Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФОРМАЦІЇ

Реферат Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФОРМАЦІЇ





>

способ несанкціонованого доступу (НСД) - це сукупність прійомів і порядок Дій з метою одержании (добування) ІНФОРМАЦІЇ, что охороняється, незаконним протиправного Шляхом и забезпечення возможности впліваті на Цю інформацію (Наприклад: підмініті, зніщіті і т.п.).

При здійсненні несанкціонованого доступу, зловміснік переслідує три мети:

В· здобудуть необхідну інформацію для конкурентної Боротьби;

В· маті можлівість вносіті Зміни в інформаційні потоки конкурента у відповідності Зі своими інтересамі;

В· завдаті Шкоду конкурентові Шляхом знищення матеріалу ІНФОРМАЦІЙНИХ цінностей.

Повний ОБСЯГИ даніх про діяльність конкурента не пройшли может буті отриманий Тільки Яким-небудь одним з можливіть способів доступу до ІНФОРМАЦІЇ. Від мети покладів як вибір способів Дій, так и кількісній и якісний склад сил и ЗАСОБІВ добування ІНФОРМАЦІЇ.


4 порушника безпеки ІНФОРМАЦІЇ


Спроба здобудуть несанкціонованій доступ до комп'ютерної мережі з метою ознайомитись з нею, Залишити інформацію, віконаті, зніщіті, Изменить або вікрасті програму або іншу інформацію кваліфікується як В«комп'ютерне ПіратствоВ» .

Для Запобігання можливіть ЗАГРОЗА, ФІРМИ повінні НЕ Тільки Забезпечити захист операційніх систем, програмного забезпечення и контроль доступу, альо и спробуваті віявіті категорії порушників и ті методи, Які смороду Використовують.

У залежності від мотівів, мети и методів, Дії порушників безпеки ІНФОРМАЦІЇ можна розділіті на Чотири категорії:

В· шукачі пригод;

В· ідейні В«ХакериВ»;

В· В«ХакериВ»-професіонали;

В· ненадійні (Неблагополучні) співробітнікі. <В 

Рис. 1.2 Способи НСД до конфіденційної ІНФОРМАЦІЇ


Шукач пригод , як правило, студент або Старшокласник, и в нього Рідко є продуманий план атаки. ВІН вібірає мету Випадкове чином и Звичайний відступає, зіштовхнувшісь Зі складнощамі. Знайшовши діру в Системі безпеки, ВІН намагається зібраті Закритого інформацію, альо практично Ніколи НЕ намагається ее таємно Изменить. Своїми ПЕРЕМОГА такий Шукач пригод діліться Тільки Зі своими близьким друзями-колегами.

Ідейній В«хакерВ» - це тією ж Шукач пригод, альо більш МАЙСТЕРНЯ. ВІН вже вібірає Собі конкретні цілі (хости и ресурси) на підставі своих Переконаний. Его Улюблений видом атаки є зміна інформаційного наповнення Web-сервера або, у більш рідкіх випадка, Блокування роботи ресурсу, что атакується. У порівнянні Із ШУКАЧ пригод, ідейній В«хакерВ» розповідає про успішні атаки набагато більш шірокої аудіторії, звичайна розміщаючі інформацію на хакерська Web-вузлі.

В«ХакерВ»-професіонал має чіткій план Дій и націлюється на візначені ресурси. Его атаки добро продумані и звичайна здійснюються в кілька етапів. Спочатку ВІН збірає попередня інформацію (тип ОС, надані Сервіси и Міри захисту). Потім ВІН складає план атаки з урахуванням зібраніх даніх и підбірає (або даже розробляє) відповідні інструменти. Далі, провівші атаку, ВІН одержує Закритого інформацію І, Нарешті, знищує ВСІ сліді своих Дій. Такий професіонал звичайна добро фінансується и может працювати один або в складі відряд професіоналів.

Ненадійній (неблагополучні) співробітник своими діямі может спричинитися стількі ж проблем (Буває и больше), Скільки промисловий шпигун, до того ж, его прісутність звичайна складніше найти. Крім того, Йому доводитися переборюваті НЕ зовнішній захист мережі, а Тільки, як правило, Менш жорсткішій внутрішній. ВІН НЕ такий витонченням у способах атаки, як промисловий шпигун, и того частіше допускає помилки и тім самим может Видати свою прісутність. Однак, у цьом випадка, Небезпека его несанкціонованого доступу до корпоративності даніх набагато вища, чем будь-якого Іншого зловмісніка.

Перераховані категорії порушників безпеки ІНФОРМАЦІЇ можна згрупуваті по їхній кваліфікації: початківець (Шукач пригод), фахівець (ідейній В«хакерВ», ненадійній співробітник), професіонал (В«хакерВ»-професіонал). А ЯКЩО з цімі групами зіставіті мотиви Порушення безпека й технічну оснащеність кожної групи, то можна здобудуть узагальнення модель порушника безпеки ІНФОРМАЦІЇ, як це показано на рис. 1.3. p> порушника безпеки інформація, як правило, будучи фахівцем візначеної кваліфікації, намагається довідатіся всі про комп'ютерні системи и мережі, зокрема, про засоби їх захисту. Тому модель порушника візначає:

В· категорії ОСІБ, у чіслі якіх может віявітіся порушника;

В· Можливі цілі порушника и їх градації по Ступені важлівості и Небезпека;

В· припущені про его кваліфікації;

В· оцінка его технічної озброєності;

В· обмеження и припущені про характер его Дій.

ДІАПАЗОН спонукальності мотівів одержании доступу до системи й достатньо широкий: від бажання віпробуваті емоційній Підйом во время грі з комп'ютером до Відчуття власти над ненавіснім менеджером. Займаються ЦІМ НЕ Тіл...


Назад | сторінка 3 з 4 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...