32419

Классификация угроз, меры и принципы защиты

Реферат

Информатика, кибернетика и программирование

Снятие информации с компьютерной техники за счет электромагнитных излучений. несанкционированное уничтожение информации. По признаку воздействия на ОС: используется легальный канал получения информации. используется скрытый канал получения информации.

Русский

2013-09-04

17.86 KB

6 чел.

Классификация угроз, меры и принципы защиты.

Угрозы безопасности.

Внутренние могут быть реализованы:

  1. За счет внештатных функций сетевого ПО.
  2. За счет ошибок сервера и РС позволяющих несанкционированный доступ к ресурсу.
  3. Ошибки сетевых протоколов.
  4. Преднамеренные и непреднамеренные сбои системы.
  5. Ошибки или злой умысел персонала.

Внешние:

  1. Несанкционированный доступ к системе.
  2. Снятие информации с компьютерной техники, за счет электромагнитных излучений.
  3. Использование визуальных каналов.

Классификация угроз безопасности ОС:

  1.  По цели реализации угроз:

- несанкционированное чтение.

- несанкционированное изменение.

- несанкционированное уничтожение информации.

- разрушение самой ОС.

2. По признаку воздействия на ОС:

- используется легальный канал получения информации.

- используется скрытый канал получения информации.

- создание новых каналов получения информации.

3. По характеру воздействия:

- активные воздействия.

- пассивные воздействия.

4. По способам воздействия:

- непосредственное воздействие.

- превышение пользователем своих полномочий.

- работа от имени другого пользователя.

- использование результатов работы другого пользователя.

5. По способу действия злоумышленника:

- пакетный режим.

- интерактивный режим.

6. По объекту атаки:

- ОС в целом.

- объекты ОС.

- субъекты ОС.

- каналы передачи данных.

7. По использованию средств атаки:

- штатные средства ОС.

- ПО третьих фирм.

- Специально написанное ПО.

8. По состоянию атакуемого объекта:

- хранение.

- передача.

- обработка.

Принципы ЗИ:

  1. Конфиденциальность информации (ограничение доступа к ней) и предотвращение несанкционированного доступа.
  2. Обеспечить целостность информации.
  3. Необходимо обеспечить доступность информации, легальным пользователям.

Меры зашиты информации:

  1. Правовые меры защиты (законы, указы и другие НА, документированный порядок ЗИ и ответственность за её нарушение).
  2. Морально-этические меры противодействия (нормы поведения сложившиеся в компьютерной сфере).
  3. Организационные и административные меры защиты (регламентированный процесс функционирования системы, порядок использования её ресурсов, а так же деятельность персонала чтобы предотвратить утечки информации, включают в себя мероприятия по учету, хранению, использованию и уничтожению документов и носителей информации, По разграничению доступа и паролей).
  4. Технические меры защиты (физические). Основано на применении механических, электрических устройств, обеспечивающих физическое препятствие на путях злоумышленников, сюда относятся средства видеонаблюдения, связь и охранные сигнализации).
  5. Аппаратно-программные средства защиты (обеспечивают непосредственную защиту информации).

Принципы защиты:

  1.  Многоуровневая организация (Предполагает ранжирование информации по степеням компенсации).
  2.  Системность (Предполагает системны подход к защите информации и учет всех взаимосвязей и изменений во времени элементов, условий и факторов влияющих на безопасность информации).
  3.  Принцип комплексности (Предполагает ЗИ всей гаммой мер).
  4.  Принцип разумной достаточности (Создать абсолютную непреступную систему защиты, все зависит от количества времени и денег которыми располагает злоумышленник).
  5.  Принцип простоты использования средств защиты (Механизмы защиты должны быть понятны и просты в использовании).


 

А также другие работы, которые могут Вас заинтересовать

13140. Генная психология 194 KB
  Генная психология Факт что генетический код содержащийся в молекулах ДНК передает большое количество физиологической информации является общепринятым. Все признают так же что такие явные физические характеристики как цвет глаз и цвет волос передаются посредст
13141. Технология выращивания и хранения лука 126 KB
  Реферат на тему: Технология выращивания и хранения лука ХРАНЕНИЕ И ПЕРЕРАБОТКА ЛУКА Важнейшее условие хорошей лежкости овощей своевременная уборка их в зрелом состоянии до наступления заморозков. Недозрелые овощи с недостаточно опробковевшей оболочкой не могут...
13142. МЕТОДИ МЕНЕДЖМЕНТУ 102 KB
  ТЕМА 8. Методи менеджменту Сутність та особливості формування методів менеджменту. Характеристика методів менеджменту. Методи менеджменту як результат функціональної діяльності. Вступ: Будьяка управлінська діяльність у т.ч. управлінська повинна б
13143. Отечественная история. Тестирование (1167 вопросов) 866 KB
  Отечественная история Тестирование 1167 вопросов. Централизация русских земель. Возвышение Москвы. Социально-экономическое и общественно-политическое развитие СССР в послевоенный период. Перестройка. Становление российской государственности
13144. БУДОВА ТА КОНСТРУКТИВНІ ОСОБЛИВОСТІ ЛОПАТЕВИХ, ТВЕРДОСПЛАВНИХ, АЛМАЗНИХ ТА ПОЛІКРИСТАЛІЧНИХ ДОЛІТ 645.5 KB
  Лабораторна робота № 1 БУДОВА ТА КОНСТРУКТИВНІ ОСОБЛИВОСТІ ЛОПАТЕВИХ ТВЕРДОСПЛАВНИХ АЛМАЗНИХ ТА ПОЛІКРИСТАЛІЧНИХ ДОЛІТ Мета роботи: вивчити класифікацію та конструкцію лопатевих твердосплавних алмазних та полікристалічних доліт 1 Теоретичні відомості ...
13145. БУДОВА ТА КОНСТРУКТИВНІ ОСОБЛИВОСТІ ШАРОШКОВИХ ДОЛІТ. ВИЗНАЧЕННЯ КОЕФІЦІЄНТУ ПЕРЕКРИТТЯ ШАРОШКОВОГО ДОЛОТА 10.51 MB
  Лабораторна робота № 2 БУДОВА ТА КОНСТРУКТИВНІ ОСОБЛИВОСТІ ШАРОШКОВИХ ДОЛІТ. ВИЗНАЧЕННЯ КОЕФІЦІЄНТУ ПЕРЕКРИТТЯ ШАРОШКОВОГО ДОЛОТА Мета роботи: вивчити класифікацію та конструктивні особливості шарошкових доліт їх переваги та недоліки в порівнянні з іншими тип
13146. ВИВЧЕННЯ ШИФРІВ, ХАРАКТЕРУ ТА КОДУВАННЯ ЗНОСУ ТРИШАРОШКОВИХ ДОЛІТ. КОДУВАННЯ ЗНОСУ АЛМАЗНИХ ДОЛІТ 52 KB
  Лабораторна робота № 3 ВИВЧЕННЯ ШИФРІВ ХАРАКТЕРУ ТА КОДУВАННЯ ЗНОСУ ТРИШАРОШКОВИХ ДОЛІТ. КОДУВАННЯ ЗНОСУ АЛМАЗНИХ ДОЛІТ Мета роботи: вивчити методику описання зносу шарошкових та алмазних доліт. Теоретичні відомості Ретельне вивчення зносу озброєння та ...
13147. БУДОВА ТА КОНСТРУКТИВНІ ОСОБЛИВОСТІ КОЛОНКОВИХ ДОЛІТ ТА ДОЛІТ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ 1.93 MB
  ЛАБОРАТОРНА РОБОТА № 4 БУДОВА ТА КОНСТРУКТИВНІ ОСОБЛИВОСТІ КОЛОНКОВИХ ДОЛІТ ТА ДОЛІТ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ Мета роботи: вивчення будови та особливостей застосування доліт для відбору керна та доліт спеціального призначення 1 Теоретичні відомості КОЛО
13148. БУДОВА, КОНСТРУКТИВНІ ОСОБЛИВОСТІ ОСНОВНИХ ВУЗЛІВ ТА ПРИНЦИП ДІЇ ТУРБОБУРІВ ТА ХАРАКТЕРИСТИКА ЇХ ТУРБІНИ 445.5 KB
  ЛАБОРАТОРНА РОБОТА №5 БУДОВА КОНСТРУКТИВНІ ОСОБЛИВОСТІ ОСНОВНИХ ВУЗЛІВ ТА ПРИНЦИП ДІЇ ТУРБОБУРІВ ТА ХАРАКТЕРИСТИКА ЇХ ТУРБІНИ. Мета роботи: вивчити будову область застосування та принцип роботи турбобурів. Теоретичні відомості Для буріння нафтових і газо