Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...
Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
Топ:
Основы обеспечения единства измерений: Обеспечение единства измерений - деятельность метрологических служб, направленная на достижение...
Процедура выполнения команд. Рабочий цикл процессора: Функционирование процессора в основном состоит из повторяющихся рабочих циклов, каждый из которых соответствует...
Теоретическая значимость работы: Описание теоретической значимости (ценности) результатов исследования должно присутствовать во введении...
Интересное:
Отражение на счетах бухгалтерского учета процесса приобретения: Процесс заготовления представляет систему экономических событий, включающих приобретение организацией у поставщиков сырья...
Аура как энергетическое поле: многослойную ауру человека можно представить себе подобным...
Уполаживание и террасирование склонов: Если глубина оврага более 5 м необходимо устройство берм. Варианты использования оврагов для градостроительных целей...
Дисциплины:
2017-07-25 | 609 |
5.00
из
|
Заказать работу |
|
|
Криптографический механизморганизации конфиденциальности информации: должно осуществляться шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, в каналах связи, а также на любые съемные носители данных (дискеты, микрокассеты и т.п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа. При этом должна выполняться автоматическая очистка областей внешней памяти, содержавших ранее незашифрованную информацию
Криптографический механизм аутентичности информации: должны использоваться разные криптографические ключи для шифрования информации, принадлежащей различным субъектам доступа (группам субъектов); доступ субъектов к операциям шифрования и к соответствующим криптографическим ключам должен дополнительно контролироваться посредством подсистемы управления доступом; должны использоваться сертифицированные средства криптографической защиты. Их сертификация проводится специальными сертификационными центрами или специализированными предприятиями, имеющими лицензию на проведение сертификации криптографических средств защиты.
Подсистема обеспечения целостности: должна быть обеспечена целостность программных средств, а также неизменность программной среды, при этом: целостность проверяется по имитовставкам алгоритма ГОСТ 28147–89 или по контрольным суммам другого аттестованного алгоритма всех компонент как в процессе загрузки, так и динамически в процессе функционирования, целостность программной среды обеспечивается качеством приемки любых программных средств.
|
Электро́ннаяцифрова́япо́дпись (ЭЦП) - реквизитэлектронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП.
Понятие компьютерного вируса, пути его распространения, проявление действия.
Компьютерный вирус — вредоносная программа, (смотреть раздатку) главной задачей которой может быть повреждение системы, на которой она установлена, перехват информации с компьютера и саморепликация — способность к размножению.
Их классифицируют по определенным критериям:
По технологиям, которые использует вирус
-Руткит — вирус, предназначенный для сокрытия присутствия других вредоносных программ.
-Стелс-вирус (вирус-невидимка) — частично или полностью скрывающий свое присутствие в системе, таким образом затрудняя обнаружение антивирусной программой.
-Полиморфный вирус – вредоносная программа, с постоянно изменяющимся программным кодом.
По операционной системе
MicrosoftWindows.Unix.Linux.DOS.Мобильные ОС.
По поражаемым объектам
-Загрузочный вирус — выполняет заражение Главной загрузочной записи жесткого диска. Активируется вирус при загрузке (перезагрузке) операционной системы
-Скриптовый вирус — с помощью языков программирования добавляет себя к новым скриптам
-Файловый вирус — так называемый вирус-паразит, который при самокопировании изменяет содержимое исполняемых файлов
-Макровирус — вирус, использующий возможности макроязыков (чаще всего встраиваются в прикладные пакеты MS Word).
-Вирус, поражающий исходный код.
По языку программирования
Скриптовый язык.Ассемблер.Высокоуровневый язык.и др.
По дополнительным функциям
-Кейлоггер — программа, выполняющая перехват и последующую отправку информации о набираемом на клавиатуре тексте.
|
-Шпион — вирус, собирающий данные о системе, активности программ на компьютере, посещенных сайтах и т.д.
-Бэкдор — вирус, который после первичного доступа инсталлирует на компьютере взломщик для дальнейших подключений к системе.
-Ботнет — сеть компьютеров с запущенным автономным программным обеспечением — ботами. Задачей бота является подбор паролей, выполнение DDoS-атак и рассылка спама за счет ресурсов зараженного компьютера.
Типы вирусов
-Червь — программа, которая самостоятельно создает копии самой себя, при этом не поражая другие приложения.
-Дроппер — исполняемый файл, который сам по себе вирусом не является, но устанавливает зловредное ПО в системе.
-Троян — вредоносная программа, проникающая в систему под видом безопасного приложения.
-Анти-антивирусный вирус — целью программы является нарушение работы антивирусного ПО, установленного на зараженном компьютере.
-Стелс-вирус — программа, частично или полностью маскирующаяся в системе с помощью специальных действий, например, перехвата обращений к ОС, направленных на получение информации о зараженных объектах.
-Модификация — измененный вариант одной и той же вирусной программы.
-Шифрованный вирус — программа, которая самостоятельно шифрует свой исходный код, что затрудняет обнаружение в системе.
-Скрипт-вирус — программа, попадающая на компьютер под видом сообщения электронной почты, которое содержит в себе исполняемые файлы.
-Резидентный вирус — вирус, скрывающийся в оперативной памяти для заражения всех приложений и файлов, которые открываются либо копируются на компьютере.
Принцип работы
Механизм работы вирусной программы одинаков для всего ПО: при попадании в среду заражения, вирус внедряется в исполняемый код других программ. Чаще всего для проникновения могут использоваться уязвимости в популярных программах — почтовые клиенты, браузеры и т.д.
Среда обитания
Дискеты, CD-диски; Flash-накопители; Интернет-страницы; Электронная почта; Программы обмена мгновенными сообщениями.
|
|
История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...
Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...
Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначенные для поддерживания проводов на необходимой высоте над землей, водой...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!