русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

II. Несанкционированный доступ


Дата добавления: 2014-11-27; просмотров: 636; Нарушение авторских прав


Методы:

P «за дураком»

- электронное проникновение в средства вычислительной техники ( т.е. подключается дополнительный компьютерный терминал к каналам связи в момент кратковременного выхода законного пользователя)

Противодействия: Покидая рабочее место, не оставлять свой терминал в активном режиме.

ü Физическое проникновение в производственное помещение

Противодействие: использовать эффективные электронные средства контроля и управления доступом.

P «за хвост»

подключение к линиям связи и перехват работы после окончания сеанса законного пользователя

Противодействие: обеспечить эффективный контроль доступа к данной линии связи (физическая защита)

ü компьютерный абордаж (взлом системы) – подбор кода к системе вручную или с использованием специальной программы

Противодействие: ограничение количества попыток неправильного ввода пароля с последующей блокировкой терминала и уведомление администратора

ü «неспешный выбор» - изучается система защиты от НСД, выявляются участки, имеющие ошибки или разрывы программ, вводятся дополнительные программы, разрешающие доступ.

Противодействие: постоянный контроль, жесткое администрирование.

ü «маскарад» - проникновение в компьютерную систему, выдавая себя за пользователя, с применением его кодов (паролей) и др. шифров.

Противодействие: использовать надежные средства идентификации, блокирование попыток взлома системы, фиксировать все события в журнале для последующего анализа.

ü «мистификация» - создание условий, когда законный пользователь осуществляет связь с нелегальным терминалом, будучи уверенным в том, что он работает с необходимым ему абонентом.

ü «аварийный» - создание условий для возникновения сбоев с возможностью отключения средств защиты информации.



<== предыдущая лекция | следующая лекция ==>
Обнаружение макровируса | III. Основной этап (разведывательный, диверсионный)


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.137 сек.