Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Характер происхождения угроз.↑ Стр 1 из 2Следующая ⇒ Содержание книги
Поиск на нашем сайте
Введение. Необходимо описать объект защиты информации и провести анализ его защищенности по следующим пунктам:
1)Виды угроз.
2)Характер происхождения угроз.
3)Классы каналов несанкционированного доступа.
4)Источники появления угроз.
5)Причины нарушения целостности информации.
6)Потенциально возможные злоумышленные действия.
Итак, дадим определение нашего объекта. Тоталитарная секта-это любая авторитарная иерархическая организация, религиозная, философская, политическая, психотерапевтическая, образовательная, коммерческая и др., практикующая обманную вербовку и контроль сознания своих последователей, строящаяся вокруг харизматического лидера и использующая в своей деятельности различные психотехники в сочетании с гипнозом, внушением, вызывающая психологическую дестабилизацию личности, отключающая критическое мышление (вводящая человека в измененное состояние сознания), осуществляющая всеобщий (тотальный) контроль за всеми без исключения сторонами жизни адепта, составляющая практики, правила поведения, нормы общения и так далее, противоречащие нормам этики и морали, принятым в обществе, то есть асоциальная, требующая разрыва с семьей, обществом, государством, в конечном счете добивающаяся абсолютного подчинения лидеру или группе руководителей.
Обманная вербовка заключается в том, что человеку не сообщают цели, методы и задачи организации, т.е. скрывается истинная суть той или иной организации. Скрывают методы воздействия на сознание, часто умалчивают о настоящем названии организации, откуда она и имя ее лидера.
Чтобы провести анализ по всем пунктам, необходимо понять, кому может потребоваться информация о тоталитарных сектах.
Из Доктрины Информационной безопасности Российской Федерации: «Наибольшую опасность в сфере духовной жизни представляют следующие угрозы информационной безопасности Российской Федерации:
[… возможность нарушения общественной стабильности, нанесение вреда здоровью и жизни граждан вследствие деятельности религиозных объединений, проповедующих религиозный фундаментализм, а также тоталитарных религиозных сект; …]»
Таким образом мы сталкиваемся с информационными угрозами: 1)С помощью сведений о вредоносных обществу организациях можно разжигать массовые протесты и недовольства. Т.е. информация нужна (возможно) другим странам, регионам, людям, чтобы подорвать общественный строй и ослабить внутренние силы страны.
2) Хищение такой информации необходимо руководству менее влиятельной секты, чтобы выйти на лучшее финансирование и повысить значимость.
3) На основании того, что сейчас создаются специальные организации, которые содержат информацию о таких сектах и предназначенные для того, чтобы любой гражданин мог свободно знать о перечне вредоносных сект, можно предположить, что хищение информации необходимо руководству самих вредоносных организаций.
1. Виды угроз. Для данного объекта характерны:
Нарушение физической целостности® Уничтожение (искажение). Сохранение целостности важно с точки зрения обеспечения сведениями о вредоносных сектах специальных центров, наличие верной информации предотвращает попадание в секту большего числа людей.
Нарушение содержания ® Несанкционированная модификация. Достоверная информация о деятельности и финансировании таких сект помогает информационным центрам и государству находить более действенные способы борьбы с ними.
Нарушение конфиденциальности® Несанкционированное получение. Несанкционированное получение может подорвать общественный строй, нанести урон государству и ослабить внутренние силы страны при использовании злоумышленниками или же вывести руководство менее влиятельной секты на лучшее финансирование и повысить значимость. Характер происхождения угроз.
Природу происхождения угроз можно разделить на 2 составляющие: 1)Случайные или природные факторы. 2)Умышленные факторы. К первым факторам относятся: -Несчастные случаи и стихийные бедствия. Они могут уничтожить всю информацию, которая хранится на твердых или/и электронных носителях. -Ошибки в процессе обработки информации. Они могут привести к искажению достоверной информации. К умышленным факторам относятся: -Хищение носителей информации; -Несанкционированный доступ; -Копирование данных; -Разглашение информации. Классы каналов несанкционированного доступа.
Разделим каналы несанкционированного доступа на 2 составляющие: 1)Каналы от источника информации при несанкционированном доступе к нему. К ним относятся: -Хищение носителей информации (как на твердых, так и на электронных носителях); -Копирование информации с носителей; -Подслушивание разговоров и установка закладных устройств в помещение и съем информации с них (характерно для информационных центров). 2)Каналы со средств обработки информации при несанкционированном доступе к ним: К ним относятся: -Снятие информации с устройств электронной памяти; -Установка закладных устройств в средства обработки информации (характерно для электронных носителей); -Ввод программных продуктов, позволяющих злоумышленнику снимать информацию. Источники появления угроз. 1 источник - люди: -Посторонние лица; - Пользователи; - Персонал;
Пользователи и персонал-это люди, которые имеют прямой или косвенный доступ к информации, которая хранится на носителях. При внедрении злоумышленника в рабочую сферу, может произойти несанкционированное хищение информации, ее модификация или уничтожение.
2 источник - технические устройства: К ним можно отнести устройства передачи, хранения и переработки информации о тоталитарных сектах. При перехвате сообщений с данных технических устройств, также может произойти модификация, хищение и уничтожение информации.
3 источник - модели, алгоритмы, программы: Данный источник угроз характерен для электронных носителей, при несанкционированном внедрении программ злоумышленника.
4 источник - технологические схемы обработки: Может привести к модификации или удалению поступающей информации (ручные для твердых носителей и сетевые для электронных носителей).
Причины нарушения целостности информации.
Причины нарушения целостности информации могут быть как преднамеренными, так и непреднамеренными.
Преднамеренные: К ним относятся диверсии-пожары, взрывы, которые ведут к уничтожению информации и вследствие чего применимы к информационным центрам. А также непосредственные действия с носителем (хищение, модификация информации на носителях), которые характерны для тех злоумышленников, которым необходимы все сведения. Непреднамеренные: К ним относятся отказы рабочего персонала, сбои и ошибки людей, стихийные бедствия и несчастные случаи.
Введение. Необходимо для выбранного объекта защиты информации сформулировать требования по защите и предложить подходы к увеличению его защищенности по следующим пунктам:
1)Определить требования к защите информации.
2) Классифицировать автоматизированную систему.
3) Определить факторы, влияющие на требуемый уровень защиты информации.
4) Выбрать или разработать способы и средства защиты информации.
5)Построить архитектуру системы защиты информации.
6) Сформулировать рекомендации по повышению уровня защищенности.
Итак, объект- это сведения о тоталитарных сектах и вредоносных обществу организациях. Чтобы сформулировать и предложить действенные меры по большей защищенности объекта, необходимо определить то, где и на каком носителе может располагаться необходимая злоумышленникам информация.
Во-первых, списки всех вредоносных организаций должны располагаться в районном управлении внутренних дел. Там они могут содержаться как на твердом, так и на электронном носителе. Во-вторых, т.к. существуют специальные организации, которые содержат перечень тоталитарных сект и предназначенные для того, чтобы любой гражданин мог свободно знать о всех вредоносных организациях, то вся информация должна храниться в архиве таких центров.
На основании этого проведем анализ, по улучшению защищенности объекта.
Требования к защите информации. Как мы знаем, что на систему комплексной защиты возлагается обеспечение:
Ø доступности информации Ø целостность информации Ø конфиденциальности информации В нашем случае будем более подробно рассматривать последние 2 пункта, и формировать требования применительно к ним.
Требования к защите информации – это установленные правила или нормы, которые должна быть выполнены при организации и осуществлении защиты информации, или допустимое значение показателя эффективности защиты информации.
Защита информации обеспечивается путем:
1) Соблюдения субъектами правовых отношений норм, требований и правил организационного и технического характера по защите информации;
2) Использования средств вычислительной техники, программного и аппаратного обеспечения и в целом средств защиты, отвечающих установленным требованиям по защите информации; осуществления контроля по защите информации.
Целью применения мер обеспечения безопасности информации является уменьшение риска либо за счет уменьшения вероятности осуществления угрозы, либо за счет уменьшения эффекта воздействия угрозы.
С экономической точки зрения мера защиты оправдана, если ее эффективность, выраженная через уменьшение ожидаемого экономического ущерба, превышает затраты на ее реализацию.
Рассмотрим концептуальную модель безопасности информации: Опираясь на виды угроз нашего объекта и на представленную модель можно сформулировать основное требование к защите информации: обеспечить сохранность, целостность, достоверность информации и исключить любую попытку несанкционированного доступа (с применением правового, организационного и инженерно-физического направлений защиты) с использованием всех способов защиты. Итак, должны быть обеспечены требования:
1) Необходимо иметь явную и четкую методику обеспечения безопасности; 2) Обеспечение идентификации пользователей, имеющих доступ к информации; 3) Информация должна храниться отдельно и защищаться так, чтобы была возможность отслеживать действия, влияющие на безопасность; 4) Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов, которые в соответствии с принципом обоснованности доступа следует разделять между пользователями; 5) Потоки информации должны разграничиваться в зависимости от уровня ее конфиденциальности; 6) Должна быть предусмотрена очистка ресурсов, содержащих конфиденциальную информацию, до перераспределения этих ресурсов другим пользователям; 7) Предупреждение возможных неблагоприятных последствий нарушения порядка доступа к информации; 8) Проведение мероприятий, направленных на предотвращение неправомерных действий в отношении информации; 9) Своевременное обнаружение фактов неправомерных действий в отношении информации; 10) Недопущение воздействия на технические средства информационной системы общего пользования, в результате которого может быть нарушено их функционирование; 11) Возможность оперативного восстановления информации, модифицированной или уничтоженной вследствие неправомерных действий; 12) Проведение мероприятий по постоянному контролю за обеспечением защищенности; 13) Возможность записи и хранения сетевого трафика; 14) Система защиты информации должна точно выполнять свои функции в соответствии с основными принципами и быть изолированной от пользователей.
Введение. Необходимо описать объект защиты информации и провести анализ его защищенности по следующим пунктам:
1)Виды угроз.
2)Характер происхождения угроз.
3)Классы каналов несанкционированного доступа.
4)Источники появления угроз.
5)Причины нарушения целостности информации.
6)Потенциально возможные злоумышленные действия.
Итак, дадим определение нашего объекта. Тоталитарная секта-это любая авторитарная иерархическая организация, религиозная, философская, политическая, психотерапевтическая, образовательная, коммерческая и др., практикующая обманную вербовку и контроль сознания своих последователей, строящаяся вокруг харизматического лидера и использующая в своей деятельности различные психотехники в сочетании с гипнозом, внушением, вызывающая психологическую дестабилизацию личности, отключающая критическое мышление (вводящая человека в измененное состояние сознания), осуществляющая всеобщий (тотальный) контроль за всеми без исключения сторонами жизни адепта, составляющая практики, правила поведения, нормы общения и так далее, противоречащие нормам этики и морали, принятым в обществе, то есть асоциальная, требующая разрыва с семьей, обществом, государством, в конечном счете добивающаяся абсолютного подчинения лидеру или группе руководителей.
Обманная вербовка заключается в том, что человеку не сообщают цели, методы и задачи организации, т.е. скрывается истинная суть той или иной организации. Скрывают методы воздействия на сознание, часто умалчивают о настоящем названии организации, откуда она и имя ее лидера.
Чтобы провести анализ по всем пунктам, необходимо понять, кому может потребоваться информация о тоталитарных сектах.
Из Доктрины Информационной безопасности Российской Федерации: «Наибольшую опасность в сфере духовной жизни представляют следующие угрозы информационной безопасности Российской Федерации:
[… возможность нарушения общественной стабильности, нанесение вреда здоровью и жизни граждан вследствие деятельности религиозных объединений, проповедующих религиозный фундаментализм, а также тоталитарных религиозных сект; …]»
Таким образом мы сталкиваемся с информационными угрозами: 1)С помощью сведений о вредоносных обществу организациях можно разжигать массовые протесты и недовольства. Т.е. информация нужна (возможно) другим странам, регионам, людям, чтобы подорвать общественный строй и ослабить внутренние силы страны.
2) Хищение такой информации необходимо руководству менее влиятельной секты, чтобы выйти на лучшее финансирование и повысить значимость.
3) На основании того, что сейчас создаются специальные организации, которые содержат информацию о таких сектах и предназначенные для того, чтобы любой гражданин мог свободно знать о перечне вредоносных сект, можно предположить, что хищение информации необходимо руководству самих вредоносных организаций.
1. Виды угроз. Для данного объекта характерны:
Нарушение физической целостности® Уничтожение (искажение). Сохранение целостности важно с точки зрения обеспечения сведениями о вредоносных сектах специальных центров, наличие верной информации предотвращает попадание в секту большего числа людей.
Нарушение содержания ® Несанкционированная модификация. Достоверная информация о деятельности и финансировании таких сект помогает информационным центрам и государству находить более действенные способы борьбы с ними.
Нарушение конфиденциальности® Несанкционированное получение. Несанкционированное получение может подорвать общественный строй, нанести урон государству и ослабить внутренние силы страны при использовании злоумышленниками или же вывести руководство менее влиятельной секты на лучшее финансирование и повысить значимость. Характер происхождения угроз.
Природу происхождения угроз можно разделить на 2 составляющие: 1)Случайные или природные факторы. 2)Умышленные факторы. К первым факторам относятся: -Несчастные случаи и стихийные бедствия. Они могут уничтожить всю информацию, которая хранится на твердых или/и электронных носителях. -Ошибки в процессе обработки информации. Они могут привести к искажению достоверной информации. К умышленным факторам относятся: -Хищение носителей информации; -Несанкционированный доступ; -Копирование данных; -Разглашение информации.
|
||||
Последнее изменение этой страницы: 2016-08-06; просмотров: 10405; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.226.172.130 (0.007 с.) |