Сайт nashuch.ru и его партнеры используют на этом сайте определенные технологии, в том числе файлы cookie, чтобы подбирать материалы и рекламу на основе интересов и анализа активности пользователей. Чтобы узнать подробности, ознакомьтесь с нашей политикой конфиденциальности. Оставаясь на сайте, вы даете согласие на использование этих технологий. nashuch.ru также участвует в рекламной деятельности третьих сторон, которая учитывает интересы пользователей. Это позволяет поддерживать наши сервисы и предлагать вам подходящие материалы. Нажимая кнопку «Принять», вы выражаете согласие с описанной рекламной деятельностью.

принять

Информационная безопасность. Курс лекций



страница146/209
Дата24.02.2019
Размер1.35 Mb.
Название файлаinf_bezopasnost_kurs_lekcii (2).doc
ТипКурс лекций
1   ...   142   143   144   145   146   147   148   149   ...   209
По цели воздействия:

  • нарушение конфиденциальности информации (класс 2.1);

  • нарушение целостности информации (класс 2.2);

  • нарушение доступности информации (работоспособности системы) (класс 2.3).

Этот классификационный признак является прямой проекцией трех основных типов угроз – раскрытия, целостности и отказа в обслуживании.

Одна из основных целей злоумышленников – получение несанкционированного доступа к информации. Существуют две принципиальные возможности доступа к информации: перехват и искажение. Возможность перехвата информации означает получение к ней доступа, но невозможность ее модификации. Следовательно, перехват информации ведет к нарушению ее конфиденциальности. Примером перехвата информации может служить прослушивание канала в сети. В этом случае имеется несанкционированный доступ к информации без возможности ее искажения. Очевидно также, что нарушение конфиденциальности информации является пассивным воздействием.

Возможность искажения информации означает либо полный контроль над информационным потоком между объектами системы, либо возможность передачи сообщений от имени другого объекта. Таким образом, очевидно, что искажение информации ведет к нарушению ее целостности. Данное информационное разрушающее воздействие представляет собой яркий пример активного воздействия. Примером удаленной угрозы, цель которой нарушение целостности информации, может служить типовая удаленная атака "ложный объект распределенной вычислительной сети".

Принципиально другая цель преследуется злоумышленником при реализации угрозы для нарушения работоспособности сети. В этом случае не предполагается получение несанкционированного доступа к информации. Его основная цель – добиться, чтобы узел сети или какой то из сервисов поддерживаемый им вышел из строя и для всех остальных объектов сети доступ к ресурсам атакованного объекта был бы невозможен. Примером удаленной атаки, целью которой является нарушение работоспособности системы, может служить типовая удаленная атака "отказ в обслуживании".





  1. Информационная безопасность. курс лекций.
    Раздел 2. компьютерные вирусы и защита от них 43
    Раздел 3. информационная безопасность вычислительных сетей 63
    Цели изучения раздела
    В результате изучения раздела студент должен
    Структурная схема терминов раздела 1
    Цели изучения темы
    Конфиденциальность
    Административный уровень
    Закон рф "об информации
    Отказоустойчивость
    Управление доступом
    Таблица 1.7.1. требования к защищенности автоматизированных систем
    Специалист по информационной безопасности
    Угроза информационной безопасности
    Программный вирус
    Конструкторы вирусов
    Персональные компьютеры "общего пользования"
    Удаленная угроза
    Целостность данных
    Доступность данных
    Название функция
    Протокол сетевого обмена информацией
    Физический уровень
    Транспортный уровень
    Сеансовый уровень
    Представительный уровень
    Прикладной уровень
    Уровень osi 1
    Рисунок 3.4.2. структура имен доменов
    Служба доменных имен
    По характеру воздействия:
    По условию начала осуществления воздействия
    По наличию обратной связи с атакуемым объектом:
    По расположению субъекта атаки относительно атакуемого объекта:
    По уровню модели iso/osi, на котором осуществляется воздействие:
    Типовая удаленная атака
    Характеристика типовых удаленных атак
    Отсутствие контроля за маршрутом сообщения в сети
    Контроль за виртуальным соединением
    Идентификация
    Асимметричные методы
    Диск с:\ файл d:\prog. exe
    Дискретное управление
    Регистрационный журнал


    Поделитесь с Вашими друзьями:
1   ...   142   143   144   145   146   147   148   149   ...   209


База данных защищена авторским правом ©nashuch.ru 2017
обратиться к администрации | Политика конфиденциальности

    Главная страница
Контрольная работа
Курсовая работа
Лабораторная работа
Пояснительная записка
Методические указания
Рабочая программа
Методические рекомендации
Теоретические основы
Практическая работа
Учебное пособие
Общая характеристика
Общие сведения
Теоретические аспекты
Физическая культура
Федеральное государственное
Дипломная работа
Самостоятельная работа
История развития
Методическое пособие
Общая часть
Техническое задание
Направление подготовки
государственное бюджетное
квалификационная работа
Выпускная квалификационная
Методическая разработка
Технологическая карта
Теоретическая часть
Краткая характеристика
Математическое моделирование
прохождении производственной
Техническое обслуживание
Металлические конструкции
Общие положения
Понятие предмет
Исследовательская работа
Технология производства
Решение задач
физическая культура
Описание технологического
Общие требования
Организация работы
Практическое занятие
учреждение высшего
Электрические машины
Гражданское право
Сравнительная характеристика
Технические характеристики
Правовое регулирование
История возникновения
Метрология стандартизация