Методические указания по выполнению практических работ по дисциплине «Защита информации»


Download 0.66 Mb.
Pdf ko'rish
bet19/72
Sana18.06.2023
Hajmi0.66 Mb.
#1584601
TuriМетодические указания
1   ...   15   16   17   18   19   20   21   22   ...   72
Bog'liq
Metod prak ZI 27.03.04 UTS 2017

Наиболее опасным является незаконная загрузка нештатного программного 
продукта типа «троянского коня», вируса и т.д.
Если нарушитель является законным пользователем, то данная опасность 
возрастает многократно, так как возможен съём информации, ценность который выходит 
за пределы его полномочий и доступа.
При неоднозначной идентификации информационных ресурсов нарушитель 
способен подавить системную библиотеку своей БД, позволяющую обеспечить 
свободный доступ ко всей информации имеющейся в данной компьютерной системе. 
При анализе возможных путей доступа к информационным процессам следует 
отметить угрозы, которым могут подвергаться каналы и компьютерные сети. Здесь 
нарушитель может подключиться на участке В и работать под мнимом шлюзом
контролируя тем самым весь информационный поток и осуществлять как пассивный, так 
и активный его перехват. 
При пассивном перехвате нарушитель следит только за потоком информации
раскрывая содержание сообщений. Нарушитель определяет длину передаваемого 
сообщения, частоту их передачи с целью анализа потока данных. 
При активном перехвате нарушитель имеет возможность модифицировать или 
вводить дезинформацию (ложное сообщение), задержку сообщений. Подобные нарушения 
квалифицируется как изменение потока и содержания сообщений. 
Пять видов угроз информационным процессам
1. раскрытие содержания передаваемых сообщений; 
2. анализ трафика, позволяющий определить принадлежность отправителя и 
получателя; 
3. изменение потока сообщений, что может привести к нарушению режима 
работы какого-либо объекта, управляемого удаленным компьютером; 
4. неправомерный отказ в представлении услуг; 
5. несанкционированное установление соединений. 
Все перечисленные определения классификации не противоречат принципу 
деления на угрозы: модификации и утраты информации

Download 0.66 Mb.

Do'stlaringiz bilan baham:
1   ...   15   16   17   18   19   20   21   22   ...   72




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling