Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Неформальная модель нарушителя в АСОДСодержание книги
Поиск на нашем сайте Нарушитель - лицо, предпринявшее попытку выполнения запрещенных действий по ошибке, незнанию или осознанно со злым умыслом или без такового, и использующее для этого различные возможности, методы и средства. Злоумышленник - нарушитель, намеренно идущий на нарушение из корыстных побуждений. Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные усилия и ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины, либо точнее определить требования к системе защиты от данного вида нарушений или преступлений. В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, которая должна быть адекватна реальному нарушителю для данной АСОД. По отношению к АСОД нарушитель может быть внутренним (персонал) и внешним (посторонний). Можно выделить три основных мотива нарушителя: · безответственность; · самоутверждение; · корысть. Все нарушители: По уровням знания АСОД: 1. Знает функциональные особенности АСОД, основные закономерности формирования в нестандартных массивах данных и потоков запросов к ним. Умеет пользоваться штатными средствами. 2. Обладает высоким уровнем знаний и опытом работы с техническими средствами системы и ее обслуживания. . Обладает уровнем знаний в области программирования и вычислительных технологий, проектирования и эксплуатации АСОД. . Знает структуру, функции и механизмы действия средств защиты, их слабые и сильные стороны. По уровням возможностей (используемым методам и вопросам): 1. Применяющие только агентурные методы получения сведений. 2. Применяющие пассивные средства (технические средства перехвата без модификации компонентов системы). . Использующие только штатные средства и недостатки системы защиты, их сильные и слабые стороны. . Применяющие методы и действия активного воздействия (модификация и подключение дополнительных технических устройств). По времени действия: 1. Во время функционирования АСОД (во время работы компонентов системы). 2. В период неактивности компонентов системы (нерабочее время, перерывы, ремонт и т.п.). . Как в процессе функционирования АСОД, так и в период неактивности системы. По месту действия: 1. Без доступа в КЗ организации. 2. С КЗ, без доступа в здание. . Внутри помещений, но без доступа к техническим средствам АСОД. . С рабочих мест конечных пользователей. . С доступом в БД и архивы (в зону данных). . С доступом в зону управления средствами обеспечения безопасности АСОД. Экзаменационные вопросы по дисциплине «Информационная безопасность и защита информации»\ 1. Основные принципы обеспечения информационной безопасности 2. Понятие защищенности автоматизированных систем . Меры и средства защиты информации . Основы законодательства РФ в области информационной безопасности и защиты информации . Лицензирование и сертификация в области обеспечения безопасности информации . Международное право в сфере защиты информации . Организационное обеспечение информационной безопасности . Электромагнитные каналы утечки информации . Электрические каналы утечки информации . Способы и средства подавления электронных устройств перехвата речевой информации . Угрозы безопасности информации, АСОД и субъектов информационных отношений . Неформальная модель нарушителя в АСОД . Основные подходы к проектированию систем защиты информации . Идентификация, аутентификация и разграничение доступа . Классические компьютерные вирусы . Сетевые черви . Троянские программы . Хакерские утилиты и прочие вредоносные программы . Методы обнаружения и удаления компьютерных вирусов . Классификация методов криптографического закрытия информации . Симметричные и ассиметричные криптографические системы . Поточные и блочные шифры . Программные способы уничтожения информации на НЖМД . Механические методы уничтожения информации на НЖМД . Физические методы уничтожения информации на НЖМД . Уровни RAID . Отказы аппаратных средств . Системы бесперебойного электропитания . Системы резервного копирования . Классификация угроз безопасности операционной системы . Понятие защищенной операционной системы . Управление доступом в базах данных . Управление целостностью данных . Восстановление данных на уровне СУБД . Методы воздействий нарушителя на корпоративную сеть . Межсетевые экраны . Системы обнаружения атак . Виртуальные частные сети . Информационная безопасность геоинформационных систем . Современные средства защиты информации от НСД
|
||
|
Последнее изменение этой страницы: 2020-03-02; просмотров: 825; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.220 (0.01 с.) |