Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Захист інформації від несанкціонованого доступу

Реферат Захист інформації від несанкціонованого доступу





а також застосовуватися будь-які поєднання описаних зловживань.

Види несанкціонованого доступу

Загроза інформації - шляхи реалізації впливів, які вважаються небезпечними для інформаційної системи. За характером виникнення їх можна розділити на 2 види:

· навмисні і ненавмисні.

Ненавмисні загрози - це випадкові дії, виражені в неадекватній підтримки механізмів захисту або помилками в управлінні. А навмисні - це несанкціоноване отримання інформації і несанкціонована маніпуляція даними, ресурсами, самими системами.

За типом реалізації загрози можна розрізняти:

· програмні

· непрограмні

До програмних відносять ті, які реалізовані у вигляді окремого програмного модуля або модуля у складі програмного забезпечення. До непрограммной відносять зловживання, в основі яких лежить використання технічних засобів інформаційної системи (ІС) для підготовки та реалізації комп'ютерних злочинів (наприклад, несанкціоноване підключення до комунікаційних мереж, знімання інформації за допомогою спеціальної апаратури та ін.)

Переслідуючи різні цілі, комп'ютерні зловмисники використовують широкий набір програмних засобів. Виходячи з цього, представляється можливим об'єднання програмних засобів у дві групи:

· тактичні

· стратегічні.

До тактичних відносять ті, які переслідують досягнення найближчої мети (наприклад, отримання пароля, знищення даних тощо). Вони зазвичай використовуються для підготовки та реалізації стратегічних засобів, які спрямовані на реалізацію далекосяжних цілей і пов'язані з великими фінансовими втратами для ІС. До групи стратегічних відносяться засоби, реалізація яких забезпечує можливість отримання контролю за технологічними операціями перетворення інформації, вплив на функціонування компонентів ІС (наприклад, моніторинг системи, виведення з ладу апаратної та програмної середовища тощо).

Потенційними програмними зловживаннями можна вважати програмні засоби, які володіють наступними функціональними можливостями:

· спотворення довільним чином, блокування та / або підміна виведеного в зовнішню пам'ять або в канал зв'язку масиву інформації, що утворився в результаті роботи прикладних програм, або вже знаходяться в зовнішній пам'яті масиви даних.

· приховування ознак своєї присутності в програмному середовищі ЕОМ;

· руйнування (спотворення довільним чином) кодів програм в оперативній пам'яті;

· збереження фрагментів інформації з оперативної пам'яті в деяких областях зовнішньої пам'яті прямого доступу (локальних або віддалених);

· володіння здатністю до самодублірованію, ассоциированию себе з іншими програмами та / або перенесенню своїх фрагментів в інші області оперативної або зовнішньої пам'яті;

Розглянувши основні методи і види несанкціонованого доступу звернемося до визначення моделі порушника, коїть перераховані вище дії.

При розробці моделі порушника визначаються: 1) припущення про категорії осіб, до яких може належати порушник; 2) припущення про мотиви дій порушника (цілях, переслідуваних порушником); 3) припущення про ква...


Назад | сторінка 3 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Аналіз можливостей створення каналів несанкціонованого доступу до інформаці ...