Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Інформаційна безпека

Реферат Інформаційна безпека





/p>

* знищення або модифікацію даних в автоматизованих інформаційних системах.

Фізичні способи включають:

* знищення або руйнування засобів обробки інформації та зв'язку;

* знищення, руйнування або розкрадання машинних або інших оригінальних носіїв інформації;

* розкрадання програмних або апаратних ключів і засобів криптографічного захисту інформації;

* вплив на персонал;

* поставку «заражених» компонентів автоматизованих інформаційних систем.

радіоелектронного способами є:

* перехоплення інформації в технічних каналах її можливого витоку;

* впровадження електронних пристроїв перехоплення інформації в технічні засоби та приміщення;

* перехоплення, дешифрування і нав'язування неправдивої інформації в мережах передачі даних і лініях зв'язку;

* вплив на парольно-ключові системи;

* радіоелектронне придушення ліній зв'язку та систем управління.

Організаційно-правові способи включають:

* невиконання вимог законодавства і затримки у прийнятті необхідних нормативно-правових положень в інформаційній сфері;

* неправомірне обмеження доступу до документів, що містять важливу для громадян і організацій інформацію.

Загрози безпеки програмного забезпечення. Забезпечення безпеки автоматизованих інформаційних систем залежить від безпеки використовуваного в них програмного забезпечення і, зокрема, наступних видів програм:

* звичайних програм користувачів;

* спеціальних програм, розрахованих на порушення безпеки системи;

* різноманітних системних утиліт і комерційних прикладних програм, які відрізняються високим професійним рівнем розробки і проте можуть містити окремі недоробки, що дозволяють загарбникам атакувати системи.

Програми можуть породжувати проблеми двох типів: по-перше, можуть перехоплювати і модифікувати дані в результаті дій користувача, який до цих даних не має доступу, і, по-друге, використовуючи упущення в захисті комп'ютерних систем, можуть або забезпечувати доступ до системи користувачам, які не мають на це права, або блокувати доступ до системи законних користувачів.

Чим вище рівень підготовки програміста, тим більше неявними (навіть для нього) стають допускаються ним помилки і тим більш ретельно і надійно він здатний приховати умисні механізми, розроблені для порушення безпеки системи.

Метою атаки можуть бути і самі програми з наступних причин:

* У сучасному світі програми можуть бути товаром, що приносить чималий прибуток, особливо тому, хто першим почне тиражувати програму в комерційних цілях і оформить авторські права на неї.

* Програми можуть ставати також об'єктом атаки, що має на меті модифікувати ці програми деяким чином, що дозволило б у майбутньому провести атаку на інші об'єкти системи. Особливо часто об'єктом атак такого роду стають програми, що реалізують функції захисту системи.

Розглянемо кілька типів прогр...


Назад | сторінка 8 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем
  • Реферат на тему: Геоінформаційні технології. Автоматизовані системи збору та зберігання і а ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Програмні засоби. Системи безпеки інформації
  • Реферат на тему: Досвід розробки і впровадження автоматизованих систем бюджетного управління ...