Мегаобучалка Главная | О нас | Обратная связь


Угрозы безопасности информации в компьютерных системах



2015-12-07 653 Обсуждений (0)
Угрозы безопасности информации в компьютерных системах 0.00 из 5.00 0 оценок




Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которое может привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.

Всё множество потенциальных угроз безопасности информации в автоматизированных информационных системах (АИС) или в компьютерных системах (КС) может быть разделено на два класса: случайные угрозы и преднамеренные угрозы.

К случайнымугрозам относятся: стихийные бедствия и аварии, сбои и отказы технических средств, алгоритмические и программные ошибки, ошибки пользователей и обслуживающего персонала.

Реализация угроз этого класса приводит к наибольшим потерям информации (по статистическим данным – до 80% от ущерба, наносимого информационным ресурсам КС любыми угрозами).

Следует отметить, что механизм реализации случайных угроз изучен достаточно хорошо и накоплен значительный опыт противодействия этим угрозам.

Угрозы, которые связаны со злоумышленными действиями людей, а эти действия носят не просто случайный характер, а, как правило, являются непредсказуемыми, называются преднамеренными.

К преднамеренным угрозам относятся: традиционный или универсальный шпионаж и диверсии, несанкционированный доступ к информации, вредительские программы.

Несанкционированный доступ к информации – это нарушение правил разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем. Несанкционированный доступ возможен:

при отсутствии системы разграничения доступа;

при сбое или отказе в компьютерных системах;

при ошибочных действиях пользователей или обслуживающего персонала

Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших название “вредительские программы”.

В зависимости от механизма действия вредительские программы делятся на четыре класса:

логические бомбы”;

“черви”;

“троянские кони”;

“компьютерные вирусы”.

Логические бомбы – это программы или их части, постоянно находящиеся в ЭВМ или вычислительных систем (КС) и выполняемые только при соблюдении определённых условий. Примерами таких условий могут быть: наступление заданной даты, переход КС в определённый режим работы, наступление некоторых событий заданное число раз и тому подобное.

Черви – это программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в вычислительных системах (ВС) или в сети и само воспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и блокировке системы.

Троянские кони – это программы, полученные путём явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.

Компьютерные вирусы – это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путём создания своих копий, а при выполнении определённых условий оказывают негативное воздействие на КС.

 

 

6.Протоколы сетевого и транспортного уровня

На практике, протокол сетевого уровня чаще всего разрабатывается и используется в паре с соответствующими протоколами транспортного, а иногда и прикладного уровня, образуя стек протоколов. следующие протоколы: IPX/SPX, NetBIOS/SMB, TCP/IP.

Стек протоколов IPX/SPX

Был разработан фирмой Novell, оптимизирован для использования в небольших локальных сетях, однако не удобен для глобальных сетей. Включает в себя протоколы IPX, SPX, SAP, NCP,

Протокол IPX (Internetwork Packet Exchange —межсетевой обмен пакетами)протоколов сетевого уровня,

поддерживает обмен пакетами (датаграммами) без установления канала связи и гарантии доставки пакета. Протокол IPX – аналог протокола IP из стека TCP/IP. Протокол IPX самый быстрый и экономит память, однако не дает гарантии доставки сообщения. Использование протокола

Протокол SPX (Sequenced Packet Exchange — последовательный обмен пакетами) – протокол транспортного уровня, поддерживает установление логического канала связи между компьютерами для обмена данными, коррекцию ошибок и, при необходимости, повторную передачу пакетов (аналог протокола TCP из стека TCP/IP).

Прикладной уровень стека IPX/SPX составляют два протокола: NCP и SAP.

Протокол NCP (NetWare Core Protocol – протокол ядра NetWare) поддерживает все основные службы операционной систе- мы Novell NetWare — файловую службу, службу печати и т. д.

Протокол SAP (Service Advertising Protocol – протокол объявлений о сервисах) выполняет вспомогательную роль. Наличие протокола SAP позволяет резко уменьшить административные работы по конфигурированию клиентского программного обеспечения,



2015-12-07 653 Обсуждений (0)
Угрозы безопасности информации в компьютерных системах 0.00 из 5.00 0 оценок









Обсуждение в статье: Угрозы безопасности информации в компьютерных системах

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние...
Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (653)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.006 сек.)