Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Побудова локальної обчислювальної мережі на основі VPN-технології

Реферат Побудова локальної обчислювальної мережі на основі VPN-технології





вмисного дії, наприклад дії зловмисників.

. По безпосередньому джерелу загроз:

природне середовище, наприклад стихійні лиха, магнітні бурі та ін.;

людина, наприклад вербування шляхом підкупу персоналу, розголошення конфіденційних даних і т.п.;

санкціоновані програмно-апаратні засоби, наприклад видалення даних, відмова в роботі ОС;

несанкціоновані програмно-апаратні засоби, наприклад зараження комп'ютера вірусами з деструктивними функціями.

. За положенням джерела загроз:

поза контрольованою зоною АС, наприклад перехоплення даних, переданих по каналах зв'язку, перехоплення побічних електромагнітних, акустичних та інших випромінювань пристроїв;

в межах контрольованої зони АС, наприклад застосування підслуховуючих пристроїв, розкрадання роздруківок, записів, носіїв інформації тощо.;

безпосередньо в АС, наприклад некоректне використання ресурсів АС.

. За ступенем залежності від активності АС:

незалежно від активності АС, наприклад розтин шифрів криптозахисту інформації;

тільки в процесі обробки даних, наприклад загрози виконання та поширення програмних вірусів.

. За ступенем впливу на АС:

пасивні загрози, які при реалізації нічого не змінюють у структурі та змісті АС, наприклад загроза копіювання секретних даних;

активні загрози, які при впливі вносять зміни в структуру та зміст АС, наприклад впровадження троянських коней і вірусів.

. По етапах доступу користувачів або програм до ресурсів АС:

загрози, які проявляються на етапі доступу до ресурсів АС, наприклад загрози несанкціонованого доступу в АС;

загрози, які проявляються після дозволу доступу до ресурсів АС, наприклад загрози несанкціонованого або некоректного використання ресурсів АС.

. За способом доступу до ресурсів АС:

загрози, здійснювані з використанням стандартного шляху доступу до ресурсів АС, наприклад незаконне отримання паролів і інших реквізитів розмежування доступу з подальшою маскуванням під зареєстрованого користувача;

загрози здійснювані з використанням прихованого нестандартного шляху доступу до ресурсів АС, наприклад несанкціонований доступ до ресурсів АС шляхом використання недокументованих можливостей ОС.

. За поточним місцем розташування інформації, що зберігається і оброблюваної в АС:

загрози доступу до інформації, що знаходиться на зовнішніх запам'ятовуючих пристроях, наприклад несанкціоноване копіювання секретної інформації з жорсткого диска;

загрози доступу до інформації, що знаходиться в оперативній пам'яті, наприклад читання залишкової інформації з оперативної пам'яті, доступ до системної області оперативної пам'яті з боку прикладних програм;

загрози доступу до інформації, що циркулює в лініях зв'язку, наприклад незаконне підключення до ліній зв'язку з подальшим введенням помилкових повідомлень або модифікацією переданих повідомлень, незаконне підключення до ліній зв'язку з метою прямої підміни законного користувача з подальшим введенням дезінформації та нав'язуванням помилкових повідомлень;

загрози доступу до інформації, яка відображається на терміналі або печатаемой на принтері, наприклад запис відображуваної інформації на приховану відеокамеру.

Як вже зазначалося, небезпечні впливу на АС підрозділяють на випадкові і навмисні. Аналіз досвіду проектування, виготовлення й експлуатації АС показує, що інформація піддається різним випадковим впливам на всіх етапах циклу життя і функціонування АС.

Причинами випадкових впливів при експлуатації АС можуть бути:

аварійні ситуації через стихійних лих і відключень

електроживлення;

відмови і збої апаратури;

помилки в програмному забезпеченні;

помилки в роботі обслуговуючого персоналу і користувачів;

перешкоди в лініях зв'язку через впливів зовнішнього середовища.

Помилки в ПЗ є поширеним видом комп'ютерних порушень. ПО серверів, робочих станцій, маршрутизаторів і т.д. написано людьми, тому воно практично завжди містить помилки. Чим вище складність подібного ПЗ, тим більша ймовірність виявлення в ньому помилок і вразливостей. Більшість з них не представляють ніякої небезпеки, деякі ж можуть привести до серйозних наслідків, таких як отримання зловмисником контролю над сервером, непрацездатність ...


Назад | сторінка 2 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Стратегічне планування в діяльності підприємства, напрямки його вдосконален ...
  • Реферат на тему: Аналіз можливостей створення каналів несанкціонованого доступу до інформаці ...
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Загрози інформації та інформаційних систем