Помощь в учёбе, очень быстро...
Работаем вместе до победы

Виды угроз информации

РефератПомощь в написанииУзнать стоимостьмоей работы

Основное назначение любой корпоративной сети состоит в обязанности доставить необходимую информацию пользователю, где бы он ни находился и, желательно, в минимально короткий срок. Поэтому, как бы ни желая глобализовать проблему обеспечения защиты информации, необходимо признать, что эта проблема, при всей ее важности и актуальности остаётся вспомогательной. И как бы ни хотелось разработчику… Читать ещё >

Виды угроз информации (реферат, курсовая, диплом, контрольная)

Общая модель корпоративной сети

Основное назначение любой корпоративной сети состоит в обязанности доставить необходимую информацию пользователю, где бы он ни находился и, желательно, в минимально короткий срок. Поэтому, как бы ни желая глобализовать проблему обеспечения защиты информации, необходимо признать, что эта проблема, при всей ее важности и актуальности остаётся вспомогательной. И как бы ни хотелось разработчику средств защиты информации, система защиты должна не мешать, а, наоборот, способствовать выполнению основной функции своевременному обмену деловой информацией. К этой проблеме и принципам построения системы защиты еще вернемся ниже, а пока будем учитывать, что не корпоративная сеть делается под систему защиты, а система защиты помогает корпоративной сети и является вспомогательной (но очень важной!) системой. Из этого следует, что прежде чем переходить к построению модели системы защиты, необходимо определиться с моделью самой корпоративной сети.

Двух повторяющихся сетей нет. Каждая сеть уникальна по-своему. Поэтому попробуем выделить основные элементы, присущие любой сети и построить достаточно упрощенную, но дееспособную модель корпоративной сети, которая бы выполняла все основные функции и содержала бы весь набор элементов, и рассмотреть на ней предмет наших рассуждений. Основным объектом вожделения, естественно, является информация, обрабатываемая в корпоративной сети. А информация обрабатывается с помощью специального инструмента — программного обеспечения (ПО). Поэтому базисом любой корпоративной сети является общесистемное программное обеспечение, которое может содержать различные операционные системы, программные оболочки, программы общего назначения, текстовые процессоры, редакторы и интегрированные пакеты программ, системы управления базами данных. Кроме того, для обработки информации используется также прикладное программное обеспечение, то есть такие программы, которые разрабатываются специально для фирмы и в ее интересах для решения специализированных задач. В процессе обработки информации используются различные технические устройства обработки, хранения и передачи данных. Информация может поступать с автоматизированного рабочего места (АРМ) по внутренним и по внешним каналам связи, при этом информация может вводиться как с клавиатуры, так и с внешних носителей информации. Кроме того, могут использоваться информационные ресурсы других учреждений и организаций, и ресурсы глобальны телекоммуникационных сетей. Глобальные телекоммуникационные сети могут так же использоваться в качестве транспортной среды для передачи информации потребителям. Под понятием «пользователь корпоративной сети» понимается зарегистрированные установленным порядком персоны (организации), наделенные определенными полномочиями доступа в сети [5]. В рамках своих полномочий пользователь может осуществлять только разрешенные ему действия с использованием общесистемного и прикладного программного обеспечения.

Обработка информации в сети осуществляется под контролем администраторов системы, а ее защита — администраторов безопасности, которые выполняют свои функции, имея специализированные рабочие места. Эти места не всегда позволяют получить доступ к обрабатываемой информации, но всегда позволяют повлиять на процесс ее обработки, а также — на модернизацию инструмента обработки. Для разработки прикладного программного обеспечения, адаптации общесистемного программного обеспечения и поддержания сети в работоспособном состоянии, как правило, привлекаются специалисты-программисты и технический персонал, которые так же имеют ограниченные возможности по доступу к самой информации, но неограниченные возможности по изменению программного обеспечения и процессов обработки информации. Корпоративную сеть можно представить в виде системы, состоящей из ряда аппаратно-программных подсистем — рабочее место руководителя, удаленное рабочее место, рабочее место администратора безопасности и системы, каждая из которых является относительно самостоятельной системой. Такой подсистеме присущи признаки общей системы. Поэтому с точки зрения защиты информации, здесь применим принцип декомпозиции. Основываясь на этом принципе, механизм воздействия угроз безопасности информации применим как к системе в целом, так и к отдельной подсистеме. Это очень важный тезис, который позволит в дальнейшем правильно оценить воздействие угроз безопасности информации на отдельные элементы системы, особенно на ее автономные элементы. Описав, что защищать (объект применения угроз безопасности информации), попробуем перейти к тому, от чего или от кого защищаться, то есть определимся с угрозами безопасности информации, которые могут быть.

Показать весь текст
Заполнить форму текущей работой