Автор работы: Пользователь скрыл имя, 03 Января 2012 в 22:06, реферат
В настоящее время, вопросы защиты информационных систем являются одним из самых важных моментов, как в период внедрения системы, так и в период ее поддержки. Все более возрастающая стоимость систем, все более значимая роль информационной системы в деятельности предприятия и оценка потенциальных убытков от несанкционированного использования или разрушения информационной системы предприятия, заставляют руководителей уделять все больше внимания вопросам защиты информационных систем.
ВВЕДЕНИЕ 3
1. АТАКИ И УГРОЗЫ КОМПЬЮТЕРНЫХ СИСТЕМ 6
1.1. Источники угроз 7
1.1.1. Внешние источники 7
1.1.2 . Внутренние источники 7
1.2.Этапы проведения атаки 8
1.2.1. Разведка 8
1.2.2. Способы разведки 9
1.2.3. Атака 16
1.2.4. Заметание следов 16
1.3 Классификация атак и угроз 16
1.4. Примеры атак 21
1.4.1. Атака «Отказ в обслуживании» 21
1.4.2. DDos 25
1.4.3. Несанкционированный доступ 31
1.4.4 Неправомочное использование ресурсов 35
1.4.5. Вирусы 35
1.4.6. Фактор страха 41
1.4.7. Перехват и криптоанализ 42
1.4.8. Повышение полномочий пользователя 42
1.4.9. Спецтехника и спецметоды 42
1.4.10. Форс-мажор факторы 47
1.5. Заметание следов 47
ЗАКЛЮЧЕНИЕ 48
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 51