На бирже курсовых и дипломных проектов можно найти готовые бесплатные и платные работы или заказать написание уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов по самым низким ценам. Добавив заявку на написание требуемой для вас работы, вы узнаете реальную стоимость ее выполнения.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Быстрая помощь студентам

 

Работа № 100305


Наименование:


Контрольная Информационная безопастность. Модель поведения потенциального нарушителя, классификация нарушителя.

Информация:

Тип работы: Контрольная. Предмет: Информатика. Добавлен: 08.11.2016. Сдан: 2014. Страниц: 12. Уникальность по antiplagiat.ru: < 30%

Описание (план):



Содержание
Введения…………………………………………………………………………1
1.Модель поведения потенциального нарушителя…………………………....2
2.Модель потенциального нарушителя………………………………………...4
3.Классификация нарушителя…………………………………………………..6
Заключения……………………………………………………………………….10
Список используемой литературы……………………………………………...11


Введение
Одним из наиболее значимых факторов угрозы нарушения безопасности информации, является наличие уязвимостей в ПО, реализующем процессы обработки информации. Под уязвимостью понимается программный код, выполнение которого может нарушить безопасность обрабатываемой информации при появлении определенных условий. При этом наличие уязвимости может быть обусловлено как ошибками разработчика, так и его умышленными действиями. В связи с этим серьезные усилия специалистов сосредоточены на разработке и совершенствовании подходов к исследованиям ПО на предмет отсутствия в нем уязвимостей.
Нарушением считается попытка несанкционированного доступа к любой части информации, подлежащей защите, хранимой, обрабатываемой или передаваемой в автоматизированной системе обработки данных.
Цель контрольной работы рассмотреть:
-Модель поведения потенциального нарушителя
-Модель потенциального нарушителя
-Классификация нарушителя


1.Модель поведения потенциального нарушителя
Нарушением считается попытка несанкционированного доступа к любой части информации, подлежащей защите, хранимой, обрабатываемой или передаваемой в автоматизированной системе обработки данных.
Т.к. время и место несанкционированного доступа заранее не известно, то рассмотрим модель поведения нарушителя предполагая наиболее опасную ситуацию:
1) нарушитель может появится в любое время и в любом месте периметра автоматизированной системы;
2) квалификация и осведомленность нарушителя может быть на уровне разработчика системы;
3) постоянная хранимая информация о принципах работы системы, включая секретную, известна нарушителю;
4) для достижения своих целей нарушитель выберет наиболее слабое звено в защите;
5) нарушителем может быть не только постороннее лицо, но и законный пользователь системы, действующий вне рамок своих полномочиях;
6) нарушитель действует один.
Данная модель позволяет определить исходные данные для построения защиты.
Исходя из этой модели принципы построения защиты будут следующие:
1) вокруг предмета защиты необходимо построить постоянно действующий замкнутый контур (оболочку);
2) свойства преграды должны по возможности соответствовать ожидаемой квалификации и осведомленности нарушителя;
3) для входа в систему законного пользователя необходима переменная секретная информация известная только ему;..


Заключение
Таким образом, рассмотрев модель потенциального нарушителя, можно сделать вывод, что человек является важным звеном системы и главным источником информации.
Надёжный заслон на пути несанкционированного доступа к информационным ресурсам информации может быть обеспечен лишь за счёт комплексного использования всего арсенала имеющихся средств защиты на всех этапах технологического цикла обработки информации. Наибольший эффект достигается лишь в том случае, когда все используемые средства, методы и меры объединяются в единый целостный механизм, представляющий собой интегрированную систему защиты информации. Функционирование системы должно контролироваться, модернизироваться и изменяться в зависимости от состояния внешних и внутренних условий. При этом не следует забывать, что никакая система не может обеспечить должный уровень защиты без соответствующей подготовки пользователей и соблюдения ими всех установленных правил использования информационных ресурсов.


Список используемой литературы
1.Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия - ИНТУИТ.ру, 2005
2.Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. пособие для вузов. - М: Горячая линия-Телеком, 2004
3.Проскурин В.Г., Крутов С.В. "Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах", "Радио и связь", Москва, 2000 г.
4.Специальная техника и информационная безопасность том 1, / Под ред. В.И. Кирина - М.:2000. - 783 с.
5.Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М. Гостехкомиссия, 1998. – 320 с.
6.Ярочкин В.И. Информационная безопасность. Учебное пособие для студентов непрофильных вузов. – М.: Междунар. отношения, 2000. – 400 с.



Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы

* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.