Охрана компьютерной информации - Реферат

бесплатно 0
4.5 58
Основные объекты защиты информации: информационные ресурсы, средства и системы информатизации. Свойства и виды информации. Характеристика современных способов атак с целью завладения паролем. Утилиты, используемые для захвата командной оболочки.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Основными объектами защиты информации являются: · информационные ресурсы, содержащие сведения, отнесенные к государственной тайне, и конфиденциальную информацию; То есть системы и средства, непосредственно обрабатывающие информацию, отнесенную к государственной тайне, а также конфиденциальную информацию. Информация конфиденциальная - служебная, профессиональная, промышленная, коммерческая или иная информация, правовой режим которой устанавливается ее собственником на основе законов о коммерческой, профессиональной тайне, государственной службе и др. законодательных актов. Полезность информации всегда конкретна - нет ценной информации вообще - информация полезна или вредна для конкретного ее пользователя, поэтому при защите информации прежде всего определяют круг субъектов (государств, фирм, групп лиц, людей), заинтересованных в защищаемой информации, так как вероятно, что среди них окажутся злоумышленники.В интересах защиты информации ее владелец наносит на носитель информации условный знак полезности содержащейся на нем информации - гриф секретности или конфиденциальности. 4. Т.к. информация для получателя может быть полезной или вредной, то информацию можно рассматривать как товар.Цена информации, как любого товара, складывается из себестоимости и прибавочной стоимости(прибыли).Себестоимость определяется расходами владельца информации на ее получение путем: o исследований в лабораториях, аналитических центрах, группах и т.п. o покупке информации o добыча информации противоправными действиями.В современных автоматизированных системах с использованием классической модели разграничения доступа для опознавания (аутентификации) пользователя при предоставлении доступа используется пароль. Согласно руководящим нормативным документам: пароль (password) - секретная информация аутентификации, представляющая собой последовательность символов, которую пользователь должен ввести посредством устройства ввода информации, прежде чем ему будет предоставлен доступ к компьютерной системе или к информации. Таким образом, пароль - секретная ключевая информация, владея которой практически любой человек при необходимых технических средствах и знаниях сможет получить доступ к интересующей его системе или информации. Современные способы атак с целью завладеть паролем (попытка реализации угрозы): 1. Злоумышленник, используя методы социальной инженерии, пытается побудить пользователя всяческими методами, нажать определенную ссылку в сообщении, либо запустить прикрепленную к сообщению программу, и тем самым заразить систему вредоносными программами.Подобную преграду взломщики могут обойти с помощью перенаправления портов (port redirection). Как только взломщики успешно справились с "главным стражем" безопасности - брандмауэром, - для передачи всех пакетов "желанной цели" они могут воспользоваться механизмом перенаправления портов. Если хакер на своем компьютере attacker.com с помощью утилиты netcat осуществляет прослушивание TCP-портов 80 и 25, и при этом порт 80 разрешает передачу входящих, а порт 25 - исходящих пакетов на/с компьютера-жертвы через брандмауэр, то эта команда позволяет "захватить" командную оболочку удаленной системы. Утилиту rinetd очень легко использовать: достаточно просто создать конфигурационный файл, содержащий правила передачи пакетов, в следующем формате. адрес_привязки порт_привязки адрес_соединения порт_соединения Затем нужно запустить команду rinetd-с . Рассмотрим использование утилиты fpipe для перенаправления данных из взломанной системы с запущенным сервером telnet, расположенной позади брандмауэра, на котором заблокирован порт 23 (telnet), однако открыт порт 53 (DNS), Как правило, подключиться к TCP-порту, используемому сервером telnet, напрямую нельзя.

План
Содержание

1. Объекты защиты

2. Парольные атаки

3. Перенаправление портов

1. Объекты защиты

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?