Защита программ от взлома и нелегального копирования

  • Добавили22.06.2006
  • Размер1319,34 Kб
  • Скачали2444

Осуществление ложных соединений - третья категория активных вторжений в линии связи. Она объединяет вторжения, в которых злоумышленник либо повторяет записи предшествующих законных соединений, либо делает попытки установить соединение под неправильным идентификатором. Чтобы предупредить такие вторжения, процедура инициализации соединения должна включать некоторые защищенные механизмы, которые верифицируют целостность соединения т.

е. определяют, что попытка соединения была выполнена в разрешенное время . Таблица 1.

2. Функции, процедуры и средства защиты линий связи ВС Функции, процедуры и средства защиты от пассивных вторжений Конфиденциальность содержания сообщения Предотвращениевозможного анализа трафика Чистый канал Цифровые псевдонимы Функции, процедуры и средства защиты от активных вторжений Поддержание целостности потока сообщений Поддержание непрерывности процесса передачи Поддержание подлинности соединения Чтобы устранить возможность входа в ВС с неправильным идентификатором, соединение должно поддерживать защищенную проверку протоколов объектов на каждом конце соединения взаимоподтверждение . Хотя верификация идентификатора объекта - сложная проблема, которая может потребовать подтверждения подлинности и контроля защищенности вне ВС, часть проблемы идентификации должна быть решена в рамках ВС.

Хотя эта категория вторжений аналогична атакам на поток сообщений, процедура инициализации соединения требует привлечения дополнительных механизмов защиты. Такая процедура защиты может быть названа подтверждением подлинности соединения. В табл.

1. 2. представлены функции, процедуры и средства защиты линий связи.

Защита баз данных ВС Защита БД означает защиту самих данных и их контролируемое использование на рабочих .

Скачать
Курсовая Коммуникации и связь 11.06.2009

Защита от внутренних угроз на предприятиях связи

1. Самые громкие инсайдерские инциденты в области телекоммуникаций 2. Внутренние нарушители 3. Законы в области защиты от внутренних угроз 3.1. Правовое и нормативное регулирование 3.2. Сертификация по международным стандартам 4. Статистические исследования

Реферат Компьютерные сети 22.06.2006

Защита информации. Основные методы защиты.

- 2 - Угрозы компьютерной безопасности - 2 - Компьютерная преступность - 2 - Internet как среда и как орудие совершения компьютерных преступлений - 2 - Синдром Робина Гуда - 2 - Компьютер глазами хакера - 2 - Кто такие хакеры - 2 - Методы взлома компьютерных

Реферат Компьютерные сети 25.01.2002

Взлом компьютерных систем

В наши дни люди все больше и больше задумываются над проблемой компьютерной безопасности. Но, несмотря на это, в защитной броне любой системы существует немало прорех. Системные администраторы могут бесконечно усиливать защиту, но способ обойти ее всегда найдется.

Реферат Компьютерные сети 21.06.2006

Защита информации глобальной сети Internet

3 1. Защита информации в глобальной сети Internet 4 1.1. Проблемы защиты информации 4 1.2. Информационная безопасность и информационные технологии 7 1.3. Средства защиты информации 11 1.4. Технология работы в глобальных сетях Solstice FireWall-1 11 1.5.

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Облако тегов