Основн джерела небезпеки для розподлених нформацйних систем  : Информатика - на REFLIST.RU

Основн джерела небезпеки для розподлених нформацйних систем : Информатика - на REFLIST.RU

Система поиска www.RefList.ru позволяет искать по собственной базе из 9 тысяч рефератов, курсовых, дипломов, а также по другим рефератным и студенческим сайтам.
Общее число документов более 50 тысяч .

рефераты, курсовые, дипломы главная
рефераты, курсовые, дипломы поиск
запомнить сайт
добавить в избранное
книжная витрина
пишите нам
  Ссылки:
ОАЭ из Челябинска
Список категорий документа Информатика
Основн джерела небезпеки для розподлених нформацйних систем

Основн джерела небезпеки для розподлених нформацйних систем

комп-ры, інформаційних, розподілених, Суперзаппінг, небезпеки, Віруси, джерела, Піггібекінг, систем, Диверсії, Программирование и комп-ры, Программирование, Основні, Основні джерела небезпеки для розподілених інформаційних систем, Віруси Диверсії Перехоплення Піггібекінг Суперзаппінг, Перехоплення, для Ключевые слова
страницы: 1  2  3  4 
Текущая страница: 1


Міністерство освіти України

Державний університет “Львівська політехніка”

Кафедра ІСМ










Реферат

з курсу “Безпека розподілених інформаційних систем”

на тему “Основні джерела небезпеки для розподілених інформаційних систем”










виконав: ст. гр. ІСМ-51
Полкунов М. В.
прийняв: ас. каф. ІСМ
Пелещишин А.М.









Львів 2000

Основні джерела небезпеки для розподілених інформаційних систем


Основні джерела небезпек діляться на навмисні та випадкові. Навмисні загрози – це задумані заборонені дії людей, спрямовані на доступ до відомостей, що зберігаються в інформаційній системі. Випадкові загрози можуть виникати від таких джерел, як помилки в діяльності персоналу, збої устаткування та стихійні лиха. Частота виникнення випадкових загроз значно вища, ніж навмисних.
За впливом джерел загроз на інформацію виділяються наступні види загроз:
– загроза конфіденційності, – перехоплення інформації
– загроза цілісності, – викривлення або руйнування інформації
– загроза доступності, – блокування доступу до інформації
За способами реалізації загроз на інформацію виділяються пасивні та активні способи. Пасивний спосіб – це спосіб реалізації загроз без порушення цілісності системи та якогось впливу на її елементи. При активному способі відбувається контакт джерела загроз з елементами інформаційної системи за посередництвом якогось впливу. Перевага пасивних способів полягає в тому, що їх звичайно складніше виявити. Реалізація активних способів дозволяє добитись результатів, досягнення яких при використанні пасивних загроз неможливо. Одною з фаз впливу на інформацію при використанні активних способів може бути відновлення попереднього стану інформації після того, як мета досягнута. В активних та пасивних способах можуть застосовуватись інструменти (спеціальні або штатні технічні та програмні засоби) або використовуватись лише фізіологічні можливості людини.
Розглянемо детальніше загрози.
Апаратні збої
Загроза: конфіденційності, цілісності, доступності
Запобігання: неможливе
Виявлення: у ряді випадків неможливе
Частота: велика, для оцінки використовується покажчик MTBF (mean time between failure – напрацювання до відмовлення).
Апаратний збій може порушити конфіденційність, якщо він відбувається у пристрої керування доступом, або відновлення працездатності вимагає зниження рівня захисту, пр.: заміна зламаного жорсткого диску; цілісність, пр.: збій мікросхеми пам'яті при копіюванні; доступність, пр.: невміння відновити дані.
Віруси
Загроза: цілісності, доступності
Запобігання: може бути складним
Виявлення: звичайно очевидне
Частота: велика
Наслідки: потенційно дуже великі, але на практиці менш сумні
Віруси можуть замінити терористів, коли будуть наносити збитки і при цьому не залишаючи слідів, за якими можна було б виявити організатора акції.
Випромінювання
Загроза: конфіденційності
Запобігання: дуже складне, потрібне застосування TEMPEST-подібного захисту. TEMPEST призначається для вивчення та контролю наведених електронних сигналів, що випромінюються обладнанням автоматичної обробки даних
Виявлення: неможливе
Частота: невідома
Наслідки: потенційно дуже великі
Випромінювання (emanations), – це випускання електромагнітних сигналів, що є одним із слабких місць у комп'ютерному захисті. Як кабелі, так і підключені за їх допомогою пристрої (комп'ютери, принтери, монітори, клавіатури, перехідники, підсилювачі та розподільчі коробки) випромінюють певні сигнали. За допомогою чутливої антени можна на відстані прочитати дані навіть при незначному рівні випромінювань.
Диверсії
Загроза: цілісності, доступності
Запобігання: досить ускладнене
Виявлення: або дуже просте, або дуже складне
Частота: не досить часто
Наслідки: потенційно дуже великі
Диверсія (sabotage) у більшості випадків виражається у формі фізичного або логічного ушкодження. Якщо злочинець має доступ до комп'ютера, то йому дуже легко нанести фізичне ушкодження. В якості прикладів логічного ушкодження можна навести зміну внутрішніх або зовнішніх міток, або використання програмного забезпечення, яке змінює вміст файлу.
Збір сміття
Загроза: конфіденційності
Запобігання: досить ускладнене
Виявлення: досить ускладнене
Частота: невідома
Наслідки: потенційно дуже великі
Збір сміття або підглядання часто пов'язані з необхідністю покопатись у відходах з метою знайти лістинги, стрічки, диски, інформацію про кредитні картки, використані копірки та інші відомості, які можна було б використати. Стосовно комп'ютерів збір сміття може означати відновлення за допомогою відповідних утиліт файлів, видалених з диску. Зношені стрічки великих машин звичайно не очищаються ні користувачем, ні системним оператором, тому такі стрічки можуть містити інформацію, цікаву для людей, що займаються промисловим шпіонажем. Крадіжка інформації трапляється частіше за крадіжку товарів або послуг.
Імітація та моделювання
Загроза: може змінюватись
Запобігання: неможливе
Виявлення: по різному
Частота: невідома
Наслідки: потенційно дуже великі
За допомогою бухгалтерської програми можна визначити, скільки проводок потрібно додати, щоб приховати недостачу.



Текущая страница: 1

страницы: 1  2  3  4 
Список предметов Предмет: Информатика
Основн джерела небезпеки для розподлених нформацйних систем Тема: Основн джерела небезпеки для розподлених нформацйних систем
комп-ры, інформаційних, розподілених, Суперзаппінг, небезпеки, Віруси, джерела, Піггібекінг, систем, Диверсії, Программирование и комп-ры, Программирование, Основні, Основні джерела небезпеки для розподілених інформаційних систем, Віруси Диверсії Перехоплення Піггібекінг Суперзаппінг, Перехоплення, для Ключевые слова: комп-ры, інформаційних, розподілених, Суперзаппінг, небезпеки, Віруси, джерела, Піггібекінг, систем, Диверсії, Программирование и комп-ры, Программирование, Основні, Основні джерела небезпеки для розподілених інформаційних систем, Віруси Диверсії Перехоплення Піггібекінг Суперзаппінг, Перехоплення, для
   Книги:


Copyright c 2003 REFLIST.RU
All right reserved. liveinternet.ru

поиск рефератов запомнить сайт добавить в избранное пишите нам