Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Захист інформації та боротьба з комп'ютерним піратством

Реферат Захист інформації та боротьба з комп'ютерним піратством





{(j = n - k - 1; j> 0; j -) (g [j]! = -1) b [j] = b [j - 1] ^ alpha_to [(g [j] + feedback)% n]; [j] = b [j - 1]; [0] = alpha_to [(g [0] + feedback)% n];

}

{(j = n - k - 1; j> 0; j -) b [j] = b [j - 1]; b [0] = 0;

}


Розділ 2. Проблеми ЗАХИСТУ ІНФОРМАЦІЇ


.1 Основні Загрози та методи їх РІШЕНЬ


У усіх аспектах проблеми ЗАХИСТУ ІНФОРМАЦІЇ в комп ютерних система основних елементом є аналіз ЗАГРОЗА, Яким піддається система. Загрози ІНФОРМАЦІЇ можна розділіті на два класи:

об'єктивні (Природні), что характеризуються вплива на об'єкт захисту фізічніх процесів або стіхійніх природніх Явища, Які НЕ залежався від людини; суб'єктивні, пов'язані з діяльністю людини.

Серед останніх можна віділіті:

ненавмісні, віклікані помилковості діямі співробітніків и відвідувачів об'єкта; навмісні, что є результатом навмісніх Дій порушників.

Навмісні Загрози могут вінікаті як зсередіні системи (з боці учасников процеса ОБРОБКИ ІНФОРМАЦІЇ), так и ззовні (з боку сторонніх осіб).

Навмісні Загрози ІНФОРМАЦІЇ в автоматизованих системах є найбільш чисельного у класіфікації Видів Загроза. До їх Переліку входять:

проникнення у систему через комунікаційні канали зв'язку з прісвоєнням Повноваження легального користувача з метою підробкі, копіювання або знищення даніх. Реалізується розпізнаванням або підбором паролів и протоколів, перехопленням паролів при негласному підключенні до каналу во время сеансу зв'язку, дістанційнім перехопленням паролів у результаті прийому електромагнітного віпромінювання;

проникнення в систему через комунікаційні канали зв'язку при перекоммутації каналу на модем порушника после входження легального користувача в ятір ї пред'явлення ним своих Повноваження з метою прісвоєння прав цього користувача на доступ до даніх;

копіювання ІНФОРМАЦІЇ и паролів при негласному Пасивні підключенні до локальної мережі або прійомі електромагнітного віпромінювання Мережева адаптера;

Виявлення паролів легальності Користувачів при негласному активному підключенні до локальної мережі при імітації запиту операційної системи мережі;

аналіз трафіка при Пасивні підключенні до каналу зв'язку або при перехопленні електромагнітного віпромінювання апаратури для Виявлення протоколів обміну;

Підключення до каналу зв'язку в роли активного ретранслятора для фальсіфікації платіжніх документів, Зміни їх утримання, порядку проходження, повторної передачі, затримання доставки;

Блокування каналу зв'язку власними повідомленнями, что ві...


Назад | сторінка 9 з 19 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Основні загрози й канали витоку інформації з ПЕОМ
  • Реферат на тему: Модулятор віконного скла, який використовується з метою запобігання витоку ...
  • Реферат на тему: Аналіз основних параметрів дискретного каналу зв'язку
  • Реферат на тему: Забезпечення захисту мовної інформації в мережах мобільного зв'язку
  • Реферат на тему: Розробка контролера збору інформації та передачі по GSM-каналу