Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Захист інформації

Реферат Захист інформації





ає кожного разу, коли в результаті деяких дій блокується доступ до деякого ресурсу обчислювальної системи. Реально блокування може бути постійним, так щоб запитуваний ресурс ніколи не був отриманий, або воно може викликати тільки затримку запитуваного ресурсу, досить довгу для того, щоб він став непотрібним. У таких випадках говорять, що ресурс вичерпаний. В  5.1 Типовими погрозами в середовищі Інтернету є В  Збій у роботі однієї з компонент мережі. Збій через помилки при проектуванні або помилок устаткування або програм може призвести до відмови в обслуговуванні або компрометації безпеки через неправильне функціонування однієї з компонент мережі. Вихід з ладу брандмауера або помилкові відмови в авторизації серверами аутентифікації є прикладами збоїв, які впливають на безпеку. Сканування інформації. Неавторизований перегляд критичної інформації зловмисниками або авторизованими користувачами може відбуватися, з використанням різних механізмів - електронний лист з невірним адресатом, роздруківка принтера, неправильно сконфігуровані списки управління доступом, спільне використання кількома людьми однієї ідентифікатора і т.д. Використання інформації не за призначенням - використання інформації для цілей, відмінних від авторизованих, може призвести до відмови в обслуговуванні, зайвим витратам, втрати репутації. Винуватцями цього можуть бути як внутрішні, так і зовнішні користувачі. Неавторизоване видалення, модифікація або розкриття інформації - спеціальне спотворення інформаційних цінностей, що може призвести до втрати цілісності або конфіденційності інформації. Проникнення - атака неавторизованих людей або систем, яка може призвести до відмови в обслуговуванні або значних витрат на відновлення після інциденту. Маскарад - спроби замаскуватися під авторизованого користувача для крадіжки сервісів або інформації, або для ініціації фінансових транзакцій, які призведуть до фінансових втрат або проблем для організації. В  5.2 Виявлення атак В  Історично так склалося, що технології, за якими будуються системи виявлення атак, прийнято умовно ділити на дві категорії: виявлення аномального поведінки (anomaly detection) і виявлення зловживань (misuse detection). Однак у практичній діяльності застосовується інша класифікація, що враховує принципи практичної реалізації таких систем: виявлення атак на рівні мережі (network-based) і на рівні хоста (host-based). Перші системи аналізують мережевий трафік, у той час як другі - реєстраційні журнали операційної системи або програми. Необхідно зауважити, що лише деякі системи виявлення атак можуть бути однозначно віднесені до одного з названих класів...


Назад | сторінка 10 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Системи виявлення атак
  • Реферат на тему: Штучний інтелект: чи може машина бути розумною?
  • Реферат на тему: Системи систем Виявлення Вторгнення (СВВ) або Intrusion Detection Systems ( ...
  • Реферат на тему: Програмно-технічні засоби виявлення мережевих атак на ЛВС
  • Реферат на тему: Методи пошуку інформації в мережі інтернет. Інформаційно-пошукові системи ...