Умышленные угрозы некоммерческим предприятиям

Описание:
Доступные действия
Введите защитный код для скачивания файла и нажмите "Скачать файл"
Защитный код
Введите защитный код

Нажмите на изображение для генерации защитного кода

Текст:

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

«Российский экономический университет имени Г. В. Плеханова»

МОСКОВСКИЙ ПРИБОРОСТРОИТЕЛЬНЫЙ ТЕХНИКУМ

Индивидуальный проект

По дисциплине: «Введение в специальность»

На тему: «Умышленные угрозы некоммерческим предприятиям»

Студент: Хоронеко Михаил Сергеевич

Специальность: Информационная безопасность автоматизированных систем

Группа: БИ-1-15

Преподаватель: Кузнецов Павел Олегович

Содержание

Введение…………………………………………….3

Непреднамеренные и умышленные угрозы…...4

Способы защиты…………………………………..6

Вывод……………………………………………….9

Список использованных источников………….10

3Введение

Данная проблема всё больше развивается в современном мире. Под этой проблемой понимается условно возможное событие, действие или процесс которое может нанести какой-либо ущерб некоммерческим предприятиям или интересам какому-либо субъекту.

Умышленные угрозы – это угрозы которые вызваны в результате деятельности человека, этим человеком движут корыстные цели. Например, завладеть чужой информацией с целью шантажа и мошенничества. Это самая распространенная причина мошенничества из-за которой страдают не только предприятия и компании, но и обычные компьютерные пользователи.

Непреднамеренные угрозы – это угрозы которые вызваны в результате деятельности человека, но в отличии от умышленных угроз, этим человеком не движут корыстные цели, результат его негативных влияний на систему случаен и может не принести системе или предприятию большого вреда. Но если действия этого человека привели к утечке информации о системе безопасности предприятия её могут взломать третьи лица для своих корыстных целей.

Для защиты от этих угроз развиваются специальные программы – антивирусы, новых пользователей компьютеров обучают основам информационной информации и разрабатываются новые способы защиты информационных систем.

4Непреднамеренные и умышленные угрозы

В результате акций непреднамеренных и умышленных угроз вероятны:

v Угрозы утечки информации о данных информационной системы, ее пользователях, их паролях и их конфиденциальной информации.

v Угроза взлома информационной системы и ее модификация злоумышленниками.

v Угроза полной утраты информации о системе, ее пользователях, их паролях и их конфиденциальной информации.

Непреднамеренные угрозы могут возникать в следствии

v Чрезвычайных ситуаций (Пожары, ураганы, наводнения и т.п.).

v Технических сбоев, ошибок системы, отказа оборудования.

v Человеческого фактора (Ошибок эксплуатации оборудования пользователей).

Причины непреднамеренных угроз

v Халатность пользователей.

v Невнимательность пользователей к воздействиям на систему.

v Нарушение пользователями ограничений, установленных в системе.

Умышленные угрозы в отличии от непреднамеренных как мне кажется менее опасны так как кибер атаку на систему можно остановить при помощи системы безопасности и специалистов по информационной безопасности. В основном эти атаки направлены на вывод информационной системы из строя с целью проникновения и хищения информации из сети.

Также злоумышленники могут применять фото и видео технику для хищения информации. Например, злоумышленник 5может наблюдать за действиями пользователя при выполнении задач на компьютере через окно с помощью камеры, дрона, бинокля и т.д. Или проникнуть в здание предприятия под каким-либо предлогом, и установить там подслушивающее устройство или скопировать всю информацию о системе на свой носитель информации.

Злоумышленник может перехватывать данные предприятия через какие-либо каналы связи (Например, через Wi-Fi) с целью узнать о протоколах обмена информацией и как авторизоваться в этой системе. Данный способ почти невозможно заметить и предотвратить.

Также злоумышленник может незаконно получить конфиденциальные данные пользователей путем программ подбора паролей, фишинга и т.п.

Приведенные выше примеры относились к пассивным угрозам, они направленны на незаконное пользование и уничтожение и хищение информации.

При использовании активных угроз злоумышленниками, система предприятия перестаёт нормально функционировать и даёт сбои при целенаправленном воздействии на систему и её компоненты.

У злоумышленника много активных способов завладеть информацией системы.

v Полный вывод системы из строя.

v Нарушение каналов связи ПК и системы.

v Взлом системы безопасности системы и её модернизация.

6Злоумышленник может работать на этом предприятии и иметь доступ к системе, в этом случае он гораздо легче может сделать с системой, что угодно и при этом остаться незамеченным. Но, также злоумышленник может оказаться и посторонним человеком (Например, клиентом этой организации или конкурентом этой организации).

Конкуренты достаточно опасны для предприятий и компаний. Они могут развивать антирекламу в интернете, что будет плохо сказываться на деятельности предприятия. Выводить из строя сайты предприятия, что приводит к недоступности для клиентов информационных ресурсов предприятия.

Способы защиты

Основной способ защиты от этих угроз - это сложная система защиты[1].

Чтобы дать оценку безопасности системы используется документ который называется Оранжевой книгой

Уровни безопасности систем:

v Высший класс - А;

v Промежуточный класс – В;

v Низкий уровень – С;

v Класс систем, не прошедших испытания – D.

7 


Основные защитные мероприятия для системы

v Управления доступом

v Регистрации и учета

v Криптографическая

v Обеспечение целостности

v Законодательные меры

v Физические меры

Система защиты выставляет физические препятствия на пути злоумышленника к персональным компьютерам и серверу предприятия – это могут быть охранные сигнализации и т.д

Управление доступом и регистрация включает в себя несть функций защиты

v Авторизацию пользователей

v Установление подлинности

v Проверка подлинности

v Разрешение и создание условий работы в пределах установленного регламента

v Регистрацию запросов к защищенной информации

v Отказы в запросах на закрытую для пользователя информация

Криптографический способ защиты – это метод защиты информации путем её закрытия. Данный метод применяется для обработки и хранения информации. При передаче по каналам связи этод способ защиты является наиболее надёжным.

Регламентация  это метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи за­щищаемой информации, при которых возможности злоумышленника физически не получится добраться до информации в системе. Достигается путем разработки организационных мероприятий. Помещения в которых будут находиться компьютеры и 8сервер строят и обустраивают так чтобы злоумышленник не смог никак подсмотреть информацию и проникнуть внутрь незамеченным.

Принуждение- метод защиты, при котором пользователи и пер­сонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материаль­ной, административной или уголовной ответственности. Законодательные средства защиты определяются законодатель­ными актами страны, которыми регламентируются правила пользо­вания, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Побуждение метод защиты, который побуждает пользователя и персонал системы не нарушать установленный порядок за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).

9Вывод

Никакие программные, аппаратные, физические и любые другие защитные программы не смогут дать абсолютную защиту для информации в системе и персональных компьютерах. Идеальной защиты не существует, если злоумышленник очень захочет взломать что-либо, то он обязательно это сделает. Угроза информационным ресурсам растет каждый день, но также каждый день совершенствуются методы защиты информации. Это противостояние будет длиться всю эру информационных технологий.

Начало XX века ознаменовалось созданием еще одной партии социалистического направления. Термин «социал - демократы» появился в последней трети XIX века. Он традиционно служил обозначением партий рабочего класса, которые стояли на позициях революционного марксизма. Российские социал-демократы заявили о себе в 90-х годах XIX века. Одним из проявлений их существования были статьи [

i]В.И. Ульянова (Ленина), в которых он подверг Резкой критике народническое движение и выдвинул идею создания революционной рабочей партии. Эта партия, по его мнению, должна была организовать классовую борьбу против буржуазного режима, уничтожить обществ порядки, угнетавшие трудящихся. Здесь просматривались два процесса — объединение промышленного пролетариата и его идеологическая обработка в духе революционного марксизма. 
Осенью 1895 года марксистские кружки Петербурге слились в единую организацию под названием «Союз борьбы за освобождение рабочего класса». Это объединение выступило за слияние всех групп марксистского толка в России в единую политическую партию. 
В 1898 году с 1 по 3 марта в городе Минске собрались 9 представителей московского, петербургского, екатеринославского и киевского «Союзов борьбы», Киевского рабочего комитета и Бунда — Всеобщего еврейског

о рабочего союза. Эти организации приняли решение о слиянии региональных социал-демократических организаций в единую Российскую социал-демократическую рабочую партию. Это была только декларация, но она официально закрепила стремление российских марксистов к партийному объединению.
Первым проявлением деятельности новой партии стал выход в декабре 1900 года всероссийской социал-демократической газеты «Искра». Возглавил редакцию В.И. Ульянов (Ленин). Кроме него в редакцию вошлиГ.В. Плеханов, Л. Мартов, А.Н. Потресов, П.Б. Аксельрод и В.И. Засулич. Очень быстро в редакции газеты проявилась разность мнений, что впоследствии привело к расколу в партии. Суть их заключалась в том, что часть членов партии склонялась к легальным методам работы, с мягкой дисциплиной и политическим плюрализмом, склонностью к компромиссам с либеральной буржуазией. С другой стороны им противостояли сторонники жестких методов, достаточно близкие к народникам и не признающие опыт европейской социал-демократии, к этому времени претерпевшей идеологические изменения.
В 1903 году прошел II съезд РСДРП, который расставил все по своим местам. На нем выделились две группировки. Будущие меньшевики, или, как их еще называли «мягкие искровцы», среди которых явным лидером являлся Плеханов, считали, что в предстоящей революции лидером должна быть буржуазия, отсюда и необходимость налаживания с ней прочного союза. В свою очередь «твердые» искровцы будушие большевики, где лидером был Ленин (Ульянов) , считали, что гегемоном революции мог быть только пролетариат.

10 


Список использованных источников

https://ru.wikipedia.org/wiki/Угрозы_информационной_безопасности

http://asbseo.ru/moshennichestvo/moshennichestvo-v-internete.html

http://studopedia.ru/3_174091_vidi-ugroz-bezopasnosti.html

http://uskof.ucoz.ru/index/informacionnye_ugrozy/0-53

http://revolution.allbest.ru/management/00185913_0.html

http://opredelim.com/Умышленные_угрозы

http://bizbook.online/business_menedjment/vidyi-umyishlennyih-ugroz-bezopasnosti.html



[1] Система защиты — это совокупность (комплекс) специальных мер правового (законодательного) (административного характера, организационных мероприятий, фи­зических и технических (программно-аппаратных) средств защиты, а также специального персонала, предназначенных для обеспечения безопасности информации, информационных технологий и автоматизированной системы в целом.

Информация о файле
Название файла Умышленные угрозы некоммерческим предприятиям от пользователя georgi46
Дата добавления 10.5.2020, 20:45
Дата обновления 10.5.2020, 20:45
Тип файла Тип файла (zip - application/zip)
Скриншот Не доступно
Статистика
Размер файла 362.96 килобайт (Примерное время скачивания)
Просмотров 457
Скачиваний 110
Оценить файл