Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Забезпечення комп'ютерної безпеки

Реферат Забезпечення комп'ютерної безпеки





и інформацію,

2. від кого захищати,

. як захищати.

Загроза безпеки - це інформація, сукупність умов і чинників, що створюють потенційну і реально існує небезпека, пов'язану з витоком інформації та/або несанкціонованим та/або ненавмисним впливом на неї.

Виділяють три типи загроз безпеці:

1. відносяться до порушення конфіденційності інформації,

2. відносяться до порушення цілісності інформації,

. відносяться до порушення до доступності інформації.

Погроза порушення конфіденційності інформації полягає в тому, що інформація стає відомою не повноважному на це особі. Іноді це називається витоком інформації. Особливістю конфіденційності є те, що іноді важлива не сама інформація, а важливий факт її існування.

Загроза порушення цілісності включає в себе будь-яку можливість несанкціонованого доступу зміни інформації, що зберігається в системі чи переданої з однієї системи в іншу.

Погроза порушення доступності - можливість блокування доступу до деякого ресурсу. Обчислювальна система (НД), яка може бути реалізована в результаті навмисних дій, так і в сукупності випадкових факторів. Погроза порушення доступності пов'язана з властивістю надійності системи.

Конфіденційність інформації - властивість, що дозволяє не давати право на доступ до інформації або не розкривати її не повноважні особам, логічним об'єктів і процесів.

Засоби обчислювальної техніки (СВТ) або автоматизована система (АС) забезпечує незмінність інформації в умовах випадкового або навмисного спотворення.

Доступність - це властивість бути доступним за запитом з боку уповноваженого об'єкта.

Погрозами безпеки може бути:

· протиправний збір і використання інформації;

· впровадження в апаратні і програмні вироби компонентів, що реалізують функції, не передбачені документацією на ці вироби;

· знищення, пошкодження, радіоелектронне придушення;

· вплив на парольно-ключові системи захисту автоматизованих систем обробки і передачі інформації;

· компрометація ключів і засобів криптографічного захисту;

· витік інформації технічними каналами;

· впровадження елементарних пристроїв для перехоплення інформації;

· знищення, пошкодження носіїв інформації;

· перехоплення інформації в мережах передачі даних;

· використання не сертифікованих інформаційних технологій, засобів захисту;

· несанкціонований доступ інформації знаходиться в банках.


1.2 Способи перерахування загроз


1. Довільний список,

2. складання дерев загроз,

. загрози з захистом.

Найбільш ефективна третя форма, оскільки відразу визначається область і механізм захисту. При виборі механізму захисту зазвичай не враховуються обчислювальні ресурси, і перерахування загроз з певним механізмом захисту визначається автономно. При цьому може виявитися, що механізм захисту інформації вимагатиме додаткові обчислювальні ресурси. Тому іноді розраховуються втрати ресурсів і втрати загроз.

За різницею втрат визначається вибір механізму захисту інформації.


1.3 Порушники


Порушник - це особа, зробив спробу виконання заборонених операцій помилково, незнання, усвідомлено (в корисливих інтересах) або без такого (заради гри, розваги, з метою самоствердження) і можливістю випробування різних методів і засобів.

Порушників можна класифікувати наступним чином:

1. за рівнем знань про автоматизовану систему (АС);

2. за рівнем можливостей;

. за часом дії;

. за місцем дії.

Перша категорія знає функціональні особливості АС, формування масивів даних, потоків, запитів. Відчуває штатні засоби, володіє високим досвідом роботи з технічними засобами. Володіє високим рівнем програмування, знає структуру, функції і механізм захисту інформації, їх сильні і слабкі сторони.

Друга категорія застосовує методи інженерії, пасивні засоби без модифікації компонент, застосовують засоби активного впливу і спеціальних інструментальних і технологічних програм.

Третя група: як у процесі функціонування, так і в не робочий час.

Четв...


Назад | сторінка 2 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Програмні та апаратні засоби захисту інформації
  • Реферат на тему: Програмні засоби захисту інформації в мережах