Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Причини та умови, джерела та способи дестабілізуючого впливу на захищається інформацію

Реферат Причини та умови, джерела та способи дестабілізуючого впливу на захищається інформацію





fy"> По виду, мабуть, можна виділити наступні дестабілізуючі впливу:

природні, випадкові - викликані об'єктивними фізичними процесами і стихійними природними явищами, незалежних від людини;

штучні, чи не випадкові - викликані діяльністю людини.

У разі штучних, чи не випадкових, дестабілізуючих впливів, намагаються класифікувати і за ступенем навмисності прояви:

ненавмисні (іноді характеризують як випадкові) - викликані помилками або халатністю людини, а точніше персоналу;

навмисні - викликані цілеспрямованою діяльністю людини, а точніше зловмисника.

Дуже важливою виявляється класифікація дестабілізуючих впливів по положенню їх джерела:

поза контрольованою зоною, території, приміщення;

всередині контрольованої зони, території, приміщення;

джерело яких безпосередньо пов'язаний, вбудований в інформаційну систему.

Способи дестабілізуючого впливу, мабуть, можна пов'язати зі способами розкриття параметрів інформаційних систем, які призводять до відмови заходів із захисту інформації:

визначення способу подання інформації, а також типу і параметрів носіїв інформації;

з'ясування функцій інформаційної системи, визначення вмісту даних на якісному рівні;

вивчення програмно-апаратної середовища (якщо така є);

отримання даних і вивчення застосовуваних систем захисту.

І, мабуть, останній класифікаційний ознака за ступенем впливу:

низького ступеня впливу - оборотні дестабілізуючі впливи, при яких є вплив - є дестабілізація, немає впливу - немає дестабілізації;

середній ступінь впливу - оборотні дестабілізуючі впливи, після яких потрібні певні дії персоналу по відновленню стану захищеності інформації.

вищий ступінь впливу - незворотні дестабілізуючі впливи, після яких стан захищеності інформації не відновлюється, (але чи можливо таке - ось питання).

На одній з попередніх лекцій нами був зроблений висновок про те, що форми прояву уразливості інформації висловлюють результати конкретного дестабілізуючого впливу на інформацію, а види вразливості - кінцевий сумарний підсумок реалізації різних форм уразливості.


2. Причини, що викликають навмисне і ненавмисне дестабілізуючий вплив на інформацію з боку людей

дестабілізуючий вплив захист інформація

До основних напрямів (методам) реалізації зловмисником інформаційних загроз відносяться:

- безпосереднє звернення до об'єктів доступу;

- створення програмних і технічних засобів, що виконують звернення до об'єктів доступу в обхід засобів захисту;

- модифікація засобів захисту, що дозволяє реалізувати загрози інформаційній безпеці;

- впровадження в технічні засоби АС програмних чи технічних механізмів, що порушують передбачувану структуру і функції АС.

До числа основних методів реалізації загроз інформаційної безпеки АС відносяться:

- визначення зловмисником типу і параметрів носіїв інформації;

- отримання зловмисником інформації про програмно-апаратної середовищі, тип і параметри засобів обчислювальної техніки, типи і версії операційної системи, складі прикладного програмного забезпечення;

- отримання зловмисником детальної інформації про функції, виконуваних АС;

- отримання зловмисником даних про застосовувані системах захисту;

- визначення способу представлення інформації;

- визначення зловмисником змісту даних, що обробляються в АС, на якісному рівні (застосовується для моніторингу АС і для дешифрування повідомлень);

- розкрадання (копіювання) машинних носіїв інформації, які містять конфіденційні дані;

- використання спеціальних технічних засобів для перехоплення побічних електромагнітних випромінювань і наведень (ПЕМВН) - конфіденційні дані перехоплюються зловмисником шляхом виділення інформативних сигналів з електромагнітного випромінювання і наведень по ланцюгах живлення засобів обчислювальної техніки, що входить до АС;

- знищення засобів обчислювальної техніки і носіїв інформації;

- розкрадання (копіювання) носіїв інформації;

- несанкціонований доступ користувача до ресурсів АС в обхід або шляхом подолання систем захисту з використанням спеціальних засобів, прийомів, методів;


Назад | сторінка 2 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Автоматизація проектування технічних засобів ЗАХИСТУ ІНФОРМАЦІЇ
  • Реферат на тему: Особливості впливу засобів масової інформації на студентську молодь
  • Реферат на тему: Особливості впливу засобів масової інформації на формування суспільної свід ...