Екзаменаційна робота

Інформація про навчальний заклад

ВУЗ:
Інші
Інститут:
КСС
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2020
Тип роботи:
Екзаменаційна робота
Предмет:
Захист інформації в КС
Варіант:
15

Частина тексту файла (без зображень, графіків і формул):

Екзаменаційна робота з дисципліни: «Захист інформації в КС» студента групи Білет №15 Завдання й запитання: Білет №15 Організація довірчої взаємодії сторін у інформаційному просторі. Види об’єктів, що охороняються і принципи побудови системи охорони. Зв’язок технічного прогресу і безпеки суспільства. Джерело загроз – людина: моделі ЗЛ. Розв’язання: Організація довірчої взаємодії сторін у інформаційному просторі. Перед розробниками сучасних інформаційних систем, призначених для обробки важливої інформації, постають негайні завдання, що вимагають ефективного вирішення. Одне з них, це організація довірчої взаємодії сторін у інформаційному просторі. Розвиток локальних мереж і Internet робить необхідним здійснення ефективного захисту при віддаленому доступі до інформації, а також взаємодії користувачів через загальнодоступні мережі. Причому потрібно вирішити це завдання в глобальному масштабі, незважаючи на те, що сторони, які беруть участь, можуть знаходитися в різних частинах планети, функціонувати на різних апаратних платформах і в різних ОС. Для виконання цієї функції було придумано один з найважливіших менізмів захисту інформації – ідентифікація та автентифікація. Під безпекою (стійкістю) системи ідентифікації та автентифікації розуміється ступінь забезпечуваних нею гарантій того, що зловмисник (ЗЛ) не здатний пройти автентифікацію від імені іншого користувача, тобто чим вища стійкість системи автентифікації, тим складніше ЗЛ розв'язати зазначену задачу. Система ідентифікації та автентифікації (ІА) є одним із ключових елементів інфраструктури захисту від НСД будь-якої інформаційної системи. Види об’єктів, що охороняються і принципи побудови системи охорони. Об'єкт, що охорняється може являти собою: одне чи кілька приміщень, розташованих у будинку, споруді з різними цінностями( в тому числі і джерела необхідної для ЗЛ інформації); окремі будинки, споруди, відкриті майданчики з різними цінностями; 3. комплекс будинків, споруд, відкритих майданчиків з матеріальними цінностями, розташований на одній загальній території, яка охороняється. Як будь-яка система охорони являє собою сукупність організаційних заходів з інженерно-технічним оснащенням. Для того, щоб піймати порушника на місці злочину, його дії слід виявити, а інформацію про нього передати людям, які здатні прибути вчасно на місце і схопити його на гарячому. Тому, тут присутні два аспекти оперативної діяльності: активний, що стосується людини; пасивний, що стосується технічних засобів. Охорона об'єктів здійснюється по периметру території (зовнішня, периметрова) й усередині об'єктів (внутрішньо об'єктова). Крім того, система охорони об'єктів повинна передбачати використання індивідуальних засобів захисту, що забезпечують безпеку фізичних осіб, які зайняті в сфері охорони об'єкта і можуть піддаватися нападу зловмисників. Зв’язок технічного прогресу і безпеки суспільства Інформаційні технології широко застосовуються в життя сучасного суспільства, яке, в данний момент, неможливе без постійного їх застосування. Комп'ютери обслуговують, так чи інакше, доволі значну частину виробництв. Комп'ютерні системи і телекомунікації визначають надійність і потужність систем оборони і безпеки країни. Комп'ютери забезпечують збереження інформації, її обробку і надання її споживачам, реалізуючі в такий спосіб інформаційні технології. Однак саме найвищий ступінь автоматизації, до якого прагне сучасне суспільство, ставить його в залежність від ступеня безпеки використовуваних ним інформаційних технологій, з якими пов'язані благополуччя і навіть життя безлічі людей. Технічний прогрес має одну вельми неприємну особливість - у кожному його досягненні завжди криється щось, що обмежує його розвиток і на якомусь етапі обертає його досягнення не на користь, а на шкоду людству. Стосовно інформаційних технологій це означає, що широке впровадження популярних дешевих комп'ютерних систем масового попиту і застосування робить їх надзвичайно вразливими щодо деструктивних впливів. Сучасні телекомунікаційні технології об'єднали локальні мережі в глобальні. Це привело до появи такого унікального явища, як Internet. І саме розвиток Internet викликав сплеск інтересу до проблеми безпеки і змусив, принаймні частково, переглянути її основні положення. Справа в тому, що, крім усіх плюсів користування, Internet забезпечує широкі можливості для здійснення порушень безпеки систем обробки інформації усього світу. Джерело загроз – людина: моделі ЗЛ Модель порушника( зломисника( ЗЛ)) - це абстрактний формалізований або неформалізований опис порушника. Модель ЗЛ відображає його практичні та потенційні можливості, апріорні знання, час та місце дії тощо. При розробці моделі порушника визначаються: - припущення щодо категорії осіб, до яких може належати порушник; - припущення щодо мотивів дій порушника (цілей, які він має); - припущення щодо рівня кваліфікації та обізнаності порушника і його технічної оснащеності (щодо методів та засобів, які використовуються при здійсненні порушень); - обмеження та припущення щодо характеру можливих дій порушників (за часом та місцем дії та інші). Припускається, що за своїм рівнем порушник - це фахівець вищої кваліфікації, який має повну інформацію про систему. Звичайно розглядаються 5 типів порушників. Спочатку їх поділяють на дві групи: зовнішні і внутрішні порушники. Серед зовнішніх порушників виділяють такі: - добре озброєна й оснащена силова група, що діє ззовні швидко і напролом; - поодинокий порушник, що не має допуску на об'єкт і намагається діяти потайки й обережно, оскільки він усвідомлює, що сили реагування мають перед ним переваги. Серед потенційних внутрішніх порушників можна відзначити: - допоміжний персонал об'єкта, що допущений на об'єкт, але не допущений до життєво важливого центру (ЖВЦ) АС; - основний персонал, що допущений до ЖВЦ (найбільш небезпечний тип порушників); - співробітників служби безпеки, які часто формально і не допущені до ЖВЦ, але реально мають достатньо широкі можливості для збору необхідної інформації і вчинення акції. Серед внутрішніх порушників можна виділити такі категорії персоналу: - користувачі (оператори) системи; - персонал, що обслуговує технічні засоби (інженери, техніки); - співробітники відділів розробки та супроводження ПЗ (прикладні та системні програмісти); - технічний персонал, що обслуговує будівлю (прибиральниці, електрики, сантехніки та інші співробітники, що мають доступ до будівлі та приміщення, де розташовані компоненти АС); - співробітники служби безпеки; - керівники різних рівнів та посадової ієрархії. Сторонні особи, що можуть бути порушниками: - клієнти (представники організацій, громадяни); - відвідувачі (запрошені з якого-небудь приводу); - представники організацій, що займаються забезпеченням життєдіяльності організації (енерго-, водо-, теплопостачання і т. ін.); - представники конкуруючих організацій (іноземних служб) або особи, що діють за їхнім завданням; - особи, які випадково або навмисно порушили пропускний режим (не маючи на меті порушити безпеку); - будь-які особи за межами контрольованої зони. Можна виділити також три основні мотиви порушень: безвідповідальність, самоствердження та з корисною метою.
Антиботан аватар за замовчуванням

16.12.2020 21:12-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!