Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Троянский конь»- активная угроза
программа, выполняющая в дополнение к основным (проектным и документированным) не описанные в документации действия. - реализуется программными средствами, работающими в пакетном режиме. -может угрожать любому объекту системы. -может осуществляться как опосредованное действие (действует в рамках полномочий одного пользователя, но в интересах другого пользователя) Опасность «троянского коня» заключается в дополнительном блоке команд, тем или иным образом вставленном в исходную безвредную программу. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени и т.д., либо по команде извне). Защита от «троянского коня»: - создание замкнутой среды исполнения программ - разделение внешних и внутренних сетей на уровне протоколов или на физическом уровне - привилегированные и непривилегированные пользователи работали с разными экземплярами прикладных программ, которые должны храниться и защищаться индивидуально 9.2) Вирус - активная угроза это программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной, копии, сохраняющей способность к дальнейшему размножению. - способность к самовоспроизведению - способностью к вмешательству (получению управления) в вычислительный процесс Защита: превентивные (предупреждающие) и антивирусные средства Червь»- активная угроза это программа, распространяющаяся через сеть и (в отличие от вируса) не оставляющая своей копии на магнитном носителе. «Червь» использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий Самый лучший способ защиты от «червя» — принять меры предосторожности против несанкционированного доступа к сети. 9.2) «Жадные» программы- активная угроза это программы, которые при выполнении стремятся монополизировать какой-либо ресурс (процессор, оперативная память, устройства ввода-вывода) системы, не давая другим программам возможности использовать его. Примеры: -бесконечная «жадная» программа(бесконечный цикл) Во многих ОС существует возможность ограничения времени процессора, используемого задачей, но это не относится к операциям, выполняющимся в зависимости от других программ. Перехватывая асинхронное сообщение о завершении операции ввода-вывода и посылая вновь запрос на новый ввод-вывод, можно добиться по-настоящему бесконечной программы. склеить
Склеить Такие атаки называют также асинхронными. - программа, захватывающая слишком большую область оперативной памяти. Возможен захват и любых других ресурсов системы: блокирование ее работы, или же использованиепобочного результата деятельности какой-либо программы (например, вируса) Бороться с захватом ресурсов можно путем введения различных ограничений для выполняемых программ, а также постоянным операторским контролем за их соблюдением. Захватчики паролей - это программы специально предназначены для воровства паролей. При попытке входа имитируется ввод имени и пароля, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке ввода и управление возвращается операционной системе. Перехват пароля может осуществляться и другим способом -с помощью воздействия на программу, управляющую входом пользователей в систему и ее наборы данных. Кроме описанных выше, существуют и другие возможности компрометации пароля. Не следует записывать команды, содержащие пароль, в командные процедуры, надо избегать явного объявления пароля при запросе доступа по сети: эти ситуации можно отследить и захватить пароль. Не стоит использовать один и тот же пароль для доступа к разным узлам.
II.4 Политика безопасности
|
|||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 198; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.190.152.38 (0.006 с.) |