Угрозы безопасности информации в компьютерных системах
Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которое может привести к уничтожению, утрате целостности, конфиденциальности или доступности информации. Всё множество потенциальных угроз безопасности информации в автоматизированных информационных системах (АИС) или в компьютерных системах (КС) может быть разделено на два класса: случайные угрозы и преднамеренные угрозы. К случайнымугрозам относятся: стихийные бедствия и аварии, сбои и отказы технических средств, алгоритмические и программные ошибки, ошибки пользователей и обслуживающего персонала. Реализация угроз этого класса приводит к наибольшим потерям информации (по статистическим данным – до 80% от ущерба, наносимого информационным ресурсам КС любыми угрозами). Следует отметить, что механизм реализации случайных угроз изучен достаточно хорошо и накоплен значительный опыт противодействия этим угрозам. Угрозы, которые связаны со злоумышленными действиями людей, а эти действия носят не просто случайный характер, а, как правило, являются непредсказуемыми, называются преднамеренными. К преднамеренным угрозам относятся: традиционный или универсальный шпионаж и диверсии, несанкционированный доступ к информации, вредительские программы. Несанкционированный доступ к информации – это нарушение правил разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем. Несанкционированный доступ возможен: при отсутствии системы разграничения доступа; при сбое или отказе в компьютерных системах; при ошибочных действиях пользователей или обслуживающего персонала Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших название “вредительские программы”. В зависимости от механизма действия вредительские программы делятся на четыре класса: “логические бомбы”; “черви”; “троянские кони”; “компьютерные вирусы”. Логические бомбы – это программы или их части, постоянно находящиеся в ЭВМ или вычислительных систем (КС) и выполняемые только при соблюдении определённых условий. Примерами таких условий могут быть: наступление заданной даты, переход КС в определённый режим работы, наступление некоторых событий заданное число раз и тому подобное. Черви – это программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в вычислительных системах (ВС) или в сети и само воспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и блокировке системы. Троянские кони – это программы, полученные путём явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции. Компьютерные вирусы – это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путём создания своих копий, а при выполнении определённых условий оказывают негативное воздействие на КС.
6.Протоколы сетевого и транспортного уровня На практике, протокол сетевого уровня чаще всего разрабатывается и используется в паре с соответствующими протоколами транспортного, а иногда и прикладного уровня, образуя стек протоколов. следующие протоколы: IPX/SPX, NetBIOS/SMB, TCP/IP. Стек протоколов IPX/SPX Был разработан фирмой Novell, оптимизирован для использования в небольших локальных сетях, однако не удобен для глобальных сетей. Включает в себя протоколы IPX, SPX, SAP, NCP, Протокол IPX (Internetwork Packet Exchange —межсетевой обмен пакетами) – протоколов сетевого уровня, поддерживает обмен пакетами (датаграммами) без установления канала связи и гарантии доставки пакета. Протокол IPX – аналог протокола IP из стека TCP/IP. Протокол IPX самый быстрый и экономит память, однако не дает гарантии доставки сообщения. Использование протокола Протокол SPX (Sequenced Packet Exchange — последовательный обмен пакетами) – протокол транспортного уровня, поддерживает установление логического канала связи между компьютерами для обмена данными, коррекцию ошибок и, при необходимости, повторную передачу пакетов (аналог протокола TCP из стека TCP/IP). Прикладной уровень стека IPX/SPX составляют два протокола: NCP и SAP. Протокол NCP (NetWare Core Protocol – протокол ядра NetWare) поддерживает все основные службы операционной систе- мы Novell NetWare — файловую службу, службу печати и т. д. Протокол SAP (Service Advertising Protocol – протокол объявлений о сервисах) выполняет вспомогательную роль. Наличие протокола SAP позволяет резко уменьшить административные работы по конфигурированию клиентского программного обеспечения,
Популярное: Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние... Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной... Почему стероиды повышают давление?: Основных причин три... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (653)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |