Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка сайту Шумлянський райпо

Реферат Розробка сайту Шумлянський райпо





Федеральне державне бюджетне освітня установа

вищої професійної освіти

Оренбурзький державний університет

Факультет інформаційних технологій

Кафедра обчислювальної техніки та захисту інформації







курсової роботи

З дисципліни Захист інформаційних процесів в комп'ютерних системах

Дослідження вразливостей ОС з використанням програмних засобів Microsoft Basline Sequrity Analyzer












Оренбург +2014

Зміст


Введення

Постановка завдання

. Дослідницька частина

.1 Безпека операційної системи

.2 Огляд вразливостей ОС

.3 Огляд додатки MBSA

. Практична частина

.1 Робота з програмами

.2 Позитивні і негативні сторони MBSA 2.3

Висновок

Список використаних джерел

операційний програмний microsoft sequrity

Введення


Недосконалість операційних систем і програмного забезпечення - чи не головна причина колосального збитку, нанесеного світовій економіці комп'ютерними зловмисниками. Більшість хакерських атак стає можливими через наявність вразливостей в існуючих ОС і ПЗ. У Мережі з'являється все більше шкідливого коду, який використовує їх для проникнення в комп'ютери, виконання запрограмованих дій і подальшого свого поширення.

Поточний стан захищеності системи може мати один з двох станів: повністю захищена, або повністю незахищена. Перехід системи з одного стану в інший здійснюється при виявленні хоча б однієї уразливості захисту, повернення в початковий стан - при усуненні відомої уразливості. Іншими словами, міркування про ступінь захищеності ОС недоречні - будь-яка виявлена ??в системі вразливість робить її повністю незахищеною (малюнок 1).


Малюнок 1 - Рівень захищеності ОС


Під вразливістю системи захисту розуміється така її властивість (недолік), яке може бути використане зловмисником для здійснення несанкціонованого доступу (НСД) до інформації. При цьому будь-яка вразливість системи захисту несе в собі загрозу здійснення зловмисником НСД до інформації, за допомогою реалізації атаки вразливість в системі захисту. Таким чином, уразливість системи захисту - це ознака системи, а наявність (відсутність) відомих вразливостей (відомих, так як уразливості в будь-якій системі захисту присутні завжди) є характеристикою захищеності (поточного стану захищеності) системи.

Як наслідок, характеристикою захищеності системи слід вважати не тільки реалізований в ній набір механізмів захисту, який повинен бути достатнім для умов застосування системи, але й тривалість усунення відомої вразливості розробником системи. Причому кожен механізм захисту повинен бути реалізований коректно, як з точки зору ідеологічної продуманості рішення, так і з точки зору помилок програмування при реалізації. Недостатність і некоректність реалізації механізмів захисту - дві основні причини уразливості системи.

Вважаючи, що виявлення каналів НСД до інформації (вразливостей) - (або в термінології теорії надійності - відмов системи захисту), і процес їх усунення є пуассонівської потоками (відповідно, з інтенсивностями? і?), можна оцінити з використанням найпростішої формули (1):


?=1 -? /? (1)


Уразливості усуваються у міру їх виявлення, інакше не можна забезпечити високу інтенсивність виправлень. Надійність системи захисту - ймовірність того, що в будь-який момент часу система захищена (визначається тією умовою, що число не усунених вразливостей одно 0) (таблиця 1).


Таблиця 1 -ймовірність захищеності системи.

Інтенсивність отказов1 в год2 в рік5 в рік10 в годВосстановленіе1 нед.0,980,960.930,812 нед.0,960,920,810,621 мес.0.920,850,620,232 мес.0,850,690,24-3 мес.0,770,54- - 4 мес.0,690, 39 -

Розглянувши, наприклад, значення 0,98 (краще значення надійності системи захисту в таблиці). Воно досягається в тому випадку, якщо в середньому виявляється одна уразливість в рік при середньому часі її відновлення розробником, складовим один тиждень. При цьому ймовірність того, що в будь-який момент часу система захищена, дорівнює 0,98, тобто в будь-який момент часу з імовірністю 0,02 систему захисту можна вважати відмовила. Для сучасних систем це практично ідеальна ситуація. Сьогодні в багатьох сучасних системних засобах за рік знаходиться аж ніяк не одна уразливість, а тривалість усунення вразливо...


сторінка 1 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Порядок розробки технічного завдання на розробку системи захисту інформації ...
  • Реферат на тему: Дослідження вразливостей операційних систем з використанням програмних засо ...
  • Реферат на тему: Аналіз вихідного стану комплексної системи захисту корпоративної інформацій ...