Управления системой. Module 4 Computer Security. Software and Data Security
Скачать 8.46 Kb.
|
Module 4 – Computer Security.Software and Data Security. Студент групи ТП-315 ФККПІ Кльоц Едуард Ex.1 Інтернет-веб-сайти. Шкідливий код можна завантажити на комп'ютер за допомогою перегляду веб-сторінки, які не зазнали оновлень безпеки. Тому просте переглядання сторінок Інтернету та відвідування компрометованих або незахищених веб-сайтів може призвести до завантаження зловмисного програмного забезпечення на комп’ютери та мережу організації. Пом'якшення: щоб запобігти появі загроз компрометовані веб-сайти, використовують брандмауери та антивірусне програмне забезпечення для ідентифікації та блокування потенційно ризиковані веб-сторінки. Мобільні пристрої. Використання мобільних пристроїв, таких як ноутбук або портативний ПК пристрої, включаючи смартфони , стрімко розвивається ; проте можливості програмного забезпечення безпеки відстає. Ситуація ускладнюється тим , що ці прилади часто використовуються для проведення робіт за межами звичних меж безпеки мережі організації. Крадіжка данних може відбуватись такими способами : пристрої можуть бути загублені , викрадені або їх безпека може бути скомпрометована шкідливим кодом , який проникає в операційну систему та застосунки. Пом’ягшення : для підвищення безпеки данних у випадку втрати чи викраденні пристрою , шифруйте данні на усіх мобільних пристроях , які зберігають конфіденційну інформацію. Доти , доки данні не зашифровані та антивірусні програми доступні для мобільних пристроїв , найкращою стратегією захисту буде здійснення строгої політики використання мобільних пристроїв і відслідковування мережі на предмет злочинної діяльності. Ex.2 Unothorized access – viewing private accounts, messages, files or resourses when one has not been given permission from the owner to do so. Privacy – extent of insurance coverage provided by a policy. Ex.3 1. concerns of computer security 2. unwanted computer behaviour 3. unauthorized activities 4. cause applications to crash 5. if someone attempted to break into your system 6. Computer insecurity 7. true location 8. handing over passwords 9. allocate a buffer of an incorrect size 10. simply by limiting physical access Ex.4 4.1. Computerized information is increasingly the target of computer hackers or cyber-terrorists that seek access to or destruction of computer systems. 4.2. The aspect of availability that is relevant to security is that someone may deliberately arrange to deny access to data or to a service by making it unavailable. 4.3. Most software security vulnerabilities fall into one of a small set of categories; buffer overflows; unvalidated input; race conditions; access-control problems; weaknesses in authentication, authorization, or cryptographic practices. Ex.5 5.1. Confidentiality means that information cannot be accessed by unauthorized parties. Confidentiality is also known as secrecy; breaches of confidentiality range from the embarrassing to the disastrous. The need for keeping information secret arises from the use of computers in sensitive fields such as government and industry. 5.2. Access control is the process of con- trolling who is allowed to do what. This ranges from controlling physical access to a computer - keeping your servers in a locked room, for example - to specifying who has access to a resource (a file, for example) and what they are allowed to do with that resource (such as read only). 5.3.Availability refers to the ability to use the information or resource desired. Availability is an important aspect of reliability as well as of system design because an unavailable system is at least as bad as no system at all. The aspect of availability that is relevant to security is that someone may deliberately arrange to deny access to data or to a service by making it unavailable. |