Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...
Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...
Топ:
Когда производится ограждение поезда, остановившегося на перегоне: Во всех случаях немедленно должно быть ограждено место препятствия для движения поездов на смежном пути двухпутного...
Определение места расположения распределительного центра: Фирма реализует продукцию на рынках сбыта и имеет постоянных поставщиков в разных регионах. Увеличение объема продаж...
Эволюция кровеносной системы позвоночных животных: Биологическая эволюция – необратимый процесс исторического развития живой природы...
Интересное:
Уполаживание и террасирование склонов: Если глубина оврага более 5 м необходимо устройство берм. Варианты использования оврагов для градостроительных целей...
Финансовый рынок и его значение в управлении денежными потоками на современном этапе: любому предприятию для расширения производства и увеличения прибыли нужны...
Национальное богатство страны и его составляющие: для оценки элементов национального богатства используются...
Дисциплины:
2018-01-13 | 179 |
5.00
из
|
Заказать работу |
|
|
Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом.
Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.
Наиболее распространенные источники угроз:
1. Непреднамеренные ошибки пользователей (до 65% потерь)
2. Кражи и подлоги
3. Стихийные действия (до 13% потерь)
4. Отказ пользователей
5. Внутренний отказ системы
6. Отказ поддерживающей инфраструктуры
DoS-атака (от англ. Denial of Service — «отказ в обслуживании») и DDoS-атака (Distributed Denial of Service — «распределённый отказ обслуживания») — это разновидности атак злоумышленника на компьютерные системы.
Целью этих атак является создание таких условий, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам, либо этот доступ затруднён.
|
Существуют различные причины, по которым может возникнуть DoS-условие:
§ Ошибка в программном коде, приводящая к обращению к неиспользуемому фрагменту адресного пространства, выполнению недопустимой инструкции или другой необрабатываемой исключительной ситуации, когда происходит аварийное завершение серверного приложения.
§ Недостаточная проверка данных пользователя, приводящая к бесконечному либо длительному циклу или повышенному длительному потреблению процессорных ресурсов (исчерпанию процессорных ресурсов) либо выделению большого объема оперативной памяти (исчерпанию памяти).
§ Флуд (англ. flood) — атака, связанная с большим количеством обычно бессмысленных или сформированных в неправильном формате запросов к компьютерной системе или сетевому оборудованию.
§ Атака второго рода — атака, которая стремится вызвать ложное срабатывание системы защиты и таким образом привести к недоступности ресурса.
Если атака (обычно флуд) производится одновременно с большого количества IP-адресов, то в этом случае она называется распределённой атакой на отказ в обслуживании (DDoS).
Для вредоносного ПО выделяют следующие аспекты:
§ Вредоносная функция
o внедрение другого вредоносного ПО;
o получение контроля над атакуемой системой;
o агрессивное потребление ресурсов;
o изменение или разрушение программ и/или данных;
§ Способ распространения
o «вирусы» - код, обладающий способностью к распространению путем внедрения в другие программы;
o «черви» - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение;
§ Внешнее представление
o троянские программы.
|
Антивирусное программное обеспечение обычно использует два отличных друг от друга метода для выполнения своих задач:
1988, Червь Морриса (потери - $96 млн)
При сканировании компьютера червь определял, инфицирован ли уже компьютер или нет, и случайным образом выбирал, перезаписывать ли существующую копию, дабы обезопаситься от уловки с поддельной копией, внесённой системными администраторами. С определённой периодичностью программа, так или иначе, перезаписывала свою копию. Слишком маленькое число, заданное Робертом для описания периодичности, и послужило причиной первой в мире эпидемии сетевого червя.
1998, Melissa (макровирус) (потери ≈$80 млн)
Мелисса затрагивает пользователей Microsoft Word 97 и Word 2000. Если компьютер заражен программа запускается макрос и ищет почтовой программы Outlook 97 или 98. После чего макрос сканирует адресную книгу и рассылает первым 50 свою копию.
2001, Nimda (5 способов распространения) (22 мин – заражено 3 млрд комп)
1. Через e-mail;
2. Через расшар. папки;
3. Через сервис MS Windows;
4. Через дыру Explorer;
5. Через дыру в системе безопасности, оставшейся от предыдущих вирусных эпидемий.
2003, Lovesan, Blaster (распространялся через известную брешь MS Windows) (без вреда для пользователя)
распространяется по всему миру, также засоряя сеть большим количеством мусорного трафика. Червь содержит оскорбления в адрес Билла Гейтса и ошибочно запрограммированную DoS-атаку на сервер обновления ОС Windows.
Содержит текстовые строки:
I just want to say LOVE YOU SAN!!
billy gates why do you make this possible? Stop making money and fix your software!!
Несанкционированный доступ -чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.
Основные типовые пути несанкционированного получения информации:
· хищение носителей информации и производственных отходов;
· копирование носителей информации с преодолением мер защиты;
· маскировка под зарегистрированного пользователя;
· мистификация (маскировка под запросы системы);
· использование недостатков операционных систем и языков программирования;
|
· использование программных блоков типа "троянский конь";
· перехват электронных/акустических излучений;
· дистанционное фотографирование, применение подслушивающих устройств;
· злоумышленный вывод из строя механизмов защиты.
· контроль доступа;
· шифрование;
· цифровая подпись.
13. Модель угрозы Долева — Яо — модель, широко используемая в криптографии для описания среды, в которой происходит обмен шифрованными сообщениями. Согласно модели, в сети злоумышленник обладает следующими возможностями:
n Злоумышленник может получить любое сообщение, передаваемое по сети.
n Злоумышленник имеет право устанавливать соединение с любым пользователем.
n Злоумышленник может стать стороной, принимающей сообщения от любой передающей стороны.
n Злоумышленник может посылать любому пользователю сообщения от имени любого другого пользователя.
При этом накладываются следующие ограничения:
n Не может угадывать случайные числа, выбранные из достаточно большого множества
n Не может расшифровать не имея ключа, либо корректно зашифровать сообщение при условии использования некоторого идеального алгоритма шифрования
Контролируя средства связи, злоумышленник, тем не менее, не может получить доступ к внутренним ресурсам, например, к памяти или жёсткому диску.
Шифрование
|
Цифровая подпись используется для реализации служб аутентификации и защиты от отказов.
Механизм цифровой подписи базируется на использовании способа шифрования с открытым ключом. Знание соответствующего открытого ключа дает возможность получателю электронного сообщения однозначно опознать его отправителя. Цифровая подпись обеспечивает:
§ Удостоверение источника документа.
§ Защиту от изменений документа.
§ Невозможность отказа от авторства.
|
|
Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...
Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...
Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...
Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!