Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Інформаційна безпека

Реферат Інформаційна безпека





його досяжності.

Комбінація різних програмно-апаратних засобів. З'єднання декількох систем в мережу збільшує вразливість всієї системи в цілому, оскільки кожна інформаційна система налаштована на виконання своїх специфічних вимог безпеки, які можуть виявитися несумісними з вимогами на інших системах.

Невідомий параметр. Легка розширюваність мереж веде до того, що визначити межі мережі часом буває складно, так як один і той же вузол може бути доступний для користувачів різних мереж. Більше того, для багатьох з них не завжди можна точно визначити, скільки користувачів мають доступ до певного вузла мережі і хто вони.

Безліч точок атаки. У мережах один і той же набір даних або повідомлення може передаватися через кілька проміжних вузлів, кожен з яких є потенційним джерелом загрози. Крім того, до багатьох сучасних мереж можна отримати доступ за допомогою комутованих ліній зв'язку і модему, що у багато разів збільшує кількість можливих точок атаки.

Складність управління і контролю доступу до системи. Багато атаки на мережу можуть здійснюватися без отримання фізичного доступу до певного вузла - за допомогою мережі з віддалених точок.

У цьому випадку ідентифікація порушника може виявитися дуже складною. Крім того, час атаки може виявитися занадто малим для прийняття адекватних заходів.

З одного боку, мережа - це єдина система з єдиними правилами обробки інформації, а з іншого - сукупність відособлених систем, кожна з яких має свої власні правила обробки інформації. Тому, з урахуванням подвійності характеру мережі, атака на мережу може здійснюватися з двох рівнів: верхнього і нижнього (можлива і їх комбінація).

При верхньому рівні атаки на мережу зловмисник використовує властивості мережі для проникнення на інший вузол і виконання певних несанкціонованих дій. При нижньому рівні атаки на мережу зловмисник використовує властивості мережевих протоколів для порушення конфіденційності або цілісності окремих повідомлень або потоку в цілому.

Порушення потоку повідомлень може призвести до витоку інформації і навіть втрати контролю над мережею.

Розрізняють пасивні та активні загрози нижнього рівня, специфічні для мереж.

Пасивні загрози (порушення конфіденційності даних, що циркулюють в мережі) - це перегляд і / або запис даних, переданих по лініях зв'язку. До них відносяться:

* перегляд повідомлення;

* аналіз графіка - зловмисник може переглядати заголовки пакетів, циркулюючих в мережі, і на основі міститься в них службової інформації робити висновки про відправників і одержувачів пакета і умови передачі (час відправлення, клас повідомлення, категорія безпеки, довжина повідомлення, обсяг трафіку і т.д.).

Активні загрози (порушення цілісності або доступності ресурсів і компонентів мережі) - несанкціоноване використання пристроїв, що мають доступ до мережі для зміни окремих повідомлень або потоку повідомлень. До них відносяться:

* відмова служб передачі повідомлень - зловмисник може знищувати або затримувати окремі повідомлення або весь потік повідомлень;

* «маскарад» - зловмисник мож...


Назад | сторінка 12 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Мережі передачі дискретних повідомлень
  • Реферат на тему: Проектування мережі передачі дискретних повідомлень
  • Реферат на тему: Проектування мережі передачі дискретних повідомлень залізниці
  • Реферат на тему: Розробка програми передачі повідомлень по локальній мережі
  • Реферат на тему: Однорангові мережі та мережу на основі виділеного сервера. Експертна систе ...