Приём заказов:
Круглосуточно
Москва
ул. Никольская, д. 10.
Ежедневно 8:00–20:00
Звонок бесплатный

Внедрение СЗИ Secret Net и СЗИ Dallas Lock 8.0-K, анализ и сравнение решений. О

Диплом777
Email: info@diplom777.ru
Phone: +7 (800) 707-84-52
Url:
Логотип сайта компании Диплом777
Никольская 10
Москва, RU 109012
Содержание

Угрозы безопасности данных при их обработке в DLP-системах. Под угрозой безопасности информации при ее обработке в DLP-системе понимается совокупность факторов и условий, которые являются реальной или потенциально существующей опасностью, связанной с утечкой данных и (или) непреднамеренными и (или) несанкционированными воздействиями на нее. Угрозы безопасности данных при обработке в DLP-системах могут быть связаны как со специально выполняемыми злоумышленными операциями некоторых организаций и граждан, так и с непреднамеренными действиями сотрудников, а также прочими источниками опасностей. Злоумышленные действия также могут исходить и от персонала фирмы в том случае, когда они рассматриваются как потенциальные нарушители безопасности данных.
С целью формирования систематизированного списка угроз безопасности информации, при ее обработке в DLP-системах, угрозы безопасности предлагается классифицировать по следующим признакам [12]:
по типам источников угроз;
по виду DLP-систем, на которые направленны угрозы;
по типу свойства данных, которое нарушается;
по уязвимостям, которые используются;
по способам реализации угрозы;
по объектам воздействия.
Для DLP-систем классифицируются такие классы угроз безопасности информации как:
По возможным типам источников угроз:
угрозы, которые связанны с умышленными или неумышленными деяниями лиц, которые имеют доступ к информационным ресурсам DLP-системы, также не исключая администраторов DLP-системы;
угрозы, которые связанны с умышленными деяниями лиц, которые не имеют доступа к DLP-системе, которые реализуют угрозы из сетей международного обмена информации;
угрозы, возникновение которых обуславливается свойствами техники, которая используется для развертывания DLP-системы;
угрозы, которые связанны со стихийными природными явлениями.
Помимо этого, угрозы могут возникнуть после введения аппаратных закладок и вредоносных программ.
Классификация угроз [17]:
По виду DLP-систем, на которые направлены угрозы.
По структуре ИС, на которые направлены угрозы, рассматриваются такие классы угроз как:
угрозы безопасности информации, которые обрабатываются в DLP-системах на автоматизированных рабочих местах;
угрозы безопасности информации, которые обрабатываются в DLP-системах на основе локальных систем хранения и обработки информации;
угрозы безопасности информации, которые обрабатываются в DLP-системах на основе распределенных систем.
По способам реализации угроз рассматриваются такие классы угроз как:
угрозы, которые связанны с несанкционированным доступом к информации (также угрозы внедрения вредоносных программ);
угрозы утечки информации по техническим каналам утечки информации (ТКУИ);
угрозы особых воздействий на DLP-систему;
угрозы аппаратной закладки.
По типу нарушаемого свойства информации (несанкционированных действий, осуществляемых с данными) – угрозы, которые приводят к неправильности засекреченности информации (копированию или несанкционированному распространению), при реализации которых не происходит осуществление прямого влияния на содержание данных.
По используемым уязвимостям определяются такие классы угроз как:
угрозы, которые используются с употреблением уязвимости системного программного обеспечения (ПО);
угрозы, которые используются с употреблением уязвимости прикладного ПО;
угрозы, которые возникают после употребления уязвимости, вызванной наличием в DLP-системе аппаратной закладки;
угрозы, которые реализуются при помощи употребления уязвимостей каналов передачи информации и протоколов сетевого взаимодействия;
угрозы, которые возникают после употребления уязвимости, которая вызвана недостатком организационных мер по технической защите данных от несанкционированного доступа;
угрозы, которые реализуются с употреблением уязвимостей средств защиты данных.
По объектам воздействия определяются такие классы угроз как:
угрозы безопасности данных, которая обрабатывается на АРМ;
угрозы безопасности данных, которая обрабатывается в предоставленных средствах обработки (принтерах, видеопроекторах, средствах звуковоспроизведения и т.п.);

Леонид Федотов
Леонид Федотов
Окончил НИУ ВШЭ факультет компьютерных наук. Сам являюсь кандидатом наук. По специальности работаю 13 лет, за это время создал 8 научных статей и 2 диссертации. В компании подрабатываю в свободное от работы время уже более 5 лет. Нравится помогать школьникам и студентам в решении контрольных работ и написании курсовых проектов. Люблю свою профессию за то, что это направление с каждым годом становится все более востребованным и актуальным.
Поделиться курсовой работой:
Поделиться в telegram
Поделиться в whatsapp
Поделиться в skype
Поделиться в vk
Поделиться в odnoklassniki
Поделиться в facebook
Поделиться в twitter
Похожие статьи
Раздаточный материал для дипломной работы образец

Когда студент выходит на защиту перед экзаменационной комиссией, ему требуется подготовить все необходимые материалы, которые могут повысить шансы на получение высокого балла. Один из таких

Читать полностью ➜
Задание на дипломную работу образец заполнения

Дипломная — это своеобразная заключительная работа, которая демонстрирует все приобретенные студентом знания во время обучения в определенном вузе. В зависимости от специализации к исследовательским работам

Читать полностью ➜