Методические указания и варианты выполнения семестровых работ для студентов специальностей


Распространенные технологии несанкционированного доступа



Pdf көрінісі
бет24/68
Дата13.05.2020
өлшемі1,01 Mb.
#67738
түріМетодические указания
1   ...   20   21   22   23   24   25   26   27   ...   68
Байланысты:
rya 40
rya 21, 1863823, Проверьте себя. Тест, Aytbenowa-A-A-WEB-dizayn-negizderi-converted, 7 HTML, КАНАТ ДИПЛом нов, Маржан дипл, Задан-1-9 казМК, Задан-1-9 казМК, 13-15 апталарына тапсырма, 1.3. РОЛИ МЕН ОРНЫ2, Логика есеп, Логика есеп, жиын тест
 

Распространенные технологии несанкционированного доступа 

 

Злоумышленники 

исключительно 

тщательно 

изучают 

системы 


безопасности перед проникновением в нее. Очень часто они находят очевидные 

и  очень  простые  методы  «взлома»  системы,  которые  создатели  просто 

«проглядели»,  создавая    хорошую  систему  идентификации  или  шифрования. 

Когда  речь  идет  о  компьютерной  безопасности  постоянно  цитируется  правило: 

«прочность цепи не выше прочности самого слабого ее звена». Например, как бы 



25 

 

ни была прочна система, если пароль на доступ к ней лежит в текстовом файле в 



центральном  каталоге  или  записан  на  экране  монитора  –  это  уже 

неконфиденциальная система.  

Очень много примеров, когда разработчики системы защиты забывают или 

просто  не  учитывают  какие-либо  примитивные  методы  проникновения  в 

систему.  Например,  при  работе  в  сети  Internet  не  существует  надежного 

автоматического подтверждения того, что данный пакет пришел именно от того 

отправителя  (IP-адреса),  который  заявлен  в  пакете.  А  это  позволяет  даже  при 

применении самого надежного метода идентификации первого пакета подменять 

все  остальные,  заявляя,  что  все  они  пришли  тоже  с  этого  же  самого  IP-адреса. 

Все  это  заставляет  разработчиков  защищенных  систем  постоянно  помнить  о 

самых  простых  и  очевидных  способах  проникновения  в  систему  и 

предупреждать их в комплексе.

 

Точки  входа  пользователя  в  информационную  сеть  называются 



терминалами.  В  том  случае,  когда  к  ним  имеют  доступ  несколько  человек  или 

вообще  любой  желающий,  при  их  проектировании  и  эксплуатации  необходимо 

тщательное соблюдение целого комплекса мер безопасности. При использовании 

терминалов  с  физическим  доступом  необходимо  соблюдать  следующие 

требования:  защищенность  терминала  должна  соответствовать  защищенности 

помещения;  системы  контроля  за  доступом  в  помещение  с  установленным 

терминалом  должны  работать  полноценно  и  в  соответствии  с  общей  схемой 

доступа к информации. 

 

           



Вариант 19 

 



Достарыңызбен бөлісу:
1   ...   20   21   22   23   24   25   26   27   ...   68




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет