Автор работы: Пользователь скрыл имя, 19 Октября 2011 в 21:51, реферат
Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Так же иногда несанкционированным доступом называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.
1. Введение
2. Методы несанкционированного доступа
3. Виды несанкционированного доступа
4. Заключение
5. Список литературы
Введение
Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Так же иногда несанкционированным доступом называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.
Несанкционированный доступ к информации (НСД) - Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
Причины несанкционированного доступа к информации:
Таким образом, информация в современном мире является неотъемлемой частью жизнедеятельности человека, она окружает нас везде и всюду. Порой значимость какой-либо информации достигает национальных масштабов, тем самым остро ставя вопрос её защиты от утечки или уничтожения.
Защита
информации должна иметь комплексный
характер и не ограничиваться каким-либо
одним из видов, то есть необходимо
не только защищать саму информацию или
её носитель, но и регламентировать
круг лиц, способных иметь доступ
к информации, а также уровни доступа
к защищаемой информации. Тем самым,
только после проведения полномасштабного
комплекса мер по защите, уже с
большей уверенностью можно будет
говорить, что информация защищена,
и ей ничто не угрожает.
Методы несанкционированного доступа
С развитием технологий обработки информации получили распространение методы несанкционированного доступа к информации. Наибольшее распространение получили следующие методы:
Развитие средств связи и электронной почты выделило злоупотребление, которое в литературе получило название «пинание» (pinging). Суть данного злоупотребления заключается в том, что, используя стандартные или специально разработанные программные средства, злоумышленник может вывести из строя электронный адрес, бомбардируя его многочисленными почтовыми сообщениями. Следствием «пинания» могут стать осложнения и возможность непреднамеренного игнорирования полученной электронной почты.
Необходимо
отметить, что при планировании и
разработке злоупотреблений нарушителями
могут создаваться новые, не приведенные
в данной классификации, а также
применяться любые сочетания
описанных злоупотреблений.
Виды несанкционированного доступа
Угроза информации- ути реализации воздействий, которые считаются опасными для информационной системы. По характеру возникновения их можно разделить на 2 вида:
Непреднамеренные
угрозы – это случайные действия,
выраженные в неадекватной поддержке
механизмов защиты или ошибками в
управлении. А преднамеренные –
это несанкционированное
По типу реализации угрозы можно различать:
К программным относят те, которые реализованы в виде отдельного программного модуля или модуля в составе программного обеспечения. К непрограммным относят злоупотребления, в основе которых лежит использование технических средств информационной системы (ИС) для подготовки и реализации компьютерных преступлений (например, несанкционированное подключение к коммуникационным сетям, съем информации с помощью специальной аппаратуры и др.).
Преследуя
различные цели, компьютерные злоумышленники
используют широкий набор программных
средств. Исходя из этого, представляется
возможным объединение
К тактическим относят те, которые преследуют достижение ближайшей цели (например, получение пароля, уничтожение данных и др.). Они обычно используются для подготовки и реализации стратегических средств, которые направлены на реализацию далеко идущих целей и связаны с большими финансовыми потерями для ИС. К группе стратегических относятся средства, реализация которых обеспечивает возможность получения контроля за технологическими операциями преобразования информации, влияние на функционирование компонентов ИС (например, мониторинг системы, вывод из строя аппаратной и программной среды и др.).
Потенциальными программными злоупотреблениями можно считать программные средства, которые обладают следующими функциональными возможностями:
Список литературы
1.http://ru.wikipedia.org/wiki
2. http://www.bibliofond.ru/view.
3. http://www.makcim.yaroslavl.
Содержание
1. Введение
2. Методы несанкционированного доступа
3. Виды несанкционированного доступа
4. Заключение
5. Список литературы
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
Федеральное
государственное бюджетное
высшего профессионального образования
«Национальный
исследовательский ядерный
Математический
колледж НИЯУ МИФИ
Реферат по дисциплине
Защита информации
на
тему: «Виды и методы
несанкционированного
доступа к информации»