Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Характер происхождения угроз.Содержание книги
Поиск на нашем сайте Введение. Необходимо описать объект защиты информации и провести анализ его защищенности по следующим пунктам:
1)Виды угроз.
2)Характер происхождения угроз.
3)Классы каналов несанкционированного доступа.
4)Источники появления угроз.
5)Причины нарушения целостности информации.
6)Потенциально возможные злоумышленные действия.
Итак, дадим определение нашего объекта. Тоталитарная секта-это любая авторитарная иерархическая организация, религиозная, философская, политическая, психотерапевтическая, образовательная, коммерческая и др., практикующая обманную вербовку и контроль сознания своих последователей, строящаяся вокруг харизматического лидера и использующая в своей деятельности различные психотехники в сочетании с гипнозом, внушением, вызывающая психологическую дестабилизацию личности, отключающая критическое мышление (вводящая человека в измененное состояние сознания), осуществляющая всеобщий (тотальный) контроль за всеми без исключения сторонами жизни адепта, составляющая практики, правила поведения, нормы общения и так далее, противоречащие нормам этики и морали, принятым в обществе, то есть асоциальная, требующая разрыва с семьей, обществом, государством, в конечном счете добивающаяся абсолютного подчинения лидеру или группе руководителей.
Обманная вербовка заключается в том, что человеку не сообщают цели, методы и задачи организации, т.е. скрывается истинная суть той или иной организации. Скрывают методы воздействия на сознание, часто умалчивают о настоящем названии организации, откуда она и имя ее лидера.
Чтобы провести анализ по всем пунктам, необходимо понять, кому может потребоваться информация о тоталитарных сектах.
Из Доктрины Информационной безопасности Российской Федерации: «Наибольшую опасность в сфере духовной жизни представляют следующие угрозы информационной безопасности Российской Федерации:
[… возможность нарушения общественной стабильности, нанесение вреда здоровью и жизни граждан вследствие деятельности религиозных объединений, проповедующих религиозный фундаментализм, а также тоталитарных религиозных сект; …]»
Таким образом мы сталкиваемся с информационными угрозами: 1)С помощью сведений о вредоносных обществу организациях можно разжигать массовые протесты и недовольства. Т.е. информация нужна (возможно) другим странам, регионам, людям, чтобы подорвать общественный строй и ослабить внутренние силы страны.
2) Хищение такой информации необходимо руководству менее влиятельной секты, чтобы выйти на лучшее финансирование и повысить значимость.
3) На основании того, что сейчас создаются специальные организации, которые содержат информацию о таких сектах и предназначенные для того, чтобы любой гражданин мог свободно знать о перечне вредоносных сект, можно предположить, что хищение информации необходимо руководству самих вредоносных организаций.
1. Виды угроз. Для данного объекта характерны:
Нарушение физической целостности® Уничтожение (искажение). Сохранение целостности важно с точки зрения обеспечения сведениями о вредоносных сектах специальных центров, наличие верной информации предотвращает попадание в секту большего числа людей.
Нарушение содержания ® Несанкционированная модификация. Достоверная информация о деятельности и финансировании таких сект помогает информационным центрам и государству находить более действенные способы борьбы с ними.
Нарушение конфиденциальности® Несанкционированное получение. Несанкционированное получение может подорвать общественный строй, нанести урон государству и ослабить внутренние силы страны при использовании злоумышленниками или же вывести руководство менее влиятельной секты на лучшее финансирование и повысить значимость. Характер происхождения угроз.
Природу происхождения угроз можно разделить на 2 составляющие: 1)Случайные или природные факторы. 2)Умышленные факторы. К первым факторам относятся: -Несчастные случаи и стихийные бедствия. Они могут уничтожить всю информацию, которая хранится на твердых или/и электронных носителях. -Ошибки в процессе обработки информации. Они могут привести к искажению достоверной информации. К умышленным факторам относятся: -Хищение носителей информации; -Несанкционированный доступ; -Копирование данных; -Разглашение информации. Классы каналов несанкционированного доступа.
Разделим каналы несанкционированного доступа на 2 составляющие: 1)Каналы от источника информации при несанкционированном доступе к нему. К ним относятся: -Хищение носителей информации (как на твердых, так и на электронных носителях); -Копирование информации с носителей; -Подслушивание разговоров и установка закладных устройств в помещение и съем информации с них (характерно для информационных центров). 2)Каналы со средств обработки информации при несанкционированном доступе к ним: К ним относятся: -Снятие информации с устройств электронной памяти; -Установка закладных устройств в средства обработки информации (характерно для электронных носителей); -Ввод программных продуктов, позволяющих злоумышленнику снимать информацию. Источники появления угроз. 1 источник - люди: -Посторонние лица; - Пользователи; - Персонал;
Пользователи и персонал-это люди, которые имеют прямой или косвенный доступ к информации, которая хранится на носителях. При внедрении злоумышленника в рабочую сферу, может произойти несанкционированное хищение информации, ее модификация или уничтожение.
2 источник - технические устройства: К ним можно отнести устройства передачи, хранения и переработки информации о тоталитарных сектах. При перехвате сообщений с данных технических устройств, также может произойти модификация, хищение и уничтожение информации.
3 источник - модели, алгоритмы, программы: Данный источник угроз характерен для электронных носителей, при несанкционированном внедрении программ злоумышленника.
4 источник - технологические схемы обработки: Может привести к модификации или удалению поступающей информации (ручные для твердых носителей и сетевые для электронных носителей).
Причины нарушения целостности информации.
Причины нарушения целостности информации могут быть как преднамеренными, так и непреднамеренными.
Преднамеренные: К ним относятся диверсии-пожары, взрывы, которые ведут к уничтожению информации и вследствие чего применимы к информационным центрам. А также непосредственные действия с носителем (хищение, модификация информации на носителях), которые характерны для тех злоумышленников, которым необходимы все сведения. Непреднамеренные: К ним относятся отказы рабочего персонала, сбои и ошибки людей, стихийные бедствия и несчастные случаи.
Введение. Необходимо для выбранного объекта защиты информации сформулировать требования по защите и предложить подходы к увеличению его защищенности по следующим пунктам:
1)Определить требования к защите информации.
2) Классифицировать автоматизированную систему.
3) Определить факторы, влияющие на требуемый уровень защиты информации.
4) Выбрать или разработать способы и средства защиты информации.
5)Построить архитектуру системы защиты информации.
6) Сформулировать рекомендации по повышению уровня защищенности.
Итак, объект- это сведения о тоталитарных сектах и вредоносных обществу организациях. Чтобы сформулировать и предложить действенные меры по большей защищенности объекта, необходимо определить то, где и на каком носителе может располагаться необходимая злоумышленникам информация.
Во-первых, списки всех вредоносных организаций должны располагаться в районном управлении внутренних дел. Там они могут содержаться как на твердом, так и на электронном носителе. Во-вторых, т.к. существуют специальные организации, которые содержат перечень тоталитарных сект и предназначенные для того, чтобы любой гражданин мог свободно знать о всех вредоносных организациях, то вся информация должна храниться в архиве таких центров.
На основании этого проведем анализ, по улучшению защищенности объекта.
Требования к защите информации. Как мы знаем, что на систему комплексной защиты возлагается обеспечение:
Ø доступности информации Ø целостность информации Ø конфиденциальности информации В нашем случае будем более подробно рассматривать последние 2 пункта, и формировать требования применительно к ним.
Требования к защите информации – это установленные правила или нормы, которые должна быть выполнены при организации и осуществлении защиты информации, или допустимое значение показателя эффективности защиты информации.
Защита информации обеспечивается путем:
1) Соблюдения субъектами правовых отношений норм, требований и правил организационного и технического характера по защите информации;
2) Использования средств вычислительной техники, программного и аппаратного обеспечения и в целом средств защиты, отвечающих установленным требованиям по защите информации; осуществления контроля по защите информации.
Целью применения мер обеспечения безопасности информации является уменьшение риска либо за счет уменьшения вероятности осуществления угрозы, либо за счет уменьшения эффекта воздействия угрозы.
С экономической точки зрения мера защиты оправдана, если ее эффективность, выраженная через уменьшение ожидаемого экономического ущерба, превышает затраты на ее реализацию.
Рассмотрим концептуальную модель безопасности информации:
Опираясь на виды угроз нашего объекта и на представленную модель можно сформулировать основное требование к защите информации: обеспечить сохранность, целостность, достоверность информации и исключить любую попытку несанкционированного доступа (с применением правового, организационного и инженерно-физического направлений защиты) с использованием всех способов защиты. Итак, должны быть обеспечены требования:
1) Необходимо иметь явную и четкую методику обеспечения безопасности; 2) Обеспечение идентификации пользователей, имеющих доступ к информации; 3) Информация должна храниться отдельно и защищаться так, чтобы была возможность отслеживать действия, влияющие на безопасность; 4) Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов, которые в соответствии с принципом обоснованности доступа следует разделять между пользователями; 5) Потоки информации должны разграничиваться в зависимости от уровня ее конфиденциальности; 6) Должна быть предусмотрена очистка ресурсов, содержащих конфиденциальную информацию, до перераспределения этих ресурсов другим пользователям; 7) Предупреждение возможных неблагоприятных последствий нарушения порядка доступа к информации; 8) Проведение мероприятий, направленных на предотвращение неправомерных действий в отношении информации; 9) Своевременное обнаружение фактов неправомерных действий в отношении информации; 10) Недопущение воздействия на технические средства информационной системы общего пользования, в результате которого может быть нарушено их функционирование; 11) Возможность оперативного восстановления информации, модифицированной или уничтоженной вследствие неправомерных действий; 12) Проведение мероприятий по постоянному контролю за обеспечением защищенности; 13) Возможность записи и хранения сетевого трафика; 14) Система защиты информации должна точно выполнять свои функции в соответствии с основными принципами и быть изолированной от пользователей.
Введение. Необходимо описать объект защиты информации и провести анализ его защищенности по следующим пунктам:
1)Виды угроз.
2)Характер происхождения угроз.
3)Классы каналов несанкционированного доступа.
4)Источники появления угроз.
5)Причины нарушения целостности информации.
6)Потенциально возможные злоумышленные действия.
Итак, дадим определение нашего объекта. Тоталитарная секта-это любая авторитарная иерархическая организация, религиозная, философская, политическая, психотерапевтическая, образовательная, коммерческая и др., практикующая обманную вербовку и контроль сознания своих последователей, строящаяся вокруг харизматического лидера и использующая в своей деятельности различные психотехники в сочетании с гипнозом, внушением, вызывающая психологическую дестабилизацию личности, отключающая критическое мышление (вводящая человека в измененное состояние сознания), осуществляющая всеобщий (тотальный) контроль за всеми без исключения сторонами жизни адепта, составляющая практики, правила поведения, нормы общения и так далее, противоречащие нормам этики и морали, принятым в обществе, то есть асоциальная, требующая разрыва с семьей, обществом, государством, в конечном счете добивающаяся абсолютного подчинения лидеру или группе руководителей.
Обманная вербовка заключается в том, что человеку не сообщают цели, методы и задачи организации, т.е. скрывается истинная суть той или иной организации. Скрывают методы воздействия на сознание, часто умалчивают о настоящем названии организации, откуда она и имя ее лидера.
Чтобы провести анализ по всем пунктам, необходимо понять, кому может потребоваться информация о тоталитарных сектах.
Из Доктрины Информационной безопасности Российской Федерации: «Наибольшую опасность в сфере духовной жизни представляют следующие угрозы информационной безопасности Российской Федерации:
[… возможность нарушения общественной стабильности, нанесение вреда здоровью и жизни граждан вследствие деятельности религиозных объединений, проповедующих религиозный фундаментализм, а также тоталитарных религиозных сект; …]»
Таким образом мы сталкиваемся с информационными угрозами: 1)С помощью сведений о вредоносных обществу организациях можно разжигать массовые протесты и недовольства. Т.е. информация нужна (возможно) другим странам, регионам, людям, чтобы подорвать общественный строй и ослабить внутренние силы страны.
2) Хищение такой информации необходимо руководству менее влиятельной секты, чтобы выйти на лучшее финансирование и повысить значимость.
3) На основании того, что сейчас создаются специальные организации, которые содержат информацию о таких сектах и предназначенные для того, чтобы любой гражданин мог свободно знать о перечне вредоносных сект, можно предположить, что хищение информации необходимо руководству самих вредоносных организаций.
1. Виды угроз. Для данного объекта характерны:
Нарушение физической целостности® Уничтожение (искажение). Сохранение целостности важно с точки зрения обеспечения сведениями о вредоносных сектах специальных центров, наличие верной информации предотвращает попадание в секту большего числа людей.
Нарушение содержания ® Несанкционированная модификация. Достоверная информация о деятельности и финансировании таких сект помогает информационным центрам и государству находить более действенные способы борьбы с ними.
Нарушение конфиденциальности® Несанкционированное получение. Несанкционированное получение может подорвать общественный строй, нанести урон государству и ослабить внутренние силы страны при использовании злоумышленниками или же вывести руководство менее влиятельной секты на лучшее финансирование и повысить значимость. Характер происхождения угроз.
Природу происхождения угроз можно разделить на 2 составляющие: 1)Случайные или природные факторы. 2)Умышленные факторы. К первым факторам относятся: -Несчастные случаи и стихийные бедствия. Они могут уничтожить всю информацию, которая хранится на твердых или/и электронных носителях. -Ошибки в процессе обработки информации. Они могут привести к искажению достоверной информации. К умышленным факторам относятся: -Хищение носителей информации; -Несанкционированный доступ; -Копирование данных; -Разглашение информации.
|
||
|
Последнее изменение этой страницы: 2016-08-06; просмотров: 10582; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.128 (0.007 с.) |