Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Захист інформації від несанкціонованого доступу

Реферат Захист інформації від несанкціонованого доступу





лабка захищеність коштів авторизації (розкрадання паролів, смарт-карт, фізичний доступ до погано охороняється обладнанню, доступ до незаблокованим робочим місцям співробітників в відсутність співробітників)

· помилки в програмному забезпеченні

· зловживання службовими повноваженнями (злодійство резервних копій, копіювання інформації на зовнішні носії при праві доступу до інформації)

· прослуховування каналів зв'язку при використанні незахищених з'єднань усередині ЛВС

· Використання клавіатурних шпигунів, вірусів і троянів на комп'ютерах співробітників для імперсоналізаціі.

Методи несанкціонованого доступу. З розвитком технологій обробки інформації набули поширення методи несанкціонованого доступу до інформації. Найбільшого поширення набули такі методи:

· Робота між рядків - підключення до ліній зв'язку та впровадження в комп'ютерну систему з використанням проміжків в діях законного користувача.

· «Відмови в обслуговуванні» - несанкціоноване використання комп'ютерної системи в своїх цілях (наприклад, для безкоштовного вирішення своїх завдань), або блокування системи для відмови в обслуговуванні іншим користувачам. Для реалізації такого зловживання використовуються так звані «жадібні програми» - програми, здатні захопити монопольно певний ресурс системи.

· Повторне використання об'єктів - полягає у відновленні і повторному використанні віддалених об'єктів системи. Прикладом реалізації подібного зловживання служить видалення файлів операційною системою. Коли ОС видає повідомлення, що, деякий файл видалений, то це не означає, що інформація, що міститься в даному файлі, знищена в прямому сенсі слова. Інформація, яка була в даному блоці, нікуди не зникає до моменту запису на це місце іншої інформації. Одним з різновидів повторного використання об'єктів є робота з комп'ютерним «сміттям».

· Маскарад - загарбник використовує для входу в систему стала йому відомою ідентифікацію законного користувача.

· «Підкладання свині» - порушник підключається до ліній зв'язку та імітує роботу системи з метою здійснення незаконних маніпуляцій. Наприклад, він може імітувати сеанс зв'язку і отримати дані під виглядом легального користувача.

· Аналіз трафіку - загарбник аналізує частоту і методи контактів користувачів в системі. При цьому можна з'ясувати правила вступу в зв'язок, після чого проводиться спроба вступити в контакт підвидом законного користувача.

· «Раздевателі» - комплекс спеціально розроблених програмних засобів, орієнтованих на дослідження захисного механізму програмного продукту від НСД і його подолання.

Розвиток засобів зв'язку та електронної пошти виділило зловживання, яке в літературі отримало назву «пінаніе» (pinging). Суть даного зловживання полягає в тому, що, використовуючи стандартні або спеціально розроблені програмні засоби, зловмисник може вивести з ладу електронну адресу, бомбардуючи його численними поштовими повідомленнями. Наслідком «пінанія» можуть стати ускладнення і можливість ненавмисного ігнорування отриманої електронної пошти.

Необхідно відзначити, що при плануванні та розробці зловживань порушниками можуть створюватися нові, не наведені в даній класифікації,...


Назад | сторінка 2 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Аналіз можливостей створення каналів несанкціонованого доступу до інформаці ...
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...