Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Теоретичні та практичні основи роботи з комп'ютером

Реферат Теоретичні та практичні основи роботи з комп'ютером





труктур системи, яка отримала назву закладка .

Як правило, закладки впроваджуються в спеціалізовані системи і використовуються або для безпосереднього шкідницького впливу на КС, або для забезпечення неконтрольованого входу в систему.

шкідницьких програми. Одним з основних джерел загроз безпеці є використання спеціальних програм, які отримали загальну назву шкідницькі програми . До таких програм відносяться:

- комп'ютерні віруси - невеликі програми, які після впровадження в ЕОМ самостійно поширюються шляхом створення своїх копій, а при виконанні певних умов чинять негативний вплив на КС [8; 58];

- черв'яки - програми, які виконуються кожного разу при завантаженні системи, що володіють здатністю переміщатися в КС або мережі і самовідтворюється копії. Лавиноподібне розмноження програм призводить до перевантаження каналів зв'язку, пам'яті, а потім до блокування системи;

троянські коні - програми, які мають вид корисної програми, а на ділі виконують шкідливі функції (руйнування програмного забезпечення, копіювання і пересилання зловмисникові файлів з конфіденційною інформацією і т.п .).

Витік інформації. Крім зазначених вище загроз безпеки, існує також загроза витоку інформації, яка з кожним роком стає все більш значущою проблемою безпеки. Щоб ефективно справлятися з витоками, необхідно знати яким чином вони відбуваються (рис.2).


В 

Рис. 2. Розподіл витоків за основними типами загроз


На чотири основних типи витоків доводиться переважна більшість (84%) інцидентів, причому половина цієї частки (40%) припадає на найпопулярнішу загрозу - крадіжку носіїв. 15% становить інсайд. До даної категорії відносяться інциденти, причиною яких стали дії співробітників, що мали легальний доступ до інформації. Наприклад, співробітник не мав права доступу до відомостей, але зумів обійти системи безпеки. Або інсайдер мав доступ до інформації і виніс її за межі організації. На хакерську атаку також припадає 15% загроз. У цю велику групу інцидентів потрапляють всі витоки, які сталися внаслідок зовнішнього вторгнення. Не надто висока частка хакерських вторгнень пояснюється тим, що самі вторгнення стали непомітніше. 14% склала веб-витік. У дану категорію потрапляють всі витоки, пов'язані з публікацією конфіденційних відомостей в загальнодоступних місцях, наприклад, в Глобальних мережах. 9% - це паперова витік. За визначенням папер...


Назад | сторінка 6 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Створення програми-інтерпретатора для обробки вихідних текстів програм, що ...
  • Реферат на тему: Системи и методи Виявлення Вторгнення у комп'ютерні системи
  • Реферат на тему: Комп'ютерні віруси та антивірусні програми
  • Реферат на тему: Розробка програми для збору відомостей про систему
  • Реферат на тему: Програми для роботи з великим обсягом інформації, записаної в файлах