Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Уязвимые компоненты компьютерной информационной системы




Любая компьютерная информационная система независимо от выполняемой функции состоит из следующих компонентов.

Ø Компоненты сетевого уровня, включающие сетевые устройства (маршрутизаторы, брандмауэры, серверы и др.), взаимодействующие по различным сетевым протоколам. Ограничимся сетями TCP/IP, включающими поддержку протокола NetBIOS поверх TCP/IP, поскольку это - наиболее распространенный вариант локальных сетей небольшого размера, состоящих из компьютеров Windows 2000/ХР.

Ø Компоненты локального уровня, включающие операционные системы и аппаратное обеспечение отдельных компьютеров сети. Ограничимся компьютерами с операционными системами Windows 2000/XP, как наиболее современными и широко распространенными.

Ø Компоненты прикладного уровня, к которым относятся приложения, выполняющие различные функции по обработке информации, например, программы MS Office для создания документов организации или приложений Oracle, MS SQL, MS Access для поддержки работы с базами данных.

Ø Компоненты уровня файловой системы, например, файлы и папки с документами MS Word, таблицы MS Excel и средства для работы с ними, например, специализированные утилитами поддержки работы с файловой системой (типа Norton Utilities).

3. Атака на компьютерную информационную систему (риск). При работе с компьютерной системой события безопасности происходят непрерывно, атакой называется только такое событие, которое приводит к нарушению целостности конфиденциальности информации. Шаги исполнения атаки могут варьироваться в зависимости от намерений взломщика, но в общем случае их можно подразделить на три этапа:

Ø Изучение цели атаки.

Ø Исполнение атаки.

Ø Сокрытие следов атаки.






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных