русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

III. Основной этап (разведывательный, диверсионный)


Дата добавления: 2014-11-27; просмотров: 619; Нарушение авторских прав


ü Атаки «Салями» - использование погрешности вычислений, позволяющих трактовать правила округления в ту или иную сторону.

Противодействие: Обеспечение целостности и корректности прикладных программ, обрабатывающих информацию.

ü «Сборка мусора» - после окончания работы, обрабатываемая информация не всегда полностью удаляется, часть данных, оставшаяся на дисках, лентах, в оперативной памяти собирается и обрабатывается. Противодействие: Забить освобождающуюся память 0 или 1, или перезапись на это место другой информации.

ü «Люки». Недокументированная точка входа в программный модуль используется для активного воздействия.

Противодействие: при приемке программных продуктов анализировать исходный текст программ с целью обнаружения люка.

ü «Троянский конь» - программа, выполняющая дополнительные, не описанные в документации действия.

Радикальным способом защиты является замкнутость среды исполнения программы.

ü «Вирус» - программа, заражающая другие программы, путем включения в них своей модифицированной копии, при чем последняя имеет способность к дальнейшему распространению. Вирусы распространяются локально, в пределах узла сети, для передачи по сети им требуется внешняя помощь (например, пересылка зараженного файла).

Противодействия: антивирусное ПО, специальное ПО.

ü «Червь» - программа, способная самостоятельно, т.е. без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение. Для активации вируса требуется запуск зараженной программы, а для червя – нет. Черви ориентированы на путешествие по сети.

ü «Жадные программы» - программы, которые при выполнении стремятся монополизировать какие-либо ресурсы системы, не давая другим программам их использовать.

Противодействия: введение ограничений на использование времени процессора, на количество операций ввода-вывода, на объем оперативной памяти.



ü «Захватчики паролей» - программы специально предназначенные для перехвата паролей

ü Программные закладки. Существуют следующие методы воздействие программных закладок на компьютеры:

ü «Перехват»

ü Программная закладка (ПЗ) записывается в ПЗУ, в системное или прикладное обеспечение и сохраняет вводимую, выводимую информацию в скрытую область памяти локального или удаленного компьютера.

Противодействие: разработка специального ПО для защиты от ПЗ.

ü «Искажение»

ПЗ изменяет информацию, которая записывается в память компьютерной системы или инициирует возникновение ошибочной ситуации в компьютерной системе.

ü «Наблюдатель»

ПЗ встраивается в сетевое или телекоммуникационное ПО. Внедренная ПЗ может следить за всеми процессами обработки информации, а также осуществлять установку и удаление др. ПЗ.

ü «Компрометация» – после получения доступа к перехваченной информации, изменение её содержания.



<== предыдущая лекция | следующая лекция ==>
II. Несанкционированный доступ | Программные закладки


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.037 сек.