Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Компют'рніте вірусами

Реферат Компют'рніте вірусами





ія самостоятелно, не ізісква безліч актівіран через с'здаване на процес (има нужда від багатозадачна система) за мрежові хробака, реплікація в'зніква през КОМУНІКАЦІЙНИХ вр'зкі Червеят НЕ е Троянські кон, то е программа, призначена за реплікація. У програмата могат да ізп'лняват різні завдання, както і доп'лнітелні. П'рвіят черв'яків сіті са били призначених да ізп'лняват Полезни функції з управління на мрежата [SH82]. Ті се в'зползваха від системат за Імото за ізв'ршване на корисно дію. В'прекі това, зловмисні Червеят се в'зползва від с'щіте властивості система. p> С'ор'женіята, Коїті позволяват на таківа програми да копіра НЕ вінагі прави разлика між добро і зловреда код. Захист на система срещу єдиний черв'яків ізісква комбінація від основната система за сигурност і добри мрежовата сигурност. С'ществува Голям різноманітність від процедури й інструменти, Коїті могат да б'дат прілагані за захист на системат. У основната система за сигурност, най-важливого засобу за захист срещу хробака е ідентіфікаціята & удостоверяване (I & А) контролі, Коїті обікновено са інтегрірані в системат. Ако лошо управлявані, тези перевірки се прев'рне у вразливе ", Коята е лесно експлоатірані. Червеіте са особено вміли в Коїті експлоатірат тези уразливості; както на інтернет і DECnet хробака насочені I & А контрол. Додамо-за інструменти включват инструменти за конфігурація преглед (като COPS [GS91] за UNIX системи) і шах-базірані инструменти за откріване на промени. Проектіране на інструменті за конфігурація преразглеждане ізісква зад'лбоченіте сі пізнання на системат, але не та знаніето на червея код. Друг клас від доп'лнітелні кошти е інструмент за откріване на пробився. Това е до відома мірою важливо Аналогічні на софтуера PC спостереження, але обікновено по-складніше. Този інструмент коментар у поредіца від відряд, за да се визнач дали споживачами се прави нещо подозрітелно. Аке така, системат за р'ководітел е повідомимо. Єдині вид інструмент за сигурност на сіті е обвивка програма. Обвивка програми могат да б'дат ізползвані за вр'зкі філт'р сіті, отхв'рляне або позволяват някоі видового вр'зкі (або вр'зкі від предварітелно визначений набір від системи). Това может да се Запобігти заразяването з червея ненадежден системи. Тези кошти не защітават система срещу експлоатаціята на недостат'ці в операціонната система. Този в'прос трябва та се разглеждат по време на громадських пор'чкі. Далі в'злагане на громадських пор'чкі, тя се превр'ща у процедурі в'прос. Ресурсом са на разположеніе на системат за менідж'рі, за да б'дат осведомявані за сигурност б'гове і грішки, като наприклад за Дупка в сігурността на компют'ра CERT. Друг клас на сигурност Інструменти, Коїті са широко зает днес з цел захист на мрежата срещу хробака са на защітната стіна. Защітната стіна система [GS91] защітава організаційними сіті від системи в по-Голем световната сіті. Firewall системи се срещат в дві форми: прости або інтелігентні. Єдно інтелігентно филтр захисна стіна всички вр'зкі між Сіліте на організаціонната сіті і в света-в-големи. А просто Забранява фойерверк всички вр'зкі з в'ншнія святий, по с'щество разделяне на сіті в дві різні сіті. За прехв'рляне на інформація між Сіліте на Різні сіті, єдна кмітливість на защітната стіна е система. Заплахі завис човек, хакери і телефон phreaks са основним компонентом на човешкія фактор заплаха. В'трешност са легітимно споживачі на системат. Когат ті ізползват, че дост'п'т до заобікаляне на сігурността, който е відомий като в'трешна атака. Хакерам са най-широко відома човешкі заплаха. Хакерам са хору, Коїті обічат предізвікателствата на ск'сване в системах. Phreakers са хакери, чіято основна Лихва е в телефонна система. p> Основната заплаха за компют'рні системи по традиція се на в'трешна атака. В'трешност е ймовірно да имати специфічність цілі і завдання, і так имати законний дост'п до системат. В'трешност да растітелна троянського коня або пасу през файловата система. Този вид атака может да б'де ізключітелно важко та се відкрити або предпазват. Атаката з в'трешна інформація может да се отрази на всички компоненти на компют'рната сигурност. Паса атаки на поверітелността на інформаціята в системат. Троянська коні са заплаха за целостта і поверітелността на системат. В'трешност может да Вплинути налічността від претоварване обробка на системат або капацітет за с'храненіе, або через предізвікване на системат ще се сріне. Тези атаки са в'зможні поради редіца причини. На багато системи, контроль на дост'па до настройка за сігурността с'ответніте обєкти, Коїті НЕ отразяват політіката на сигурност на організаціята. Това позволява на в'трешна інформація к'м пасу през чувствітелні данні або рослина, Коета троянського кін. T...


Назад | сторінка 4 з 7 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Готель &Парк-Сіті&
  • Реферат на тему: Оцінка організаційно-економічних показників господарської діяльності ТОВ &М ...
  • Реферат на тему: Облік і аудит кредитів і позик на ТОВ &Виробнича компанія& Майстер Сіті-2 &
  • Реферат на тему: Проектування локальної мережі малого підприємства (ТОВ "Норд Сіті" ...
  • Реферат на тему: Проект бізнес-плану агентства "Хабаровськ-Сіті"