Анализ возможных внешних угроз безопасности информации. Квалификация антропогенных источников информации, мероприятия по недопущению или исключению инцидентов с безопасностью информации. Способы аутентификации пользователей при удаленном доступе.
При низкой оригинальности работы "Обеспечение режима безопасности на предприятии по исключению или недопущению инцидентов безопасности информации", Вы можете повысить уникальность этой работы до 80-100%
Вопрос защиты информации поднимался уже давно, как только люди научились письменной грамоте. О значительности информации в сегодняшнем мире наиболее хорошо указывают следующие факты: Во-первых, владение определенным цифровым кодом может дать доступ его хозяину к высоким материальным ценностям и услугам - такое положение вещей обладает место благодаря тому, что информатизация общественности не обошла краем банковско-финансовую сферу. Во-вторых, сформировалась и необыкновенно окрепла индустрия информационных услуг - информация стала обыденным товаром, то есть предметом купли-продажи. Особый, нематериальный характер информации делает исключительно легким ее копирование и модифицирование, в силу чего она становится соблазнительным объектом различного рода злоупотреблений. Указанные причины привели к возникновению целой отрасли человеческой деятельности, основное назначение которой - добывать информацию любыми возможными и невозможными способами, - конечно же, речь идет о разведке.Под безопасностью информации понимается условия хранения, обработки и передачи информации, при которой обеспечивается ее защита от угроз, уничтожения, изменения и хищения. В свою очередь анализ инцидентов последствий рассматривает обязательную идентификацию все распространенных источников угроз, обстоятельств и факторов, способствующие их проявлению, и следствие этому определение актуальных угроз информационной безопасности. В ходе анализа необходимо будет удостовериться, что все возможные источники угроз будут распознаны и сопоставлены с источниками угроз все возможные факторы, свойственные объекту защиты, всем и идентифицированным источникам и также множеству факторам соотнесены угрозы безопасности информации. Отталкиваясь от данного принципа, моделирование и классифицируя источников угроз и всевозможное их проявления, целесообразно проводить на основе взаимодействия логической цепочки: Источник угроз > фактор (уязвимость) > угроза (действия) > последствия (атака)· Материальный (финансовый) ущерб от разглашение защищаемой (конфидициальной) информации Ущерб может быть причинен каким-либо субъектом и в этом случае имеется на лицо правонарушение, а также явиться следствием независящим от субъекта проявлений (например, стихийных случаев или иных воздействий, таких как проявления техногенных свойств цивилизации). В первом случае налицо вина субъекта, которая определяет причиненный вред как состав преступления, совершенное по злому умыслу (умышленно, то есть деяние совершенное с прямым или косвенным умыслом) или по неосторожности (деяние, совершенное по легкомыслию, небрежности, в результате невиновного причинения вреда) и причиненный ущерб должен квалифицироваться как состав преступления, оговоренный уголовным правом. Во втором случае ущерб носит вероятностный характер и должен быть сопоставлен, как минимум с тем риском, который оговаривается гражданским, административным или арбитражным правом, как предмет рассмотрения. При рассмотрении в качестве субъекта, причинившего ущерб какую-либо личность, категория "ущерб" справедлива только в том случае, когда можно доказать, что он причинен, то есть деяния личности необходимо квалифицировать в терминах правовых актов, как состав преступления.Классифицируя угрозы безопасности, не стоит забывать, что всему виной данных угроз это источники или носители угроз безопасности информации. В качестве антропогенного источника угроз можно рассматривать субъекта, имеющего доступ (санкционированный или несанкционированный) к работе со штатными средствами защищаемого объекта. Субъекты (источники), действия которых могут привести к нарушению безопасности информации могут быть как внешние, так и внутренние. Внутренние субъекты (источники), как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, знакомы со спецификой решаемых задач, структурой и основными функциями и принципами работы программно-аппаратных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети. Данная группа рассматривается в составе перечисленных выше источников угроз, но методы парирования угрозам для этой группы могут иметь свои отличия.Носитель информации - это физическое лицо, материальный объект (документы, машинные носители информации, изделия) в том числе Физическое поле, химическая и биологическая среда, где информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов. Так как при некоторых внешних угрозах носитель информации играет важную роль наверно самым важным при анализе носителей это выбрать область рассмотрения, так как очень сейчас развита знаменитая сеть интернет то и носители будут касаться информационной системы. Как правило, для добывания информации между источником и получателем существует посредник - носитель информации, который позволяет органу разведки или злоумышленнику получать информацию дистанционно, в более
План
Содержание
Введение
1. Анализ возможных внешних угроз безопасности информации
1.1 Классификация угроз безопасности информации
1.2 Источники угроз безопасности информации
1.3 Ранжирование источников безопасности информации
1.4 Носители информации
2. Условий и обстоятельства, способствующие возникновению и распространению инцидентов во внешней структуре информационной безопасности
2.1 Причины дестабилизирующих факторов
3. Мероприятие по недопущению или исключению инцидентов с безопасностью информации
3.1 Способы аутентификации пользователей
3.1.1 Аутентификация пользователя при удаленном доступе
3.2 Основные методы создание компьютерных сетей
3.3 Разработка мероприятий по обеспечению безопасности на примере (ЗАО НЬЮПОРТ ТРЕЙДИНГ)
Заключение
Список сокращений
Приложения
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы