Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка програмно-технічних засобів для захисту від несанкціонованого доступу (на прикладі ТОВ &Мінерал&)

Реферат Розробка програмно-технічних засобів для захисту від несанкціонованого доступу (на прикладі ТОВ &Мінерал&)





ання паролів, смарт-карт, фізичний доступ до погано охороняється обладнанню, доступ до незаблокованим робочим місцям співробітників в відсутність співробітників); помилки в програмному забезпеченні; зловживання службовими повноваженнями (злодійство резервних копій, копіювання інформації на зовнішні носії при праві доступу до інформації); прослуховування каналів зв'язку при використанні незахищених з'єднань усередині ЛВС; використання клавіатурних шпигунів [5-6].

При розгляді проблем захисту інформації на комп'ютері та комп'ютерної мережі, насамперед, виникає питання про класифікацію збоїв і порушень прав доступу, які можуть призвести до втрати, знищення або небажаної модифікації даних. Серед таких потенційних загроз, що призводить до витоку інформації, можна виділити наступні (таблиця 1.1):


Таблиця 1.1 - Потенційні загрози захищається.

ФакториПотенціальние загрози інформацііСбоі оборудованіясбоі кабельної системи; збої електроживлення; збої дискових систем збої мережевих компонентНекорректная робота ПОошібкі ПЗ; зараження комп'ютерними вірусаміНесанкціонірованний доступкопірованіе; знищення; підробка; розкрадання (на носіях інформації або без них) Неправильне зберігання архівних даннихчрезвичайние сітуацііОшібкі обслуговуючого персоналу і пользователейслучайное знищення (зміна); некоректне використання ПО

Збої обладнання:

· збої кабельної системи; перебої електроживлення; збої дискових систем; збої систем архівації даних,

· збої роботи мережевих компонентів (серверів, робочих станцій, мережевих карт і т.д.).

Втрати інформації з-за некоректної роботи програмного забезпечення (збої ПО):

· втрата або зміна даних при помилках ПО;

· втрати при зараженні системи комп'ютерними вірусами.

Втрати, пов'язані з несанкціонованим доступом (НСД):

· несанкціоноване копіювання, знищення або підробка інформації;

· ознайомлення з конфіденційною інформацією, що складає таємницю, сторонніх осіб.

Втрати інформації, пов'язані з неправильним зберіганням архівних даних.

· виникають в нештатних ситуаціях, в надзвичайних умовах і при стихійних лихах.

Помилки обслуговуючого персоналу і користувачів:

· випадкове знищення або зміна даних;

· некоректне використання програмного або апаратного забезпечення, що веде до знищення чи зміни даних.

Всі вище перераховані особливості в міру свого прояву і обумовлюють умови доступності інформації за трьома напрямками [11]:

можливість отримання інформації особами, для яких вона не призначалася;

можливість доступу до інформації в результаті умисних або необережних дій користувача інформаційних ресурсів;

можливості доступу до інформації технічними каналами зв'язку.

Можливий доступ реалізується шляхом: ініціативного співробітництва, спостереження, копіювання, перехоплення, ознайомлення, фотографування, збору та аналітичної обробки інформації.

Умисні або необережні дії користувачів: пряме сполучення, передача, надання, пересилання, опублікування - також можуть призвести до можливості доступу.

Класифікацію можливих каналів доступу зазвичай проводять виходячи з типу об'єкта, що є основним при отриманні інформації. Розрізняють три типи таких об'єктів: людина, апаратура, програма.

До можливих каналах доступу, в яких основним об'єктом отримання інформації є людина - відносяться:

v придбання носіїв інформації;

v читання інформації з екрану монітора;

v читання роздруківок програми.

У групі каналів, в яких основним засобом є апаратура, можна виділити наступні:

· підключення до пристроїв комп'ютера і каналах мережевого зв'язку спеціальних апаратних засобів, що забезпечують доступ і перехоплення інформації;

· використання спеціальних технічних засобів для відстеження електромагнітних випромінювань периферійних пристроїв комп'ютера.

До можливих каналах доступу, в яких основним засобом є програма належать:

· прямий доступ програми до інформації;

· розшифровка програмою зашифрованої інформації;

· копіювання програмою інформації з носіїв.


Назад | сторінка 6 з 29 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Забезпечення доступу до архівних документів і архівної інформації
  • Реферат на тему: Аналіз можливостей створення каналів несанкціонованого доступу до інформаці ...
  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації