Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Організація захисту інформації в локальної обчислювальної мережі (на прикладі ВАТ "Марійський машинобудівний завод")

Реферат Організація захисту інформації в локальної обчислювальної мережі (на прикладі ВАТ "Марійський машинобудівний завод")





нчений розум зловмисника здатний придумати нові шляхи і способи подолання систем безпеки, НСД до даних і дезорганізації роботи АС.

Джерела загроз безпеки

Основними джерелами загроз безпеки АС та інформації (загроз інтересам суб'єктів інформаційних відносин) є:

стихійні лиха і аварії (повінь, ураган, землетрус, пожежа тощо);

збої і відмови устаткування (технічних засобів) АС;

помилки проектування і розробки компонентів АС (апаратних засобів, технології обробки інформації, програм, структур даних тощо);

помилки експлуатації (користувачів, операторів та іншого персоналу);

навмисні дії порушників і зловмисників (скривджених осіб з числа персоналу, злочинців, шпигунів, диверсантів і т.п.).

Класифікація потенційних загроз безпеки

Всі безліч потенційних загроз за природою їх виникнення поділяється на два класи: природні (об'єктивні) і штучні (суб'єктивні).


Рисунок 2.2 - Класифікація загроз за джерелами і мотивації


Природні загрози - це загрози, викликані впливами на АС і її елементи об'єктивних фізичних процесів або стихійних природних явищ, незалежних від людини.

Штучні загрози - це загрози АС, викликані діяльністю людини. Серед них, виходячи з мотивації дій, можна виділити:

ненавмисні (ненавмисні, випадкові) загрози, викликані помилками в проектуванні АС та її елементів, помилками в програмному забезпеченні, помилками в діях персоналу тощо;

навмисні (умисні) загрози, пов'язані з корисливими, ідейними чи іншими устремліннями людей (зловмисників).

Джерела погроз по відношенню до АС можуть бути зовнішніми або внутрішніми (компоненти самої АС - її апаратура, програми, персонал, кінцеві користувачі).


Таблиця 2.8 - Аналіз загроз інформаційній безпеці

Способи нанесення ущербаОб'екти воздействийОборудованиеПрограммыДанныеПерсоналРаскрытие (Витік) інформацііХіщеніе носіїв інформації, підключення до лінії зв'язку, несанкціонований-ве використання ресурсовНесанкционированное копіювання перехватХіщеніе, копір-вання, перехватПередача відомостей про захист, розголошуючи-ня, халатностьПотеря цілісності інформаціі.Подключеніе, модифікація, спецвложенія, зміна режимів роботи, несанкціонований-ве використання ресурсів Впровадження «троянських коней» і «жучків» спотворюючи-ня, модиф-каціяВербовка персоналу, «маскарад» Порушення работоспос-бності автоматизир-ованной сістемиІзмененіе режимів функціонування, виведення з ладу, розкрадання, разрушеніеІскаженіе, видалення, подменаІскаже-ня, видалення, навяз-вання помилкових даннихУход , фізична устраненіеНезаконное тіражірова-ня інформацііІзготовленіе аналогів без ліцензійІспользованіе незаконних копійПубліка-ція без відома авторів

Всі джерела загроз інформаційної безпеки для будь-якої інформаційної системи, в тому числі розглянутій організації, можна розділити на дві основні групи:


Малюнок 2.3 Класифікація джерел загроз


Обумовлені технічними засобами (технічні джерела) - ці джерела загроз менш прогнозовані і безпосередньо залежать від властивостей техніки і тому вимагають особливої ??уваги. Дані джерела загроз інформаційної безпеки, також можуть бути як внутрішніми, та...


Назад | сторінка 16 з 33 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Список загроз безпеки для території проживання
  • Реферат на тему: Транскордонна організована злочинність в системі загроз національній безпец ...
  • Реферат на тему: Стратегія подолання глобальних екологічних загроз
  • Реферат на тему: Визначення зон впливу техносферной загроз на об'єктах залізничного тран ...
  • Реферат на тему: Національна політика в лісовому господарстві в контексті глобальних екологі ...