32419

Классификация угроз, меры и принципы защиты

Реферат

Информатика, кибернетика и программирование

Снятие информации с компьютерной техники за счет электромагнитных излучений. несанкционированное уничтожение информации. По признаку воздействия на ОС: используется легальный канал получения информации. используется скрытый канал получения информации.

Русский

2013-09-04

17.86 KB

6 чел.

Классификация угроз, меры и принципы защиты.

Угрозы безопасности.

Внутренние могут быть реализованы:

  1. За счет внештатных функций сетевого ПО.
  2. За счет ошибок сервера и РС позволяющих несанкционированный доступ к ресурсу.
  3. Ошибки сетевых протоколов.
  4. Преднамеренные и непреднамеренные сбои системы.
  5. Ошибки или злой умысел персонала.

Внешние:

  1. Несанкционированный доступ к системе.
  2. Снятие информации с компьютерной техники, за счет электромагнитных излучений.
  3. Использование визуальных каналов.

Классификация угроз безопасности ОС:

  1.  По цели реализации угроз:

- несанкционированное чтение.

- несанкционированное изменение.

- несанкционированное уничтожение информации.

- разрушение самой ОС.

2. По признаку воздействия на ОС:

- используется легальный канал получения информации.

- используется скрытый канал получения информации.

- создание новых каналов получения информации.

3. По характеру воздействия:

- активные воздействия.

- пассивные воздействия.

4. По способам воздействия:

- непосредственное воздействие.

- превышение пользователем своих полномочий.

- работа от имени другого пользователя.

- использование результатов работы другого пользователя.

5. По способу действия злоумышленника:

- пакетный режим.

- интерактивный режим.

6. По объекту атаки:

- ОС в целом.

- объекты ОС.

- субъекты ОС.

- каналы передачи данных.

7. По использованию средств атаки:

- штатные средства ОС.

- ПО третьих фирм.

- Специально написанное ПО.

8. По состоянию атакуемого объекта:

- хранение.

- передача.

- обработка.

Принципы ЗИ:

  1. Конфиденциальность информации (ограничение доступа к ней) и предотвращение несанкционированного доступа.
  2. Обеспечить целостность информации.
  3. Необходимо обеспечить доступность информации, легальным пользователям.

Меры зашиты информации:

  1. Правовые меры защиты (законы, указы и другие НА, документированный порядок ЗИ и ответственность за её нарушение).
  2. Морально-этические меры противодействия (нормы поведения сложившиеся в компьютерной сфере).
  3. Организационные и административные меры защиты (регламентированный процесс функционирования системы, порядок использования её ресурсов, а так же деятельность персонала чтобы предотвратить утечки информации, включают в себя мероприятия по учету, хранению, использованию и уничтожению документов и носителей информации, По разграничению доступа и паролей).
  4. Технические меры защиты (физические). Основано на применении механических, электрических устройств, обеспечивающих физическое препятствие на путях злоумышленников, сюда относятся средства видеонаблюдения, связь и охранные сигнализации).
  5. Аппаратно-программные средства защиты (обеспечивают непосредственную защиту информации).

Принципы защиты:

  1.  Многоуровневая организация (Предполагает ранжирование информации по степеням компенсации).
  2.  Системность (Предполагает системны подход к защите информации и учет всех взаимосвязей и изменений во времени элементов, условий и факторов влияющих на безопасность информации).
  3.  Принцип комплексности (Предполагает ЗИ всей гаммой мер).
  4.  Принцип разумной достаточности (Создать абсолютную непреступную систему защиты, все зависит от количества времени и денег которыми располагает злоумышленник).
  5.  Принцип простоты использования средств защиты (Механизмы защиты должны быть понятны и просты в использовании).


 

А также другие работы, которые могут Вас заинтересовать

38487. Фольклор українського народу, як глибой та незалежний жанр музичного мистецтва 106 KB
  Календарнопостановочний план 20 ст. Ефект плавного переходу Середній план Ну что это со мной ты скажи что это со мной С обложкой весеннего цвета куплю тебе модный журнал прочтешь три четыре совета сошьешь себе платье на лето. СХ Добрый день а я жду вас Это для вас Не красна изба углами а красна пирогами Інтершум співає головна героїня Загальний план Життєвий шлях Віри Осадчої з перших кроків був наповнений народними співами. Закадровий текст; грає...
38488. Организация бухгалтерского учета и анализ деятельности предприятия малого бизнеса на примере ООО «РТ Сервис» 1.69 MB
  1 Нормативноправовые основы организации бухгалтерского учета на предприятиях малого бизнеса .3 Проблемы и основные перспективы развития малого предпринимательства в России 2 Организация бухгалтерского учета на предприятиях малого бизнеса на примере ООО РТ Сервис 2.2 Организация бухгалтерского учета имущества ООО РТ Сервис 2.
38489. Облік і аудит 576 KB
  Вона є кваліфікаційним документом на підставі якого Державна екзаменаційна комісія визначає рівень теоретичної і практичної підготовки випускника його готовність до самостійної роботи за магістерською програмою “Облік і оцінка майна підприємства†та приймає рішення про присвоєння кваліфікації “магістрâ€. Підготовка та захист дипломної роботи є одним із завершальних етапів навчального процесу. Метою ДР є систематизація закріплення розширення теоретичних і практичних знань зі спеціальності “Облік і аудит†магістерської програми...
38490. КОНЦЕПТУАЛИЗАЦИЯ ОГНЯ В СОВРЕМЕННОЙ ЯЗЫКОВОЙ КАРТИНЕ МИРА НА МАТЕРИАЛЕ НЕМЕЦКОГО ЯЗЫКА 280.5 KB
  Понятийная составляющая концепта ‘Feuer. Образная составляющая концепта ‘Feuer. Актуальность темы обусловлена задачами исследования концепта ‘Feuer в рамках когнитивного подхода. выявить лексические единицы репрезентирующие концепт ‘Feuerи обеспечивающие первичную концептуализацию огня; 2.
38491. Прогресивний технологічний процес механічної обробки деталі Голка 988 KB
  Особлива увага приділяється на прискорений розвиток автоматичного обладнання з ЧПК, ріжучого інструменту із застосуванням природних та синтетичних алмазів та інших надзвичайно міцних металів. Перспективи науково – технічного прогресу впливають на характер та зміст труда робітника, збільшують вимоги до росту його культурно – технічного рівня.
38493. Общая организация работ и проектная мощность шахты 1.31 MB
  = 0809 при блоковой отработке шахтного поля панельной погоризонтной схеме подготовки вертикальном подъеме; = 075085 при индивидуальной не блоковой отработке шахтного поля панельной схеме подготовки вертикальном подъёме; = 0708 при индивидуальной отработке шахтного поля панельной схеме подготовки наклонном подъёме фланговой схеме вентиляции; = 06075 при индивидуальной отработке шахтного поля этажной схеме подготовки вертикальном подъёме. глубина верхней границы шахтного поля м глубина нижней границы...
38494. Технологические решения по отработке крутых угольных пластов с закладкой выработанного пространства 506.5 KB
  Технологические решения по отработке крутых угольных пластов с закладкой выработанного пространства 1. Нижний угленосный горизонт приурочен к среднечепинской подсвите второй ритмопачки J3 ср22 включает до 40 пластов и пропластков от 5 до 18 из которых имеют рабочую мощность 07 и более метров. В восточной части месторождения залегает шесть пластов в1в5 в7 от средней мощности до мощных и сверхмощных.