Модель угроз безопасности в информационной системе

Модель нарушителя безопасности персональных данных. Характеристика угрозы внедрения вредоносного кода через рекламу, сервисы и контент. Угроза несанкционированного копирования защищаемой информации и неправомерного ознакомления с защищаемой информацией.

Рубрика Программирование, компьютеры и кибернетика
Вид методичка
Язык русский
Дата добавления 23.10.2020
Размер файла 62,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Таким образом, непрерывное выполнение процесса контроля за состоянием антивирусной защиты позволит снизить вероятность возникновения угроз информационной безопасности, связанных с внедрением в информационно-телекоммуникационную систему вредоносного программного обеспечения.

3.2 Угроза заражения компьютера при посещении неблагонадёжных сайтов

Непрерывное выполнение процесса контроля за состоянием антивирусной защиты позволит снизить вероятность возникновения угроз информационной безопасности, связанных с внедрением в информационно-телекоммуникационную систему вредоносного программного обеспечения.

3.3 Угроза преодоления физической защиты

Методы физической защиты источников информации должны обеспечивать:

• задержку злоумышленника или иного источника угрозы на время, большее времени нейтрализации угрозы;

• обнаружение злоумышленника или источника иной угрозы;

• нейтрализацию угроз воздействия на источник информации.

Известно, что самый экономичный путь нейтрализации неприятностей - их предупреждение. При эксплуатации технических средств оно достигается их профилактическим обслуживанием. Органы правопорядка проводят профилактику преступлений. Система защиты в своем составе также должна иметь механизмы профилактики вторжений в нее источников угроз воздействий. В качестве таких профилактических мер могут использоваться:

• «демонстрация силы»;

• распространяемые среди сотрудников организации легенды о задержании нарушителей, проникших на территорию организацию.

3.4 Угроза несанкционированного копирования защищаемой информации

Под системой защиты от несанкционированного использования и копирования понимается комплекс программных или программно-аппаратных средств, предназначенных для усложнения или запрещения нелегального распространения, использования и изменения программных продуктов и иных информационных ресурсов.

Под надежностью системы защиты от несанкционированного копирования понимается ее способность противостоять попыткам изучения алгоритма ее работы и обхода реализованных в нем методов защиты.

Наиболее действенным (после криптографического преобразования) методом противодействия несанкционированному выполнению скопированных программ является использование блока контроля среды размещения программы. Блок контроля среды размещения является дополнительной частью программ. Он создается при инсталляции (установке) программ. В него включаются характеристики среды, в которой размещается программа, а также средства получения и сравнения характеристик. В качестве характеристик используются характеристики ЭВМ или носителя информации, или совместно, характеристики ЭВМ и носителя.

3.5 Угроза неправомерного ознакомления с защищаемой информацией

безопасность данные персональный информация

Решением такой проблемы может стать применение комплексного средства защиты рабочих станций и серверов. СЗИ Secret Net Studio разработки компании «Код безопасности» обеспечивает защиту компьютеров на 5 уровнях (данных, приложений, сети, операционной системы и периферийного оборудования) и объединяет под общим управлением более 20 защитных механизмов.

Применение Secret Net Studio позволяет полностью перевести функции администрирования системы в центральный офис, установив на клиентских устройствах общие политики безопасности. Никаких действий администраторам на местах производить не нужно, что позволяет снять с непрофильных специалистов ответственность за техническую поддержку средств защиты информации. Любые инциденты отображаются на общей панели мониторинга, где также осуществляется корреляция данных о событиях безопасности для получения комплексной картины о состоянии защищенности рабочих станций и серверов.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.