Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Особливості застосування спеціалізованих програм для розвідки і злому захищених ресурсів обчислювальних мереж

Реферат Особливості застосування спеціалізованих програм для розвідки і злому захищених ресурсів обчислювальних мереж





. Управління Web-порталом в цьому випадку здійснюється віддалено через Інтернет з АРМ. Враховуючи, що на публічних Web-порталах, як правило, зберігається відкрита інформація, доступна будь-якому користувачеві мережі Інтернет, то атаки атакующійов можуть бути спрямовані на порушення конфіденційності та цілісності ресурсів порталу. br/>

Виходячи з наведеної вище структури Web-порталу, атаки порушників можуть бути спрямовані на прикордонні маршрутизатори, публічні Web-сервери, сервери додатків і баз даних, а також DNS-сервери. Різні варіанти реалізації атак на ці компоненти Web-порталу розглянуті в табл. 1. p align="justify"> Модель атаки, спрямованої на витік конфіденційної інформації.

Інформаційні атаки, спрямовані на витік конфіденційної інформації, можуть бути розділені на два типи - зовнішні і внутрішні. Джерело зовнішніх інформаційних атак перебуває за межами АС, тому для їх реалізації атакуючий повинен спочатку отримати несанкціонований доступ до одного з внутрішніх ресурсів системи. Для цього, як правило, спочатку проводиться атака на мережеві служби, доступні з мережі Інтернет, такі як Web-сервіси, поштові служби, файлові сервіси та ін У разі успішної атаки на ці ресурси вони можуть бути використані в якості плацдарму для проведення атаки зсередини АС.

Однак найбільш небезпечними є внутрішні атаки, в яких як потенційних атакующійов часто виступають співробітники компанії. При цьому такі співробітники мають легальний доступ до конфіденційної інформації, який їм необхідний для виконання своїх функціональних обов'язків. Метою такого роду порушників є передача інформації за межі АС з метою її подальшого несанкціонованого використання - продажу, опублікування її у відкритому доступі і т. д. У цьому випадку можна виділити наступні можливі канали витоку конфіденційної інформації:

Несанкціоноване копіювання конфіденційної інформації на зовнішні носії та винесення її за межі контрольованої території підприємства. Прикладами таких носіїв є флоппі-диски, компакт-диски CD-ROM, Rash-диски та ін

Виведення на друк конфіденційної інформації і винесення роздрукованих документів за межі контрольованої території. Необхідно відзначити, що в даному випадку можуть використовуватися як локальні принтери, які безпосередньо підключені до комп'ютера атакуючого, так і віддалені, взаємодія з якими здійснюється по мережі. p align="justify"> Несанкціонована передача конфіденційної інформації з мережі на зовнішні сервери, розташовані поза контрольованої території підприємства. Так, наприклад, атакуючий може передати конфіденційну інформацію на зовнішні поштові або файлові сервери мережі Інтернет, а потім завантажити її звідти, перебуваючи вдома або в будь-якому іншому місці. Для передачі інформації порушник може використовувати протоколи SMTP, HTTP, FTP або будь-який інший протокол в залежності від налаштувань фільтрації вихідних па...


Назад | сторінка 9 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Огляд існуючих систем захисту від витоку конфіденційної інформації
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Системи запобігання витоків конфіденційної інформації (DLP)
  • Реферат на тему: Системи запобігання витоків конфіденційної інформації DLP
  • Реферат на тему: Захист конфіденційної інформації