Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Троянский конь»- активная угрозаСодержание книги
Поиск на нашем сайте программа, выполняющая в дополнение к основным (проектным и документированным) не описанные в документации действия. - реализуется программными средствами, работающими в пакетном режиме. -может угрожать любому объекту системы. -может осуществляться как опосредованное действие (действует в рамках полномочий одного пользователя, но в интересах другого пользователя) Опасность «троянского коня» заключается в дополнительном блоке команд, тем или иным образом вставленном в исходную безвредную программу. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени и т.д., либо по команде извне). Защита от «троянского коня»: - создание замкнутой среды исполнения программ - разделение внешних и внутренних сетей на уровне протоколов или на физическом уровне - привилегированные и непривилегированные пользователи работали с разными экземплярами прикладных программ, которые должны храниться и защищаться индивидуально 9.2) Вирус - активная угроза это программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной, копии, сохраняющей способность к дальнейшему размножению. - способность к самовоспроизведению - способностью к вмешательству (получению управления) в вычислительный процесс Защита: превентивные (предупреждающие) и антивирусные средства Червь»- активная угроза это программа, распространяющаяся через сеть и (в отличие от вируса) не оставляющая своей копии на магнитном носителе. «Червь» использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий Самый лучший способ защиты от «червя» — принять меры предосторожности против несанкционированного доступа к сети. 9.2) «Жадные» программы- активная угроза это программы, которые при выполнении стремятся монополизировать какой-либо ресурс (процессор, оперативная память, устройства ввода-вывода) системы, не давая другим программам возможности использовать его. Примеры: -бесконечная «жадная» программа(бесконечный цикл) Во многих ОС существует возможность ограничения времени процессора, используемого задачей, но это не относится к операциям, выполняющимся в зависимости от других программ. Перехватывая асинхронное сообщение о завершении операции ввода-вывода и посылая вновь запрос на новый ввод-вывод, можно добиться по-настоящему бесконечной программы. склеить Склеить Такие атаки называют также асинхронными. - программа, захватывающая слишком большую область оперативной памяти. Возможен захват и любых других ресурсов системы: блокирование ее работы, или же использованиепобочного результата деятельности какой-либо программы (например, вируса) Бороться с захватом ресурсов можно путем введения различных ограничений для выполняемых программ, а также постоянным операторским контролем за их соблюдением. Захватчики паролей - это программы специально предназначены для воровства паролей. При попытке входа имитируется ввод имени и пароля, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке ввода и управление возвращается операционной системе. Перехват пароля может осуществляться и другим способом -с помощью воздействия на программу, управляющую входом пользователей в систему и ее наборы данных. Кроме описанных выше, существуют и другие возможности компрометации пароля. Не следует записывать команды, содержащие пароль, в командные процедуры, надо избегать явного объявления пароля при запросе доступа по сети: эти ситуации можно отследить и захватить пароль. Не стоит использовать один и тот же пароль для доступа к разным узлам.
II.4 Политика безопасности
|
||
|
Последнее изменение этой страницы: 2017-02-21; просмотров: 329; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.21 (0.008 с.) |