Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Інформаційна безпека

Реферат Інформаційна безпека





align="justify"> Якщо загарбник має можливість доступу до комп'ютера під час роботи, що цікавить його програми, прихованим каналом може стати пересилання критичної інформації в спеціально створений в оперативній пам'яті комп'ютера масив даних.

Приховані канали найбільш застосовні в ситуаціях, коли загарбника цікавить навіть не зміст інформації, а, припустимо, факт її наявності (наприклад, наявність в банку розрахункового рахунку з певним номером).

Відмова в обслуговуванні. Більшість методів порушення безпеки спрямоване на те, щоб отримати доступ до даних, не допускається системою в нормальних умовах. Однак не менш цікавим для загарбників є доступ до управління самої комп'ютерної системою або зміна її якісних характеристик, наприклад, одержати деякий ресурс (процесор, пристрій вводу-виводу) в монопольне використання або спровокувати ситуацію клінчу для декількох процесів.

Це може знадобитися для того, щоб явно використовувати комп'ютерну систему в своїх цілях (хоча б для безкоштовного вирішення своїх завдань) або просто заблокувати систему, зробивши її недоступною іншим користувачам. Такий вид порушення безпеки системи називається «відмовою в обслуговуванні» або «відмовою від користі». «Відмова в обслуговуванні» надзвичайно небезпечний для систем реального часу - систем, керуючих деякими технологічними процесами, що здійснюють різного роду синхронізацію і т.д.

Комп'ютерні віруси. Комп'ютерні віруси є квінтесенцією всіляких методів порушення безпеки. Одним з найбільш частих і улюблених способів поширення вірусів є метод «троянського коня». Від «логічної бомби» віруси відрізняються тільки можливістю розмножуватися і забезпечувати свій запуск, так що багато віруси можна вважати особливою формою «логічних бомб».

Для атаки системи віруси активно використовують різного роду «люки». Віруси можуть реалізовувати найрізноманітніші капості, в тому числі і атаку «салямі». Крім того, успіх атаки одного виду часто сприяє зниженню «імунітету» системи, створює сприятливе середовище для успіху атак інших видів. Загарбники це знають і активно використовують дану обставину.

Зрозуміло, в чистому вигляді описані вище прийоми зустрічаються досить рідко. Набагато частіше в ході атаки використовуються окремі елементи різних прийомів.

Загрози інформації в комп'ютерних мережах. Мережі комп'ютерів мають багато переваг перед сукупністю окремо працюючих комп'ютерів, в їх числі можна відзначити: поділ ресурсів системи, підвищення надійності функціонування системи, розподіл завантаження серед вузлів мережі і розширюваність за рахунок додавання нових вузлів.

Разом з тим при використанні комп'ютерних мереж виникають серйозні проблеми забезпечення інформаційної безпеки. Можна відзначити такі з них.

Поділ спільно використовуваних ресурсів. В силу спільного використання великої кількості ресурсів різними користувачами мережі, можливо, знаходяться на великій відстані один від одного, сильно підвищується ризик несанкціонованого доступу, так як в мережі його можна здійснити простіше і непомітніше.

Розширення зони контролю. Адміністратор або оператор окремої системи або підмережі повинен контролювати діяльність користувачів, що знаходяться поза межами ...


Назад | сторінка 11 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Подання звукових даних. Комп'ютерні віруси
  • Реферат на тему: Комп'ютерні віруси та антивірусні програми
  • Реферат на тему: Комп'ютерні віруси
  • Реферат на тему: Комп'ютерні віруси і антивіруси
  • Реферат на тему: Комп'ютерні віруси та антивіруси