Головна Головна -> Реферати українською -> Інформатика, комп'ютери, програмування -> Технології спостереженісті комп'ютерних систем

Технології спостереженісті комп'ютерних систем

Назва:
Технології спостереженісті комп'ютерних систем
Тип:
Реферат
Мова:
Українська
Розмiр:
5,39 KB
Завантажень:
271
Оцінка:
 
поточна оцінка 5.0


Скачати цю роботу безкоштовно
Пролистати роботу: 1  2  3 
Технології спостереженісті комп'ютерних систем  
Під автоматизованою системою ми розуміємо – органі-заційно-технічну систему, що реалізує інформаційну технологію і об’єднує ОС, фізичне середовище, персонал і інформацію, яка обробляється [2].
Для вирішення проблеми безпеки АС 5 липня 1994 року був прийнятий Закон України “Про захист інформації в автоматизованих системах” [3], який встановив правові засади забезпечення реалізації та непорушності права власності на інформацію. Незважаючи на закріплення в свій час прогресивних положень, які встановили основи правового регулювання питань захисту інформації в автоматизованих системах, цей закон вже не в повній мірі відповідає тим змінам, які обумовив бурхливий розвиток інформатизації нашого суспільства за останні роки.
Природно, в такій ситуації виникає потреба в захисті інформації від несанкціонованого доступу, знищення, модифікації і інших злочинних і небажаних дій.
В усіх аспектах проблеми зaхисту інформації в АС основним елементом є аналіз загроз, яким піддається система. Загрози інформації в АС можна розділити на два класи:
?        об’єктивні (природні), що характеризуються впливом на об’єкт захисту фізичних процесів або стихійних природних явищ, які не залежать від людини;
?        суб’єктивні, пов’язані з діяльністю людини.
Серед останніх можна виділити:
?        ненавмисні, викликані помилковими діями співробітників і відвідувачів об’єкта;
?        навмисні, що є результатом навмисних дій порушників.
Навмисні загрози можуть виникати як зсередини системи (з боку учасників процесу обробки інформації ), так і ззовні (з боку сторонніх осіб).
Навмисні загрози інформації в автоматизованих системах є найбільш чисельним у класифікації видів загроз. До їх переліку входять:
?        проникнення у систему через комунікаційні канали зв’язку з присвоєнням повноважень легального користувача з метою підробки, копіювання або знищення даних. Реалізується розпізнаванням або підбором паролів і протоколів, перехопленням паролів при негласному підключенні до каналу під час сеансу зв’язку, дистанційним перехопленням паролів у результаті прийому електромагнітного випромінювання;
?        проникнення в систему через комунікаційні канали зв’язку при перекоммутації каналу на модем порушника після входження легального користувача в мережу й пред’явлення ним своїх повноважень з метою присвоєння прав цього користувача на доступ до даних;
?        копіювання інформації і паролів при негласному пасивному підключенні до локальної мережі або прийомі електромагнітного випромінювання мережевого адаптеру;
?        виявлення паролів легальних користувачів при негласному активному підключенні до локальної мережі при імітації запиту операційної системи мережи;
?        аналіз трафіка при пасивному підключенні до каналу зв’язку або при перехопленні електромагнітного випромінювання апаратури для виявлення протоколів обміну;
?        підключення до каналу зв’язку в ролі активного ретранслятора для фальсифікації платіжних документів, зміни їх утримання, порядку проходження, повторної передачі, затримання доставки ;
?        блокування каналу зв’язку власними повідомленнями, що викликає відмову від обслуговування легальних користувачів;
?        відмова абонента від факту прийому (передачі) інформації або створення помилкових відомостей про час прийому (передачі) повідомлень для зняття з себе відповідальності за виконання цих операцій;
?        несанкціонована передача конфіденційної інформації в складі легального повідомлення для виявлення паролів, ключів і протоколів доступу;
?        оголошення себе іншим користувачем (маскування) для порушення адресації повідомлень або виникнення відмови у законному обслуговуванні;
?        зловживання привілеями супервізора для порушення механізмів безпеки локальної мережі;
?        перехоплення електромагнітного випромінювання від дисплеїв, серверів або робочих станцій для копіювання інформації і виявлення процедур доступу;
?        збір і аналіз використаної друкованої інформації, документації та інших матеріалів для копіювання інформації або виявлення паролів, ідентифікаторів, процедур доступу і ключів;
?        візуальне перехоплення інформації, виведеної на екрани дисплеїв або вводу з клавіатури для виявлення паролів, ідентифікаторів і процедур доступу;
?        негласна перебудова устаткування або програмного забезпечення з метою впровадження засобів несанкціонованого доступу до інформації (програм-перехоплювачів і “троянських коней”, апаратури аналізу інформації тощо), а також знищення інформації або устаткування (наприклад, за допомогою програм-вірусів, ліквідаторів із дистанційним управлінням тощо);
?        знищення інформації або створення збоїв в комп’ютерній системі за допомогою вірусів для дезорганізації діяльності АС.

Завантажити цю роботу безкоштовно
Пролистати роботу: 1  2  3 



Реферат на тему: Технології спостереженісті комп'ютерних систем

BR.com.ua © 1999-2017 | Реклама на сайті | Умови використання | Зворотній зв'язок