Создан заказ №2953121
1 мая 2018
Разработка методов противодействия несанкционированного удаленного управления компьютером
Как заказчик описал требования к работе:
Срочно выполнить курсовую работу по информационной безопасности с оформлением по госту и списком литературы. Срок 8 дней, подробное описание темы приложено к заданию
Фрагмент выполненной работы:
Введение
Выделяют следующие основные причины несанкционированного доступа к информации:
- слабая защищенность средств авторизации, а именно: физический доступ к плохо охраняемому оборудованию, хищение смарт-карт и паролей;
- ошибки в программном обеспечении;
- прослушивание каналов связи при применении незащищенных
соединений внутри локальной вычислительной сети;
- ошибки конфигурации, к ним относятся: ограничение на массовость
запросов к базам данных, прав доступа;
-внедрение клавиатурных троянов, шпионов и вирусов на компьютерах сотрудников для имперсонализации;
- злоупотребление служебными полномочиями: копирование информации на внешние носители при праве доступа к информации, украденные запасные копии.
Несанкционированный доступ к источникам секретной информации реализуется разными методами, а именно от инициативного сотрудничества, выражающегося в интенсивном желании «реализовать» секреты, до применения разных средств проникновения к коммерческим секретам. (работа была выполнена специалистами author24.ru) Для реализации данных действий злоумышленнику приходится нередко просачиваться на объект либо создавать вблизи него специальные посты наблюдения и контроля - в подвижном варианте либо стационарных, которые оснащены наиболее передовыми техническими средствами.
Если же исходить из комплексного подхода к обеспечению информационной безопасности, то это деление ориентирует на защиту информации, как от утечки по техническим каналам и от несанкционированного доступа, так и от разглашения к ней со стороны конкурентов и злоумышленников.
Данный расклад к систематизации действий, которые содействуют неправомерному овладению секретной информацией, указывает многоаспектность защитных событий и многогранность угроз, нужных для
обеспечения комплексной информационной безопасности.
По мнению специалистов, выделяют следующие способы несанкционированного доступа:
Склонность к сотрудничеству
Инициативное сотрудничество
Выведывание информации
Подслушивание
Хищение информации
Наблюдение действия
Подделка (изменение)
Копирование информации
Уничтожение информации
Перехват информации
Незаконное подключение
Фотографирование информации
Негласное ознакомление с информацией
Инициативное сотрудничество часто проявляется в определенных ситуациях, когда неудовлетворенные лица готовы ради наживы пойти на противозаконные действия. Причины могут очень разнообразные, это и финансовые, моральные, политические и т.д. Такого человека легко убедить в сотрудничестве по предоставлении конфиденциальной информации предприятия, если конечно он имеет доступ.
Склонение к сотрудничеству — обычно это силовые методы со стороны преступников. Такие методы основаны на запугивании, подкупе или шантаже. Склонение сотрудников проводится путем реальных угроз здоровью с преследованием шантажа. Это самый агрессивный способ из существующих, так как мирный визит может превратится в жестокие действия с целью устрашения.
Выпытывание, выведывание — это вид несанкционированного доступа, основанный на общении с сотрудником при помощи наводящих вопросов, для получения необходимой информации. Также выпытывать данные можно и ложными трудоустройствами или же другими действиями.
Подслушивание — это метод для промышленного шпионажа или разведки, который применяется специальными людьми (наблюдатели, информаторы) специальными средствами подслушивания (жучки, прослушивающие устройства). Подслушивание может реализовываться непосредственно восприятием акустических волн или же специальными средствами на расстоянии.
Наблюдение — это метод из разведки о статусе деятельности наблюдаемого лица. Такой метод ведется с помощью оптических приборов. Такой процесс занимает много времени и средств, по этому такой метод обычно реализуется целенаправленно, в определенное время с квалифицированными людьми.
Хищение — это умышленное завладение чужой информацией, бумажными и электронными носителями. Похищают все что плохо лежит, по этому нужно тщательно относится к конфиденциальной информации.
Копирование — для этого копируются документы которые содержат ценную информацию. Доступ получается нелегальным путем, зачастую из-за плохой СЗИ.
Подделка — это изменение данных, которая в реалиях конкуренции имеет большие масштабы. Подделывают все, что бы получить ценные данные.
Уничтожение — удаление информации на электронных носителях информации. Если абстрагироваться, уничтожаются и люди, и документы и другие элементы информационной системы которые имеют некий смысл.
Незаконное подключение — понимают бесконтактное или контактное подключение к разным проводам разного назначения.
Перехват — это получение разведывательной информации за счет приема сигналов электромагнитной энергии пассивными методами приема. Перехвату подлежат любые сигналы в радиосвязи или же проводной связи.
Негласное ознакомление — это метод получения данных, к которым субъект не имеет доступа, но при определенных обстоятельствах может кое-что узнать. К примеру осмотр или фотографирование экрана ЭВМ или же открытие документа лежащего на столе.
Фотографирование — метод получения изображения объектов на фотоматериале. Особенностью метода является получения детальных данных при дешифрировании снимка.
По мнению специалистов ИБ такой перечень является не пересекаемым и независимым на определенном уровне абстракции. Он позволяет рассмотреть определенное множество выборок таких методов вместе. Не секрет, что спецслужбы пристально следят за своими подчиненными, при этом используя разные контрразведывательные средства. При этом нужно понимать, через какой способ получения информации и есть НСД. Способ — это прием или порядок действий, которые приводят к реализации цели. Способ несанкционированного доступа (способ НСД) — это набор действий и приемов, с целью добывания данных незаконным путем с дополнительным воздействием на эту информацию.
В наше время способы НСД к данным разные: реализация специальных технических средств, использование “дыр” а системах. Кроме того, способы НСД напрямую связанны с особенностями источника конфиденциальных данных.Имея набор источников информации и набор способов НСД к ним, можно просчитать вероятность и построить модель их связи. Многие способы применимы к источникам — технические средства обработки и люди. Хоть и другие способы к примеру не влияют на такие распространенные источники, их опасность может быть даже больше.
Степень опасности способа НСД смотрится по нанесенному ущербу. По сколько информация сегодня имеет свою цену, то сам факт приобретения информация приравнивается к получению денег. Злоумышленник преследует три цели:
получить информацию для конкурентов и продать.
изменить данные в информационной сети.
Дезинформация.
Уничтожение информацииПосмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик принял работу без использования гарантии
4 мая 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Разработка методов противодействия несанкционированного удаленного управления компьютером.docx
2018-05-07 20:14
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
автор молодец. учла все замечания преподавателя (а их было не мало. преподаватель просто кажется издевалась)
работа выполнена раньше срока (хотя срок и так был в его неделя). отвечает всегда быстро. рекомендую всем!!!