Логотип Автор24реферат
Задать вопрос
Дипломная работа на тему: Анализ угроз безопасности корпоративной сети
100%
Уникальность
Аа
9668 символов
Категория
Информационная безопасность
Дипломная работа

Анализ угроз безопасности корпоративной сети

Анализ угроз безопасности корпоративной сети .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Ключевыми объектами защиты в рассматриваемой корпоративной сети являются персональные данные клиентов и сотрудников компании (паспортные данные; адреса и телефоны; номера банковских счетов и кредитных карт; суммы финансовых сделок; предпочтения клиентов и истории заказов и т.п.). Данная информация является конфиденциальной и особенно подвержена утечкам и угрозам.
Угроза конфиденциальных данных сети реализуется в результате образования канала реализации между источником угрозы и объектом воздействия, что создает необходимые условия для нарушения ее безопасности.
Каналы реализации угрозы по своей составляющей могут быть:
физическими (непосредственный доступ к ЛВС);
сетевыми (удаленный доступ к ЛВС);
программными (доступ к ЛВС из программной среды ИС организации);
аппаратными (доступ к ЛВС из аппаратной среды).
Основными элементами процесса описания утечек информации по техническим каналам являются: источник реализации угрозы и канал распространения информативного сигнала.
Для того чтобы защитные средства были максимально эффективными, необходимо рассмотреть и проанализировать все угрозы (рисунок 2.3).
456565116840ИСТОЧНИКИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
00ИСТОЧНИКИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
169227544577000441579044577000
278193515303500500062525209500360616514605ВНУТРЕННИЕ
00ВНУТРЕННИЕ
6445252616200093345018415ВНЕШНИЕ
00ВНЕШНИЕ
215900183515ФОРС-МАЖОРНЫЕ ОБСТОЯТЕЛЬСТВА АВАРИИ
00ФОРС-МАЖОРНЫЕ ОБСТОЯТЕЛЬСТВА АВАРИИ
590169036004500452056527305003102610360045005730240360045004641215192405ПРОГРАММНЫЕ СРЕДСТВА
00ПРОГРАММНЫЕ СРЕДСТВА
1692275217170ЛЮДИ
00ЛЮДИ
390144027305003188335192405АППАРАТНЫЕ СРЕДСТВА
00АППАРАТНЫЕ СРЕДСТВА
31032453600450019354802286000
232473530353000102489030353000
4682490229870СИСТЕМНОЕ ПО
00СИСТЕМНОЕ ПО
310261035369500325056565405СЕРВЕРА, АРМ
00СЕРВЕРА, АРМ
1692275139065СОТРУДНИКИ КОМПАНИИ
00СОТРУДНИКИ КОМПАНИИ
157861035369500157861035369500294640139065НЕ ЯВЛЯЮЩИЕСЯ СОТРУДНИКАМИ КОМПАНИИ
00НЕ ЯВЛЯЮЩИЕСЯ СОТРУДНИКАМИ КОМПАНИИ
1098553536950010985535369500
3234690329565ПРИНТЕРЫ
00ПРИНТЕРЫ
57207157937500
3103245188595004692015242570ПРИКЛАДНОЕ ПО
00ПРИКЛАДНОЕ ПО
169227539370ПОЛЬЗОВАТЕЛИ, УДАЛЕННЫЕ
00ПОЛЬЗОВАТЕЛИ, УДАЛЕННЫЕ
15805153009900029464097790ПАРТНЕРЫ
00ПАРТНЕРЫ
13271524257000
1692275335280АДМИНИСТРАТОР ПРОГРАММИСТЫ
00АДМИНИСТРАТОР ПРОГРАММИСТЫ
573024020320000313182028511500325056573025ПЕРИФЕРИЙНОЕ ОБОРУДОВАНИЕ
00ПЕРИФЕРИЙНОЕ ОБОРУДОВАНИЕ
294640147955ПОСЕТИТЕЛИ
00ПОСЕТИТЕЛИ
12954028511500
3213735241300ИСТОЧНИКИ БЕСПЕРЕБОЙНОГО ПИТАНИЯ
00ИСТОЧНИКИ БЕСПЕРЕБОЙНОГО ПИТАНИЯ
158051524511000294640190500РАЗРАБОТЧИКИ
00РАЗРАБОТЧИКИ
13271534607500
1684655211455ОБСЛУЖ

Зарегистрируйся, чтобы продолжить изучение работы

. ПЕРСОНАЛ
00ОБСЛУЖ. ПЕРСОНАЛ
310261015494000294640260985ВРЕМЕННЫЕ ПОЛЬЗОВАТЕЛИ
00ВРЕМЕННЫЕ ПОЛЬЗОВАТЕЛИ
4641215196215СЕТЕВОЕ ОБЕСПЕЧЕНИЕ
00СЕТЕВОЕ ОБЕСПЕЧЕНИЕ
3020695196215СИСТЕМЫ ЖИЗНЕОБЕСПЕЧЕНИЯ
00СИСТЕМЫ ЖИЗНЕОБЕСПЕЧЕНИЯ
1580515196215001327157937500
29527571120ВНЕШНИЕ ЗЛОУМЫШЛЕННИКИ
00ВНЕШНИЕ ЗЛОУМЫШЛЕННИКИ
586359018923000573024019050000270129018986500270129018986500452056572390004415790723900012954018986500
573024022542500446024085090МАРШРУТИЗАТОРЫ
00МАРШРУТИЗАТОРЫ
286766085090СИСТЕМЫ ЭНЕРГОСНАБЖЕНИЯ
00СИСТЕМЫ ЭНЕРГОСНАБЖЕНИЯ

27197058890004472940199390МОДЕМЫ
00МОДЕМЫ
57302409715500286766097155СИСТЕМЫ КОНДИЦИОНИРОВАНИЯ
00СИСТЕМЫ КОНДИЦИОНИРОВАНИЯ
271970522098000
573024020447000446341599695КОММУТАТОРЫ
00КОММУТАТОРЫ
4463415236220КАНАЛЫ СВЯЗИ
00КАНАЛЫ СВЯЗИ
2844165121920СИСТЕМЫ ВОДОСНАБЖЕНИЯ
00СИСТЕМЫ ВОДОСНАБЖЕНИЯ
57302401054100027197053873500
Рисунок 2.3– Источники угроз ИБ в корпоративной сети
Главными объектами защиты корпоративной сети являются персональные данные клиентов и сотрудников компании (паспортные данные; адреса и телефоны; номера банковских счетов и кредитных карт; суммы финансовых сделок; предпочтения клиентов и истории заказов и т.п.). Также защите подлежит информация о технологическом процессе производства продукции; финансовая, бухгалтерская и банковская документация; логины, пароли аккаунтов и корпоративная переписка. Все эти данные циркулируют в ЛВС предприятия.
При этом важно отметить, что действия «инсайдера» - нарушителя могут быть как умышленные, так и совершенные по неосторожности. Так многие инциденты, связанные с утечкой конфиденциальной информации, совершаются вследствие халатности сотрудников.
Следующую крупную угрозу для безопасности защищаемой информации составляют хакерские атаки и вредоносное ПО (троянцы-шифровальщики; уязвимости ПО; прочие вредоносные программы) осуществляемые на сети организации.
Третий, не менее опасный тип угроз – это спам и фишинг. Злоумышленники могут использовать нежелательные электронные письма, содержащие рекламу или иную нежелательную информацию для распространения вредоносного кода, вынуждения денег, проведения фишинговой атаки.
Еще одну группу угроз составляют DDOS-атаки, цель которых заключается в доведении штатно функционирующей системы до состояния, при котором доступ к ней будет невозможен

50% дипломной работы недоступно для прочтения

Закажи написание дипломной работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше дипломных работ по информационной безопасности:

Организация и планирование мероприятий по информационной безопасности на предприятии

90296 символов
Информационная безопасность
Дипломная работа
Уникальность

Разработка рекомендаций по защите информации, циркулирующей в защищаемом помещении предприятия

66733 символов
Информационная безопасность
Дипломная работа
Уникальность

Настройка демилитаризованной зоны (DMZ) в сети предприятия

37076 символов
Информационная безопасность
Дипломная работа
Уникальность
Все Дипломные работы по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты