Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Побудова локальної обчислювальної мережі на основі VPN технологій

Реферат Побудова локальної обчислювальної мережі на основі VPN технологій





сифікація можливих загроз інформаційній безпеці АС може бути проведена за наступними базових ознаках.

. За природою виникнення:

природні загрози, викликані впливами на АС об'єктивних фізичних процесів або стихійних природних явищ;

штучні загрози безпеці АС, викликані діяльністю людини.

. За ступенем навмисності прояви:

загрози, викликані помилками або халатністю персоналу, наприклад некомпетентне використання засобів захисту, введення помилкових даних;

загрози навмисного дії, наприклад дії зловмисників.

. По безпосередньому джерелу загроз:

природне середовище, наприклад стихійні лиха, магнітні бурі та ін.;

людина, наприклад вербування шляхом підкупу персоналу, розголошення конфіденційних даних і т. п.;

санкціоновані програмно-апаратні засоби, наприклад видалення даних, відмова в роботі ОС;

несанкціоновані програмно-апаратні засоби, наприклад зараження комп'ютера вірусами з деструктивними функціями.

. За положенням джерела загроз:

поза контрольованою зоною АС, наприклад перехоплення даних, переданих по каналах зв'язку, перехоплення побічних електромагнітних, акустичних та інших випромінювань пристроїв;

в межах контрольованої зони АС, наприклад застосування підслуховуючих пристроїв, розкрадання роздруківок, записів, носіїв інформації і т. п.;

безпосередньо в АС, наприклад некоректне використання ресурсів АС.

. За ступенем залежності від активності АС:

незалежно від активності АС, наприклад розтин шифрів криптозахисту інформації;

тільки в процесі обробки даних, наприклад загрози виконання та поширення програмних вірусів.

. За ступенем впливу на АС:

пасивні загрози, які при реалізації нічого не змінюють у структурі та змісті АС, наприклад загроза копіювання секретних даних;

активні загрози, які при впливі вносять зміни в структуру та зміст АС, наприклад впровадження троянських коней і вірусів.

. По етапах доступу користувачів або програм до ресурсів АС:

загрози, які проявляються на етапі доступу до ресурсів АС, наприклад загрози несанкціонованого доступу в АС;

загрози, які проявляються після дозволу доступу до ресурсів АС, наприклад загрози несанкціонованого або некоректного використання ресурсів АС.

. За способом доступу до ресурсів АС:

загрози, здійснювані з використанням стандартного шляху доступу до ресурсів АС, наприклад незаконне отримання паролів і інших реквізитів розмежування доступу з подальшою маскуванням під зареєстрованого користувача;

загрози здійснювані з використанням прихованого нестандартного шляху доступу до ресурсів АС, наприклад несанкціонований доступ до ресурсів АС шляхом використання недокументованих можливостей ОС.

. За поточним місцем розташування інформації, що зберігається і оброблюваної в АС:

загрози доступу до інформації, що знаходиться на зовнішніх запам'ятовуючих пристроях, наприклад несанкціоноване копіювання секретної інформації з жорсткого диска;

загрози доступу до інформації, що знаходиться в оперативній пам'яті, наприклад читання залишкової інформації з оперативної пам'яті, доступ до системної області оперативної пам'яті з боку прикладних програм;

загрози доступу до інформації, що циркулює в лініях зв'язку, наприклад незаконне підключення до ліній зв'язку з подальшим введенням помилкових повідомлень або модифікацією переданих повідомлень, незаконне підключення до ліній зв'язку з метою прямої підміни законного користувача з подальшим введенням дезінформації та нав'язуванням помилкових повідомлень;

загрози доступу до інформації, яка відображається на терміналі або печатаемой на принтері, наприклад запис відображуваної інформації на приховану відеокамеру.

Як вже зазначалося, небезпечні впливу на АС підрозділяють на випадкові і навмисні. Аналіз досвіду проектування, виготовлення й експлуатації АС показує, що інформація піддається різним випадковим впливам на всіх етапах циклу життя і функціонування АС.

Причинами випадкових впливів при експлуатації АС можуть бути:

аварійні ситуації через стихійних лих і відключень

електроживлення;

відмови і збої апаратури;

помилки в програмному забезпеченні;

Назад | сторінка 2 з 22 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Стратегічне планування в діяльності підприємства, напрямки його вдосконален ...
  • Реферат на тему: Загрози інформації та інформаційних систем
  • Реферат на тему: Сучасні загрози витоку інформації
  • Реферат на тему: Основні загрози й канали витоку інформації з ПЕОМ
  • Реферат на тему: Аналіз можливостей створення каналів несанкціонованого доступу до інформаці ...