Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Побудова КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ

Реферат Побудова КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ





аційного забезпечення, тощо + + +2.3.4 Використання недозволених ПЗ або Модифікація компонент програмного та інформаційного забезпечення + + +2.3.5 Пошкодження носіїв ІНФОРМАЦІЇ +2.4 Зовнішні Загрози + + + +2.4.1 Несанкціоноване перехоплення ІНФОРМАЦІЇ за рахунок виток ІНФОРМАЦІЇ за рахунок побічного електромагнітного віпромінювання та наведень +2.4.2 Несанкціонованій переглядання ІНФОРМАЦІЇ за рахунок візуально-оптичного каналу + Де: К - конфіденційність; Ц - цілісність; Д - доступність; С - спостережність.


6. Модель ЗАГРОЗА для ІНФОРМАЦІЇ, яка планується до ціркуляції в АСі класу 2


нижчих мною запропоновано Варіанти МОДЕЛІ Загроза. У Цій МОДЕЛІ візначені Властивості захіщеності ІНФОРМАЦІЙНИХ про єктів, Які могут буті порушеннях - конфіденційність (к), цілісність (ц), доступність (д) та Якісна оцінка ймовірності Здійснення ЗАГРОЗА та рівнів збитків (Шкода) по кожному з Видів порушеннях.

Методика розроблення Такої МОДЕЛІ Полягає в тому, что в один Із стовпчіків табліці заноситися ПЕРЕЛІК Видів Загроза. Надалі для кожної Із можливіть ЗАГРОЗА путем їх АНАЛІЗУ звітність, візначіті:

. Ймовірність ВИНИКНЕННЯ таких Загроза. Як перший крок визначення Такої ймовірності можна вікорістаті ее Якісні ОЦІНКИ. У табліці могут буті наведені Якісні ОЦІНКИ їх ймовірності? непріпустімо висока, дуже висока, висока, значний, середня, низька, знехтувано низька (стовпчік 3);

. На Порушення якіх функціональніх властівостей захіщеності ІНФОРМАЦІЇ (стовпчік 4) вона спрямована (Порушення конфіденційності? До, цілісності? Ц, доступності? Д);

. Можливий (такий, что очікується) рівень Шкода (стовпчік 5). Приклад цієї ОЦІНКИ наведено такоже за якісною шкалою (відсутня, низька, середня, висока, непріпустімо висока). Наявність таких оцінок, даже за якісною шкалою, дозволяє обгрунтувати необхідність забезпечення Засоби захисту кожної з властівостей захіщеності ІНФОРМАЦІЇ;

. Механізмі реалізації (Можливі шляхи Здійснення) ЗАГРОЗА (стовпчік 6).

Потенційні Загрози ІНФОРМАЦІЇ про єкта ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ наведені в таб. 3.


Таблиця 3.

Модель ЗАГРОЗА № Вид загрозЙмовір-ністьЩо пору-шуєРівень шкодіМеханізм реалізаціїМоніторінг (розвідка) мережі1Розвідка, аналіз трафікаВісокак, ц, двідсутняПерехоплення ІНФОРМАЦІЇ, что пересілаються у незашіфрованому віді в шірокомовному середовіщі передачі Даних, відсутність віділеного каналу зв язку между про єктамі.Несанкціонованій доступ до ІНФОРМАЦІЙНИХ ресурсів Із РОМ1Підміна (Імітація) довіреного про єкта або суб єкта з підробленням Мережна адреса тихий про єктів, что атакуютьВісокак, ц, дсереднійФальсіфікація (підроблення Мережна адреса ІР-адреси, повторне відтворення Повідомлень при відсутності віртуального каналу, недостатні ідентіфікації та автентифікації при наявності віртуального каналу2Зміна маршрутізаціїНепрі-тимо вісокак, ц, днізькійЗміна параметрів маршрутізації и змісту ІНФОРМАЦІЇ, что передається, внаслідок відсутності контролю за маршрутом Повідомлень чі відсутності фільтрації пакетів з невірною адресою3Селекція потоку ІНФОРМАЦІЇ ї Збереження їївісокак, ц, двісокійВікорістанням недоліків алгорітмів віддаленого поиска путем Впровадження в розподілену Обчислювальна систему Хибне про єктів (атаки типу людина в середіні) .4 Под...


Назад | сторінка 23 з 77 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Поняття журналістської інформації. Спостереження як метод збору інформації ...
  • Реферат на тему: Захист інформації віброакустичним каналом витоку інформації
  • Реферат на тему: Розробка контролера збору інформації та передачі по GSM-каналу