32419

Классификация угроз, меры и принципы защиты

Реферат

Информатика, кибернетика и программирование

Снятие информации с компьютерной техники за счет электромагнитных излучений. несанкционированное уничтожение информации. По признаку воздействия на ОС: используется легальный канал получения информации. используется скрытый канал получения информации.

Русский

2013-09-04

17.86 KB

6 чел.

Классификация угроз, меры и принципы защиты.

Угрозы безопасности.

Внутренние могут быть реализованы:

  1. За счет внештатных функций сетевого ПО.
  2. За счет ошибок сервера и РС позволяющих несанкционированный доступ к ресурсу.
  3. Ошибки сетевых протоколов.
  4. Преднамеренные и непреднамеренные сбои системы.
  5. Ошибки или злой умысел персонала.

Внешние:

  1. Несанкционированный доступ к системе.
  2. Снятие информации с компьютерной техники, за счет электромагнитных излучений.
  3. Использование визуальных каналов.

Классификация угроз безопасности ОС:

  1.  По цели реализации угроз:

- несанкционированное чтение.

- несанкционированное изменение.

- несанкционированное уничтожение информации.

- разрушение самой ОС.

2. По признаку воздействия на ОС:

- используется легальный канал получения информации.

- используется скрытый канал получения информации.

- создание новых каналов получения информации.

3. По характеру воздействия:

- активные воздействия.

- пассивные воздействия.

4. По способам воздействия:

- непосредственное воздействие.

- превышение пользователем своих полномочий.

- работа от имени другого пользователя.

- использование результатов работы другого пользователя.

5. По способу действия злоумышленника:

- пакетный режим.

- интерактивный режим.

6. По объекту атаки:

- ОС в целом.

- объекты ОС.

- субъекты ОС.

- каналы передачи данных.

7. По использованию средств атаки:

- штатные средства ОС.

- ПО третьих фирм.

- Специально написанное ПО.

8. По состоянию атакуемого объекта:

- хранение.

- передача.

- обработка.

Принципы ЗИ:

  1. Конфиденциальность информации (ограничение доступа к ней) и предотвращение несанкционированного доступа.
  2. Обеспечить целостность информации.
  3. Необходимо обеспечить доступность информации, легальным пользователям.

Меры зашиты информации:

  1. Правовые меры защиты (законы, указы и другие НА, документированный порядок ЗИ и ответственность за её нарушение).
  2. Морально-этические меры противодействия (нормы поведения сложившиеся в компьютерной сфере).
  3. Организационные и административные меры защиты (регламентированный процесс функционирования системы, порядок использования её ресурсов, а так же деятельность персонала чтобы предотвратить утечки информации, включают в себя мероприятия по учету, хранению, использованию и уничтожению документов и носителей информации, По разграничению доступа и паролей).
  4. Технические меры защиты (физические). Основано на применении механических, электрических устройств, обеспечивающих физическое препятствие на путях злоумышленников, сюда относятся средства видеонаблюдения, связь и охранные сигнализации).
  5. Аппаратно-программные средства защиты (обеспечивают непосредственную защиту информации).

Принципы защиты:

  1.  Многоуровневая организация (Предполагает ранжирование информации по степеням компенсации).
  2.  Системность (Предполагает системны подход к защите информации и учет всех взаимосвязей и изменений во времени элементов, условий и факторов влияющих на безопасность информации).
  3.  Принцип комплексности (Предполагает ЗИ всей гаммой мер).
  4.  Принцип разумной достаточности (Создать абсолютную непреступную систему защиты, все зависит от количества времени и денег которыми располагает злоумышленник).
  5.  Принцип простоты использования средств защиты (Механизмы защиты должны быть понятны и просты в использовании).


 

А также другие работы, которые могут Вас заинтересовать

19456. Договор купли-продажи 23.5 KB
  Договор куплипродажи. Договор куплипродажи это соглашение по которому одна сторона продавец обязуется передать вещь товар в собственность другой стороне покупателю а покупатель обязуется принять этот товар и уплатить за него определенную денежную сумму цену ...
19457. Договор найма жилого помещения 24 KB
  Договор найма жилого помещения. Договор найма жилого помещения это соглашение сторон по которому одна сторона собственник жилого помещения или управомоченное им лицо наймодатель обязуется предоставить другой стороне нанимателю жилое помещение за плату во владе...
19458. Понятие договора хранения 24 KB
  Понятие договора хранения Договор хранения это соглашение сторон по которому одна сторона хранитель обязуется хранить вещь переданную ей другой стороной поклажедателем и возвратить эту вещь в сохранности. Договор хранения может быть как реальным так и консенсу...
19459. Символьные вычисления 37.15 KB
  В ходе лабораторной работы я научился выполнять символьные вычисления, такие как нахождение производной различных порядков, поиск пределов функций, нахождение определенных и неопределенных интегралов и т.д.
19460. Договор страхования 28.5 KB
  Договор страхования. Договор страхования это гражданскоправовая сделка между страховщиком и страхователем в силу которой страховщик обязуется при наступлении страхового случая произвести страховую выплату при условии оплаты страхователем страховой премии в обусл...
19461. Договор аренды зданий и сооружений 24.5 KB
  Договор аренды зданий и сооружений По договору аренды здания или сооружения арендодатель обязуется передать во временное владение и пользование или во временное пользование арендатору здание или сооружение. Стороны: Арендодатель и арендатор. Предмет: Здания и соор
19462. Договор аренды транспортного средства 27.5 KB
  Договор аренды транспортного средства. Договор аренды транспортных средств бывает двух видов: 1 с предоставлением услуг по управлению и обслуживанию транспортного средства с экипажем; 2 без предоставления таких услуг без экипажа. Договор аренды транспортных ср
19463. Institute on Mathematics and Mechanics, Urals Branch of Russian Academy of Science and Urals State University 59 KB
  This theoretical paper is devoted to research of computer metaphor’s sources. Metaphors are actively used in designing of modern interaction and visualization systems. The paper contains the discussion of problems of metaphor search and/or metaphor generations. One of possible hierarchy of computer metaphors is described.
19464. THEORY AS A BRIDGE BETWEEN EDUCATION, RESEARCH AND DEVELOPMENT IN HUMAN-COMPUTER INTERACTION AND COMPUTER VISUALIZATION 72 KB
  The theory is necessary to analyze an existing state of the practice, to train new professionals and to use in the practical work. One may find two main approaches to a choice of foundations for the theories of the computer visualization and human-computer interaction which can be roughly described as psychological and semiotical. The paper contains discussion on the theories of computer visualization and human-computer interaction and considers the role of the theories in education and development processes.