Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...
Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначенные для поддерживания проводов на необходимой высоте над землей, водой...
Топ:
Методика измерений сопротивления растеканию тока анодного заземления: Анодный заземлитель (анод) – проводник, погруженный в электролитическую среду (грунт, раствор электролита) и подключенный к положительному...
История развития методов оптимизации: теорема Куна-Таккера, метод Лагранжа, роль выпуклости в оптимизации...
Проблема типологии научных революций: Глобальные научные революции и типы научной рациональности...
Интересное:
Искусственное повышение поверхности территории: Варианты искусственного повышения поверхности территории необходимо выбирать на основе анализа следующих характеристик защищаемой территории...
Инженерная защита территорий, зданий и сооружений от опасных геологических процессов: Изучение оползневых явлений, оценка устойчивости склонов и проектирование противооползневых сооружений — актуальнейшие задачи, стоящие перед отечественными...
Распространение рака на другие отдаленные от желудка органы: Характерных симптомов рака желудка не существует. Выраженные симптомы появляются, когда опухоль...
Дисциплины:
2018-01-13 | 167 |
5.00
из
|
Заказать работу |
|
|
Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом.
Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.
Наиболее распространенные источники угроз:
1. Непреднамеренные ошибки пользователей (до 65% потерь)
2. Кражи и подлоги
3. Стихийные действия (до 13% потерь)
4. Отказ пользователей
5. Внутренний отказ системы
6. Отказ поддерживающей инфраструктуры
DoS-атака (от англ. Denial of Service — «отказ в обслуживании») и DDoS-атака (Distributed Denial of Service — «распределённый отказ обслуживания») — это разновидности атак злоумышленника на компьютерные системы.
Целью этих атак является создание таких условий, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам, либо этот доступ затруднён.
|
Существуют различные причины, по которым может возникнуть DoS-условие:
§ Ошибка в программном коде, приводящая к обращению к неиспользуемому фрагменту адресного пространства, выполнению недопустимой инструкции или другой необрабатываемой исключительной ситуации, когда происходит аварийное завершение серверного приложения.
§ Недостаточная проверка данных пользователя, приводящая к бесконечному либо длительному циклу или повышенному длительному потреблению процессорных ресурсов (исчерпанию процессорных ресурсов) либо выделению большого объема оперативной памяти (исчерпанию памяти).
§ Флуд (англ. flood) — атака, связанная с большим количеством обычно бессмысленных или сформированных в неправильном формате запросов к компьютерной системе или сетевому оборудованию.
§ Атака второго рода — атака, которая стремится вызвать ложное срабатывание системы защиты и таким образом привести к недоступности ресурса.
Если атака (обычно флуд) производится одновременно с большого количества IP-адресов, то в этом случае она называется распределённой атакой на отказ в обслуживании (DDoS).
Для вредоносного ПО выделяют следующие аспекты:
§ Вредоносная функция
o внедрение другого вредоносного ПО;
o получение контроля над атакуемой системой;
o агрессивное потребление ресурсов;
o изменение или разрушение программ и/или данных;
§ Способ распространения
o «вирусы» - код, обладающий способностью к распространению путем внедрения в другие программы;
o «черви» - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение;
§ Внешнее представление
o троянские программы.
|
Антивирусное программное обеспечение обычно использует два отличных друг от друга метода для выполнения своих задач:
1988, Червь Морриса (потери - $96 млн)
При сканировании компьютера червь определял, инфицирован ли уже компьютер или нет, и случайным образом выбирал, перезаписывать ли существующую копию, дабы обезопаситься от уловки с поддельной копией, внесённой системными администраторами. С определённой периодичностью программа, так или иначе, перезаписывала свою копию. Слишком маленькое число, заданное Робертом для описания периодичности, и послужило причиной первой в мире эпидемии сетевого червя.
1998, Melissa (макровирус) (потери ≈$80 млн)
Мелисса затрагивает пользователей Microsoft Word 97 и Word 2000. Если компьютер заражен программа запускается макрос и ищет почтовой программы Outlook 97 или 98. После чего макрос сканирует адресную книгу и рассылает первым 50 свою копию.
2001, Nimda (5 способов распространения) (22 мин – заражено 3 млрд комп)
1. Через e-mail;
2. Через расшар. папки;
3. Через сервис MS Windows;
4. Через дыру Explorer;
5. Через дыру в системе безопасности, оставшейся от предыдущих вирусных эпидемий.
2003, Lovesan, Blaster (распространялся через известную брешь MS Windows) (без вреда для пользователя)
распространяется по всему миру, также засоряя сеть большим количеством мусорного трафика. Червь содержит оскорбления в адрес Билла Гейтса и ошибочно запрограммированную DoS-атаку на сервер обновления ОС Windows.
Содержит текстовые строки:
I just want to say LOVE YOU SAN!!
billy gates why do you make this possible? Stop making money and fix your software!!
Несанкционированный доступ -чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.
Основные типовые пути несанкционированного получения информации:
· хищение носителей информации и производственных отходов;
· копирование носителей информации с преодолением мер защиты;
· маскировка под зарегистрированного пользователя;
· мистификация (маскировка под запросы системы);
· использование недостатков операционных систем и языков программирования;
|
· использование программных блоков типа "троянский конь";
· перехват электронных/акустических излучений;
· дистанционное фотографирование, применение подслушивающих устройств;
· злоумышленный вывод из строя механизмов защиты.
· контроль доступа;
· шифрование;
· цифровая подпись.
13. Модель угрозы Долева — Яо — модель, широко используемая в криптографии для описания среды, в которой происходит обмен шифрованными сообщениями. Согласно модели, в сети злоумышленник обладает следующими возможностями:
n Злоумышленник может получить любое сообщение, передаваемое по сети.
n Злоумышленник имеет право устанавливать соединение с любым пользователем.
n Злоумышленник может стать стороной, принимающей сообщения от любой передающей стороны.
n Злоумышленник может посылать любому пользователю сообщения от имени любого другого пользователя.
При этом накладываются следующие ограничения:
n Не может угадывать случайные числа, выбранные из достаточно большого множества
n Не может расшифровать не имея ключа, либо корректно зашифровать сообщение при условии использования некоторого идеального алгоритма шифрования
Контролируя средства связи, злоумышленник, тем не менее, не может получить доступ к внутренним ресурсам, например, к памяти или жёсткому диску.
Шифрование
|
Цифровая подпись используется для реализации служб аутентификации и защиты от отказов.
Механизм цифровой подписи базируется на использовании способа шифрования с открытым ключом. Знание соответствующего открытого ключа дает возможность получателю электронного сообщения однозначно опознать его отправителя. Цифровая подпись обеспечивает:
§ Удостоверение источника документа.
§ Защиту от изменений документа.
§ Невозможность отказа от авторства.
|
|
Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...
Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...
Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьшения длины пробега и улучшения маневрирования ВС при...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!