На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Реферат Понятие Угроза безопасности. Группы опасных факторов, внешние и внутренние источники угроз. Угрозы персоналу и угрозы материальным ресурсам. Угрозы информационным ресурсам. Условия и причины образования технических каналов утечки информации.

Информация:

Тип работы: Реферат. Предмет: Схемотехника. Добавлен: 26.09.2014. Сдан: 2008. Уникальность по antiplagiat.ru: --.

Описание (план):


БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАТИКИ И РАДИОЭЛЕКТРОНИКИ
Кафедра радиотехнических систем
РЕФЕРАТ
На тему:
«Группы опасных факторов. Внешние и внутренние источники угроз. Угроза информационным ресурсам»
МИНСК, 2008
1. Понятие «Угроза безопасности». Группы опасных факторов
Угроза безопасности - потенциальное нарушение безопасности, любое обстоятельство или событие, которое может явиться причиной нанесения ущерба (защищаемому ресурсу) предприятию.
Угрозы можно классифицировать по различным основаниям и измерять в количественных параметрах. Возможны следующие типы угроз: экономические, социальные, правовые, организационные, информационные, экологические, технические и криминальные.
Рассмотрим механизм осуществления угрозы.
Уязвимость - это присущие предприятию причины обусловленными особенностями хранения, использования, транспортировки, охраны и защиты ресурсов, приводящие к нарушению безопасности конкретного ресурса.
Атака - реализация угрозы.
Ущерб - невыгодные для собственника имущественные последствия, возникшие в результате правонарушения. (материальный, физический, моральный).
2. Внешние и внутренние источники угроз. «Модель» нарушителя.

В любом рассматриваемом времени и месте существует ряд факторов, которые каким-либо образом влияют на вероятность возникновения и возможность осуществления угроз.
Портрет потенциального НАРУШИТЕЛЯ безопасности информационного ресурса может быть представлен следующим образом: Нарушитель - это лицо, по ошибке, незнанию или осознанно предпринявшее попытку выполнения запрещенных операций и использующее для этого различные возможности, методы и средства.
Уровни технической оснащенности нарушителя и его знаний о физических принципах работы систем охраны, установленных на объекте, определяют возможность и время, необходимое ему на преодоление средств инженерной защиты и обход сигнализационной техники.
Наиболее вероятными путями физического проникновения "нарушителя" в здание являются:
через двери и окна первого этажа;
по коммуникационным и техническим проемам подвала или цокольного этажа;
с крыши через окна или другие проемы верхних этажей;
путем разрушения ограждений (разбивание стекол, пролом дверей, решеток, стен, крыши, внутренних перегородок, пола и т.п.).
Рассматривают две группы способов реализации угроз (враждебных действий) - контактные, бесконтактные.
Способы проникновения на объект, в его здания и помещения могут быть самые различные (это описано во многих литературных источниках), например:
разбитие окна, витрины, остекленной двери или других остекленных проемов;
взлом (отжатие) двери, перепиливание (перекус) дужек замка и другие способы проникновения через дверь;
пролом потолка, подлежащего блокировке;
пролом капитального потолка, не подлежащего блокировке;
пролом стены, подлежащей блокировке;
пролом капитальной стены, не подлежащей блокировке;
пролом (подкоп) капитального пола, не подлежащего блокировке;
пролом (подкоп) пола, подлежащего блокировке;
проникновение через разгрузочный люк;
проникновение через вентиляционное отверстие, дымоход или другие строительные коммуникации;
проникновение подбором ключей;
оставление нарушителя на объекте до его закрытия;
свободный доступ нарушителя на объект в связи с времен-ным нарушением целостности здания из-за влияния природно-техногенных факторов или в период проведения ремонта;
проникновение через ограждение (забор, сетку, решетку), ис-пользуя подкоп, перелаз, разрушение, прыжок с шестом и т.д.
Каждый тип нарушителей (неподготовленный, подготовленный, квалифицированный) будет осуществлять проникновение на объект по разному - менее или более грамотно используя различные условия, способствующие проникновению, как то:
взрыв;
пожар (поджог);
разбойное нападение;
наводнение;
химическое заражение;
общественные беспорядки;
отключение электроэнергии на объекте, в районе, городе;
постановка нарушителем помех ТСО на объекте;
постановка нарушителем помех в канале связи объекта с охраной;
предварительный вывод из строя ТСО на объекте;
предварительный вывод из строя канала связи объекта с охраной;
предварительный сговор нарушителя с персоналом объекта;
предварительный сговор нарушителя с персоналом службы охраны объекта;
создание и использование многих и многих других условий для проникновения на охраняемый объект, например: использование дрессированных животных и птиц, специальных технических средств обхода ТСО, специальных технических средств для предварительного изучения объекта и т.д.
Модель нарушителя информационной безопасности может быть дополнена некоторыми показателями, определяемыми особенностями человеческого характера. Сотрудники охраняемого объекта, участвующие в процессах движения информации, могут быть возможными нарушителями. Типы угроз компьютерной информации и возможные нарушители представлены в таблице.
Любой нарушитель для реализации своих замыслов руководствуется определенной мотивацией и намерениями, владеет совокупностью знаний, умений и навыков (способов) совершения противоправных действий с применением технических средств, имеет в своем распоряжении соответствующие технические средства. Он знает систему защиты информации на объекте или имеет Возможность доступа к конкретным информационным ресурсам, сам выбирает время и место предполагаемого нарушения.
3. Угрозы персоналу
Правовое положение работника на предприятии определяется положениями Конституции РБ, а также условиями контракта (трудового соглашения) и организационно-распорядительными документами, действующими на данном предприятии, в т.ч. и в части обеспечения безопасности на своем участке работы. Работодатель обязан предпринять меры для защиты работника от возможных угроз его здоровью, жизни, интересам, а работник, в свою очередь - добросовестно выполнить обязательства, взятые на себя при оформлении контракта во время приема на работу.
Угрозы Персоналу (человеку) могут быть выражены явлениями и действиями такими как:
1) Стихийные бедствия;
2) Вредные условия труда; попытки внесения изменений в технологические процессы производства, с целью подготовки и совершения технологических аварий; техногенные аварии;
3) Психологический террор, угрозы, компромат, распространение ложной информации (то ли он украл, то ли у него украли), запугивание, шантаж, вымогательство;
4) Нападение, с целью завладения денежными средствами, ценностями, сведениями конфиденциального характера и документами;
5) Внесение опасных для здоровья изменений в окружающую среду (радиоактивное, химическое, бактериологическое заражение и т.п.);
8) Убийства, сопровождаемые насилием, издевательствами и пытками и другие.
Способы осуществления угроз персоналу разнообразны и зависят от исполнителя угрозы, его подготовки и оснащенности.
4. Угрозы материальным ресурсам

Ценным ресурсам предприятия с физической формой существования могут угрожать:
Стихийные бедствия;
Пожар;
Хищения - совершенное с корыстной целью противоправное безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившее ущерб собственнику или владельцу имущества;
Повреждение - изменение свойств имущества, при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становиться полностью или частично непригодным для целевого использования. Повреждение осуществляется с помощью поджогов, взрывов, обстрелов из огнестрельного оружия и другими способами ограждений, входных дверей, ворот, решеток, витрин, и т.п.; транспортных средств, технологического транспорта и оборудования; средств и систем связи и сигнализации; систем жизнеобеспечения предприятия.
Уничтожение - внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводится в полную непригодность для использования по целевому назначению. Уничтоженное имущество не может быть восстановлено путем ремонта или реставрации и полностью выводится из хозяйственного оборота.
Заражение радиоактивными, химическими, бактериологическими веществами;
Пикетирование, блокирование входов, вторжение, захват и другие.
Способы осуществления угроз ценным ресурсам, существующим в физической форме, также разнообразны и зависят от исполнителя угрозы, его подготовки и оснащенности.
5. Угрозы информационным ресурсам
5.1. Классификация угроз информационным ресурсам.
Угрозы информационным ресурсам можно в общем случае классифицировать:
1). По цели реализации угроз:
угрозы конфиденциальности:
хищение (копирование) информации и средств ее обработки (носителей);
утрата (неумышленная потеря, утечка) информации и средств ее обработки (носителей);
угрозы доступности:
блокирование информации;
уничтожение информации и средств ее обработки (носителей);
угрозы целостности:
модификация (искажение) информации;
отрицание подлинности информации;
навязывание ложной информации, обман
При этом:
Хищение и Уничтожение информации понимается аналогично по применению к материальным ценным ресурсам. Уничтожение компьютерной информации - стирание информации в памяти ЭВМ.
Копирование информации - повторение и устойчивое запечатление информации на машинном или ином носителе.
Повреждение - изменение свойств носителя информации, при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и он становиться полностью или частично непригодным для целевого использования.
Модификация информации - внесение любых изменений, кроме связанных с адаптацией программы для ЭВМ или баз данных для компьютерной информации.
Блокирование информации - несанкционированное затруднение доступа пользователей к информации, не связанное с ее уничтожением;
Несанкционированное уничтожение, блокирование, модификация, копирование информации - любые, не разрешенные Законом, собственником или компетентным пользователем указанных действий с информацией.
Обман (отрицание подлинности, навязывание ложной информации) - умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, в ведении которого находится имущество, и таким образом добиться от него добровольной передачи имущества, а также сообщений с этой целью заведомо ложных сведений.
2) По принципу воздействия на носители информации - систему обработки и передачи информации (АСОИ):
с использованием доступа нарушителя (злоумышленника, пользователя АСОИ, процесса) к объекту (в комнату переговоров, к файлу данных, каналу связи и т.д.);
с использованием скрытых каналов - с применением ЗУ, РЗУ, путей передачи информации, позволяющих двум взаимосвязанным процессам (легитимному и внедренному злоумышленником) обмениваться информацией таким способом, который приводит к у теске информации.
3) По характеру воздействия на систему обработки и передачи информации:
- активные угрозы, связанные с выполнением нарушителем каких-либо действий, (копирование, несанкционированная запись, доступ к наборам данных, программам, вскрытие пароля и т.д.);
- пассивные угрозы, осуществляются путем наблюдения пользователем каких-либо побочных эффектов процессов движения информации и их анализа.
4) По факту наличия возможной для использования ошибки защиты угроза может быть обусловлена одной из следующих причин:
неадекватностью - несоответствием режиму безопасности защиты зоны охраны.
ошибками административного управления- режима безопасности;
ошибками в алгоритмах программ, в связях между ними и т.д., которые возникают на этапе проектирования программ или комплекса программ и из-за которых эти программы могут быть использованы совсем не так, как описано в документации.
ошибками реализации алгоритмов программ (ошибки кодирования), связей между ними и т.д., которые возникают на этапах реализации, отладки и могут служить источником недокументированных свойств.
5) По способу воздействия на объект атаки (при активном воздействии):
непосредственное воздействие на объект атаки (в том числе с использованием привилегий), например: непосредственный доступ в зоны слышимости и видимости, к набору данных, программе, службе, каналу связи и т.д., воспользовавшись какой-либо ошибкой;
воздействие на систему разрешений (в том числе захват привилегий). При этом несанкционированные действия выполняются относительно прав пользователей на объект атаки, а сам доступ к объекту осуществляется потом законным образом;
опосредованное воздействие (через других пользователей):
"маскарад". В этом случае пользователь присваивает себе каким-либо образом полномочия другого пользователя, выдавая себя за него;
"использование вслепую". При таком способе один пользователь заставляет другого выполнить необходимые дейст и т.д.................


Перейти к полному тексту работы



Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.