Модель угроз безопасности в информационной системе
Модель нарушителя безопасности персональных данных. Характеристика угрозы внедрения вредоносного кода через рекламу, сервисы и контент. Угроза несанкционированного копирования защищаемой информации и неправомерного ознакомления с защищаемой информацией.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | методичка |
Язык | русский |
Дата добавления | 23.10.2020 |
Размер файла | 62,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Таким образом, непрерывное выполнение процесса контроля за состоянием антивирусной защиты позволит снизить вероятность возникновения угроз информационной безопасности, связанных с внедрением в информационно-телекоммуникационную систему вредоносного программного обеспечения.
3.2 Угроза заражения компьютера при посещении неблагонадёжных сайтов
Непрерывное выполнение процесса контроля за состоянием антивирусной защиты позволит снизить вероятность возникновения угроз информационной безопасности, связанных с внедрением в информационно-телекоммуникационную систему вредоносного программного обеспечения.
3.3 Угроза преодоления физической защиты
Методы физической защиты источников информации должны обеспечивать:
• задержку злоумышленника или иного источника угрозы на время, большее времени нейтрализации угрозы;
• обнаружение злоумышленника или источника иной угрозы;
• нейтрализацию угроз воздействия на источник информации.
Известно, что самый экономичный путь нейтрализации неприятностей - их предупреждение. При эксплуатации технических средств оно достигается их профилактическим обслуживанием. Органы правопорядка проводят профилактику преступлений. Система защиты в своем составе также должна иметь механизмы профилактики вторжений в нее источников угроз воздействий. В качестве таких профилактических мер могут использоваться:
• «демонстрация силы»;
• распространяемые среди сотрудников организации легенды о задержании нарушителей, проникших на территорию организацию.
3.4 Угроза несанкционированного копирования защищаемой информации
Под системой защиты от несанкционированного использования и копирования понимается комплекс программных или программно-аппаратных средств, предназначенных для усложнения или запрещения нелегального распространения, использования и изменения программных продуктов и иных информационных ресурсов.
Под надежностью системы защиты от несанкционированного копирования понимается ее способность противостоять попыткам изучения алгоритма ее работы и обхода реализованных в нем методов защиты.
Наиболее действенным (после криптографического преобразования) методом противодействия несанкционированному выполнению скопированных программ является использование блока контроля среды размещения программы. Блок контроля среды размещения является дополнительной частью программ. Он создается при инсталляции (установке) программ. В него включаются характеристики среды, в которой размещается программа, а также средства получения и сравнения характеристик. В качестве характеристик используются характеристики ЭВМ или носителя информации, или совместно, характеристики ЭВМ и носителя.
3.5 Угроза неправомерного ознакомления с защищаемой информацией
безопасность данные персональный информация
Решением такой проблемы может стать применение комплексного средства защиты рабочих станций и серверов. СЗИ Secret Net Studio разработки компании «Код безопасности» обеспечивает защиту компьютеров на 5 уровнях (данных, приложений, сети, операционной системы и периферийного оборудования) и объединяет под общим управлением более 20 защитных механизмов.
Применение Secret Net Studio позволяет полностью перевести функции администрирования системы в центральный офис, установив на клиентских устройствах общие политики безопасности. Никаких действий администраторам на местах производить не нужно, что позволяет снять с непрофильных специалистов ответственность за техническую поддержку средств защиты информации. Любые инциденты отображаются на общей панели мониторинга, где также осуществляется корреляция данных о событиях безопасности для получения комплексной картины о состоянии защищенности рабочих станций и серверов.
Размещено на Allbest.ru
...Подобные документы
Определение степени исходной защищенности персональных данных в информационной системе. Факторы, создающие опасность несанкционированного доступа к персональным данным. Составление перечня угроз персональным данным, оценка возможности их реализации.
контрольная работа [21,5 K], добавлен 07.11.2013Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.
лабораторная работа [1,3 M], добавлен 14.11.2014Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.
презентация [396,6 K], добавлен 25.07.2013Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Характеристика потенциальных угроз информации в информационной системе фирмы. Принцип функционирования программного обеспечения, разработка модулей и проект таблиц баз данных. Требования безопасности при работе на ПЭВМ, оценка эффективности проекта.
дипломная работа [3,6 M], добавлен 28.06.2011Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Анализ структуры распределенной информационной системы и обрабатываемых в ней персональных данных. Выбор основных мер и средств для обеспечения безопасности персональных данных от актуальных угроз. Определение затрат на создание и поддержку проекта.
дипломная работа [5,3 M], добавлен 01.07.2011Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.
дипломная работа [2,5 M], добавлен 10.06.2011Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.
дипломная работа [3,2 M], добавлен 23.03.2018Анализ источников сигналов и видов акустических каналов защищаемой информации. Распространение и поглощение звуковых волн. Технические каналы утечки акустических данных. Модель угроз для информации через вибро- и электроакустический, оптический каналы.
дипломная работа [1,3 M], добавлен 05.07.2012Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.
курсовая работа [1,1 M], добавлен 21.04.2015Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Моделирование объектов защиты информации. Структурирование защищаемой информации. Моделирование угроз безопасности: способы физического проникновения, технические каналы утечки информации, угрозы от стихийных источников. Инженерно-техническое мероприятия.
курсовая работа [794,1 K], добавлен 13.07.2012Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".
дипломная работа [84,7 K], добавлен 11.04.2012Cвойства и назначение информации. Проблема, сущность понятия, основные задачи информационной безопасности. Виды угроз, классификация источников. Процесс внедрения вирусов, несанкционированные воздействия. Основные направления и методы парирования угроз.
реферат [33,9 K], добавлен 30.09.2009Характеристика понятия и видов угроз информационной безопасности. Классы каналов несанкционированного доступа к конфиденциальной информации. Описание потенциально возможных злоумышленных действий. Методы резервирования данных и маскировки информации.
курсовая работа [45,1 K], добавлен 25.06.2014Влияние вида деятельности предприятия на организацию комплексной системы защиты информации. Состав защищаемой информации. Потенциальные каналы несанкционированного доступа к информации организации. Эффективность системы информационной безопасности.
отчет по практике [1,3 M], добавлен 31.10.2013Потенциальные угрозы защищаемой информации. Обзор направлений защиты информации РАБИС-НП. Реализация разграничения доступа пользователей к объектам подсистем УБР, ТУ и ОИТУ КЦОИ. Обеспечение целостности дистрибутивов и пакетов модификации ТПК "РАБИС-НП".
курсовая работа [117,2 K], добавлен 03.02.2011Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
курсовая работа [57,4 K], добавлен 13.11.2009