Українські реферати, курсові, дипломні роботи
UkraineReferat.org
українські реферати
курсові і дипломні роботи

Основні джерела небезпеки для розподілених інформаційних систем

Реферати / Комп'ютери і технології / Основні джерела небезпеки для розподілених інформаційних систем

Частота: невідома, але відбувається все частіше

Наслідки: потенційно дуже великі

Використовуючи апаратні та програмні засоби, мережні аналізатори можуть зчитувати будь-які параметри потоку даних, включаючи будь-який незашифрований текст. Хоча можна уникнути наслідків від застосування аналізаторів шляхом шифрування паролів, електронної пошти та файлів, тим не менш, виявити працюючі аналізатори неможливо. Будь-який користувач у мережі Token Ring за допомогою аналізатора може відслідковувати весь потік інформації. Оскільки такий користувач не додає нових компонент до мережі, не буде помітно якихось змін в електричному опорі або інших параметрах під час його роботи.

· Навмисне ушкодження даних або програм

Загроза: цілісності

Запобігання: може бути ускладненим

Виявлення: може бути досить ускладненим

Частота: невідома, але, скоріш за все, не дуже часто

Наслідки: потенційно дуже великі

Навмисне руйнування практично ніколи неможна попередити. Такі злочини скоюються незадоволеними працівниками яких нещодавно звільнили.

· Недбалість

Загроза: конфіденційності, цілісності, доступності

Запобігання: дуже складне

Виявлення: іноді легке, іноді складне

Частота: найпоширеніший ризик

Наслідки: потенційно дуже великі

Найпоширенішим джерелом небезпеки у будь-яких комп'ютерних системах є невмілі користувачі. Деякі експерти стверджують, що 50 – 60% щорічних комп'ютерних витрат відбувається внаслідок недбалостей, що називаються також помилками людини, випадковостями, необачностями, виявами некомпетентності. Для того, щоб справитись із недбалістю, потрібно зменшувати вразливість системи, покращувати підготовку спеціалістів та забезпечувати компетентну технічну підтримку всім користувачам.

· Неможливість використання

Загроза: продуктивності

Запобігання: ускладнене

Виявлення: може бути ускладнене

Частота: невідома

Наслідки: потенційно великі

Неможливість використання комп'ютерів у обробці і вводі даних для роботодавця часто означає значне уповільнення швидкості реалізації проектів. Неможливість використання може виникнути у вигляді побічного ефекту від спроби запобігання загрози небезпеки.

· Неправильна маршрутизація

Загроза: конфіденційності

Запобігання: ускладнене

Виявлення: може бути досить простим

Частота: невідома, можливо досить часто

Наслідки: потенційно дуже великі

Неправильна маршрутизація виникає, коли в мережі декілька комп'ютерів мають однакові або подібні імена. Однакові імена є наслідком сліпого слідування інструкції при встановленні. Може трапитись так, що працюючи із термінальним сервером, що накопичує інформацію про останні підключення та автоматично здійснює доповнення імені, користувач набере скорочене ім'я одного комп'ютера, але попаде на інший, ім'я якого починається з тих самих літер.

· Неточна або застаріла інформація

Загроза: цілісності та законодавству чи етиці

Запобігання: може бути досить ускладнене

Виявлення: може бути досить ускладнене

Частота: часто

Наслідки: потенційно дуже великі

Характерною особливістю проблеми захисту є постійна необхідність повного знищення недоброякісної інформації. Інформація стає недоброякісною через те, що вона застаріла або були отримані більш точні дані. Проблема може бути вирішена шляхом використання реляційних баз даних. Практично не існує очевидних і недорогих методів, що ґарантують правильність занесення інформації у базу даних. Один із найкращих способів досягнення прийнятної точності полягає в тому, щоб інформація вводилась двічі. При цьому кожна з цих операцій повинна здійснюватись двома різними низькооплачуваними працівниками. Після вводу інформації редактор може за допомогою спеціальної програми порівняти отримані файли, виявити ті місця, в яких вони відрізняються, та вручну внести виправлення.

· Перевантаження

Загроза: доступності

Запобігання: досить ускладнене

Виявлення: просте

Частота: невідома, дуже часто зустрічається у рідко використовуваних системах

Наслідки: потенційно дуже великі

При великих навантаженнях може зламатись все, що завгодно. Коли система перевантажується, безпека мережі наражається на ризик. Те, що спрацьовує у тестових умовах, може відмовити при підвищеному навантаженні. Потрібно бути готовим до роботи в умовах перевантаження або, по меншій мірі, до виникнення збоїв при нормальному завантаженні.

· Перехоплення

Загроза: конфіденційності

Запобігання: просте при використанні шифрування, в решті випадків неможливе

Виявлення: складне або неможливе

Частота: невідома

Наслідки: потенційно дуже великі

Перехоплення може виконуватись як із застосуванням елементарних затискачів типу “крокодил”, так і шляхом спостереження за випромінюванням або супутниковими передачами за допомогою антен. Випадки перехоплення найчастіше залишаються невиявленими.

· Перешкода використанню

Загроза: доступності

Запобігання: дуже складне

Виявлення: дуже легке

Наслідки: потенційно дуже тяжкі

Перешкода використанню – зовсім новий комп'ютерний злочин. У нього входять “засмічування” системи непотрібними даними, “забивання” портів, вивід на екран беззв'язної інформації, зміна імен файлів, стирання ключових програмних файлів або захоплення системних ресурсів, який несе в собі уповільнення роботи системи. Якщо інформація, яка обробляється системою стала недоступною, то у фірми виникають певні труднощі. Якщо ж ця інформація важлива, а часу не має, то труднощі можуть стати просто величезними.

· Піггібекінг

Загроза: конфіденційності, цілісності, доступності

Запобігання: досить ускладнене

Виявлення: досить ускладнене

Частота: скоріш за все дуже часто

Наслідки: потенційно дуже великі

Під електронним піггібекінгом розуміється отримання доступу після того, як інший користувач, що ввів пароль та підключився до системи, некоректно завершив сеанс роботи. Електронні піггібекери можуть використовувати або основний термінал, що залишився без нагляду, або додатковий, нелегально підключений до того ж кабеля. Крім того, вони можуть проникнути у систему після того, як легальний користувач завершив сеанс роботи, але не відключився від системи.

· Пожежі та інші стихійні лиха

Загроза: цілісності, доступності

Запобігання: ускладнене

Виявлення: просте

Частота: невідома

Завантажити реферат Завантажити реферат
Перейти на сторінку номер: 1  2  3  4 

Подібні реферати:


Останні надходження


© 2008-2024 україномовні реферати та навчальні матеріали