие поиска>];

Удаляются все записи из объекта, удовлетворяющие условию поиска. Условие поиска задается так же, как в операторе SELECT.

Если опустить WHERE <условие поиска>, из объекта будут удалены все записи.

Предмет: «Информационная безопасность»

Вопрос 1 Информационное оружие

 

Информационное оружие, как и информационное противоборство, по мере развития общества и информационных технологий претерпевало изменения.

Информационное оружие ( ИО) — это средства уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всех средств высокотехнологического обеспечения жизни общества и функционирования государства.

Информационное оружие от обычных средств поражения отличает:

• скрытность — возможность достигать цели без видимой подготовки и объявления войны;

• масштабность — возможность наносить невосполнимый ущерб, не признавая национальных границ и суверенитета, без ограничения пространства во всех сферах жизнедеятельности че­ловека;

• универсальность — возможность многовариантного использования как военных, так и гражданских структур страны нападения против военных и гражданских объектов страны поражения.

 

Сфера применения ИО включает как военную, так и экономическую, банковскую, социальную и иные области потенциального противника в целях:

- дезорганизации деятельности управленческих структур, транспортных потоков и средств коммуникации;

- блокирования деятельности отдельных предприятий и банков, а также базовых отраслей промышленности путем нарушения мно­гозвенных технологических связей и системы взаиморасчетов, по­средством осуществления валютно-финансовых махинаций и т. п.;

- инициирования крупных техногенных катастроф на территории противника в результате нарушения штатного управления технологическими процессами и объектами, имеющими дело с большими количествами опасных веществ и высокими концентрациями энергии;

- массового распространения и внедрения в сознание людей определенных представлений, привычек и поведенческих стереотипов;

- вызова недовольства или паники среди населения, а также провоцирования деструктивных действий различных социальных групп.

 

При этом в качестве основных объектов применения ИО как в мирное, так и в военное время выступают:

- компьютерные и коммуникационные системы, используемые государственными организациями при выполнении своих управленческих функций;

- военная информационная инфраструктура, решающая задачи управления войсками и боевыми средствами, сбора и обработки ин­формации в интересах вооруженных сил;

- информационные и управленческие структуры банков, транспортных и промышленных предприятий;

- средства массовой информации, в первую очередь электронные (радио, телевидение и т. д.).

Особую опасность ИО представляет для информационных компьютерных систем органов государственной власти, управления войсками и оружием, финансами и банками, экономикой страны, а также для людей при информационно-психологическом (психофи­зическом) воздействии на них с целью изменения и управления их индивидуальным и коллективным поведением. При этом, по своей результативности информационное оружие сопоставимо с оружием массового поражения.

Особенностью информационного оружия является то, что оно поражает мозг человека, разрушает способы и формы идентификации личности по отношению к фиксированным общностям, трансфор­мирует матрицу памяти индивида, создавая личность с заранее заданными параметрами (типом сознания, искусственными потребно­стями, формами самоопределения и т. д.).

 

Вопрос 2 Дестабилизирующие факторы автоматизированных систем обработки данных.

 

Дестабилизирующими факторами являются такие процессы или события, которые могут появляться на каком-либо этапе функционирования АСОД и следствием которых могут быть нежелательные (в смысле защищенности) воздействия на информацию. Задача выявления множества дестабилизирующих факторов является одной из центральных в проблеме защиты информации, причем по вполне понятным причинам требование полноты ее решения является абсолютным. В то же время регулярные методы решения данной задачи практически отсутствуют. Поэтому к формированию множества дестабилизирующих факторов надо подходить в максимальной сте­пени системно. С этой целью прежде всего сформируем полный перечень возможных типов дестабилизирующих факторов и потенциально возможных источников их формирования.

В соответствии с архитектурой, технологией и условиями функционирования современных АСОД дестабилизирующими фактора­ми являются: количественная недостаточность АСОД; качественная недостаточность элементов АСОД; отказы элементов АСОД; сбои элементов АСОД; ошибки элементов АСОД; стихийные бедствия; злоумышленные действия; побочные явления.

Названные типы дестабилизирующих факторов определяются следующим образом:

количественная недостаточность — физическая нехватка одного или нескольких компонентов АСОД для обеспечения требуемой защищенности информации по рассматриваемым показа­телям;

качественная недостаточность — несовершенство конструк­ции или организации одного или нескольких компонентов АСОД, в силу чего не обеспечивается требуемая защищенность информации;

отказ — нарушение работоспособности какого-либо элемента АСОД, приводящее к невозможности выполнения им своих функций;

сбой — временное нарушение работоспособности какого-либо
элемента АСОД, следствием чего может быть неправильное выполнение им в этот момент своих функций;

ошибка — неправильное (одноразовое или систематическое) выполнение элементом АСОД одной или нескольких функций, происходящее вследствие специфического (постоянного или временно­го) его состояния;

стихийное бедствие — спонтанно возникающее неконтролируемое явление, проявляющееся как могущественная разрушительная сила;

злоумышленное действие — действия людей, специально направленные на нарушение защищенности информации;

побочное явление — явление, сопутствующее выполнению элементом АСОД своих основных функций, следствием которого может быть нарушение защищенности информации.

 

Источниками дестабилизирующих факторов, т. е. средой их проявления, могут быть как компоненты АСОД, так и внешняя среда; люди — отдельные лица или группы лиц, имеющие отношение к функционированию АСОД и действия которых могут стать причиной нарушения защищенности информации; технические устройства — технические средства, используемые в АСОД; модели, алгоритмы и программы — математические и программные средства, используемые в АСОД; технология функционирования — совокупность средств, приемов, правил, мероприятий и соглашений, используемых в процессе обработки информации; внешняя среда — совокупность элементов, не входящих в состав АСОД, но которые могут оказывать влияние на защищенность информации в АСОД.

 

Каналы несанкционированного получения информации в автоматизированной системе обработки данных.

 

Вопрос 3 Каналы несанкционированного получения информации в АСОД (КНПИ)

 

Под КНПИ понимаются такие дестабилизирующие факторы, следствием проявления которых может быть получение (или опасность получения) защищаемой информации лицами или процессами, не имеющими на это законных полномочий.

Перечни основных типов каналов несанкционированного до­ступа к информации выглядят следующим образом.

Каналы, проявляющиеся безотносительно к обработке информации и без доступа злоумышленника к элементам ЭВТ:

• хищение носителей информации на заводах, где производится ремонт ЭВТ;

• подслушивание разговоров лиц, имеющих отношение к АСОД;

• провоцирование на разговоры лиц, имеющих отношение к АСОД;

• использование злоумышленником визуальных средств;

• использование злоумышленником оптических средств;

• использование злоумышленником акустических средств.

Каналы, проявляющиеся в процессе обработки информации без доступа злоумышленника к элементам АСОД:

• электромагнитные излучения устройств отображения информации;

• электромагнитные излучения процессоров;

• электромагнитные излучения внешних запоминающих устройств;

• электромагнитные излучения аппаратуры связи;

• электромагнитные излучения линий связи;

• электромагнитные излучения вспомогательной аппаратуры;

• осмотр отходов производства, попадающих за пределы контролируемой зоны.

Каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам АСОД, но без изме­нения последних:

• копирование бланков с исходными данными;

• копирование магнитных носителей;

• копирование с устройств отображения;

• копирование выходных документов;

• копирование других документов;

• хищение производственных отходов.

Каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам АСОД, но без изменения последних:

• запоминание информации на бланках с исходными данными;

• запоминание информации с устройств наглядного отображе­ния;

• запоминание информации на выходных документах;

• запоминание служебных данных;

• копирование (фотографирование) информации в процессе обработки;

• изготовление дубликатов массивов и выходных документов;

• копирование распечатки массивов;

• использование программных ловушек;

• маскировка под зарегистрированного пользователя; использование недостатков систем программирования;

• использование недостатков операционных систем;

• использование пораженности программного обеспечения «вирусом».

Каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам ЭВТ с изменением п­следних:

• подмена/хищение бланков;

• подмена/хищение магнитных носителей;

• подмена/хищение выходных документов;

• подмена/хищение аппаратуры;

• подмена элементов программ;

• подмена элементов баз данных;

• подмена/хищение других документов;

• включение в программы блоков типа «троянский конь», «бомба» и т. п.;

• чтение остаточной информации в ЗУ после выполнения санкционированных запросов.

Каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к объектам ЭВТ с изменением элементов ЭВТ:

• незаконное подключение к аппаратуре;

• незаконное подключение к линиям связи;

• нятие информации на шинах питания устройств отображения;

• снятие информации на шинах питания процессоров;

• снятие информации на шинах питания аппаратуры связи;

• снятие информации на шинах питания линий связи;

• снятие информации на шинах питания печатающих устройств;

• снятие информации на шинах питания внешних запоминающих устройств;

• снятие информации на шинах питания вспомогательной аппаратуры.

 

Вопрос 4 Преднамеренные угрозы безопасности автоматизированных систем обработки данных.

 

Рассмотрим преднамеренные угрозы безопасности АСОД. Реализация угрозы будет называться атакой. Классификацию угроз безопасности будем производить по следующим признакам:

По цели реализации угрозы:

- • нарушение конфиденциальности информации (информация в АСОД имеет большую ценность для ее владельца). Ее несанкционированное использование другими лицами наносит значительный ущерб интересам владельца;

- нарушение целостности информации (полная или частичная дезинформация — ценная информация может быть утрачена или обесценена путем ее несанкционированного удаления или модификации). Ущерб может быть намного больше, чем при нарушении конфиденциальности;

- частичное или полное нарушение работоспособности АСОД (нарушение доступности, так как диапазон услуг, предоставляемых современными АСОД, весьма широк, отказ в обслуживании может существенно повлиять на работу пользователя).

По принципу воздействия на АСОД:

- с использованием стандартных каналов доступа субъекта системы (пользователя, процесса) к объекту (файлу данных, каналу связи и т. д.)- Под доступом понимается воздействие субъекта (выполнение некоторой операции) на объект, приводящее к возникно­вению информационного потока от объекта к субъекту. При этом происходит взаимодействие субъекта и объекта и, следовательно, изменяется состояние объекта.

- с использованием скрытых каналов. Под скрытым каналом понимается путь передачи информации, позволяющий двум взаимодействующим процессам обмениваться информацией таким об­разом, который нарушает системную политику безопасности. При этом используются лишь побочные эффекты от взаимодействия двух субъектов, что не оказывает влияния на состояние системы. Здесь воздействие организовывать относительно трудно, принцип отличается меньшей информативностью и сложностью обнаружения и устранения. Эти каналы бывают двух типов:

скрытые каналы с памятью (позволяющие произвести чтение или запись информации другого процесса непосредственно или с помощью промежуточных объектов для хранения информации — временная память);

скрытые временные каналы (один процесс может получать ин­формацию о действиях другого процесса, используя интервалы меж­ду какими-либо событиями — например, интервал времени между началом и концом процесса ввода-вывода дает информацию о раз­мере вводимой или выводимой информации).

По характеру воздействия на АСОД:

- активное воздействие (всегда связано с выполнением пользо­вателем каких-либо действий, выходящих за рамки его обязанностей и нарушающих существующую политику безопасности — доступ к определенным наборам данных, программам, вскрытие пароля и т. д.). В результате изменяется состояние системы (осуществляется с использованием доступа и/или с использованием доступа и скры­тых каналов);

- пассивное воздействие (осуществляется путем наблюдения ка­ких-либо побочных эффектов и их анализа — например, подслуши­вание линии связи между двумя узлами сети). При этом всегда на­рушается только конфиденциальность информации (так как при нем никаких действий с объектами и субъектами не производится) и состояние системы не изменяется.




Поделиться с друзьями:


Дата добавления: 2015-06-26; Просмотров: 972; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.05 сек.