Логотип Автор24реферат
Заказать работу
Дипломная работа на тему: Анализ угроз корпоративной сети предприятия «ТехВоз»
48%
Уникальность
Аа
5701 символов
Категория
Информационная безопасность
Дипломная работа

Анализ угроз корпоративной сети предприятия «ТехВоз»

Анализ угроз корпоративной сети предприятия «ТехВоз» .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Ключевыми объектами защиты в рассматриваемой корпоративной сети являются персональные данные клиентов и сотрудников компании (паспортные данные; адреса и телефоны; номера банковских счетов и кредитных карт; суммы финансовых сделок; предпочтения клиентов и истории заказов и т.п.). Данная информация является конфиденциальной и особенно подвержена утечкам и угрозам.
Угроза конфиденциальных данных сети реализуется в результате образования канала реализации между источником угрозы и объектом воздействия, что создает необходимые условия для нарушения ее безопасности [21].
Каналы реализации угрозы по своей составляющей могут быть:
физическими (непосредственный доступ к сети);
сетевыми (удаленный доступ к сети);
программными (доступ к сети из программной среды организации);
аппаратными (доступ к сети из аппаратной среды).
Основными элементами процесса описания утечек информации по техническим каналам являются: источник реализации угрозы и канал распространения информативного сигнала.
Угрозы несанкционированного доступа к сети организации с использованием программных и программно-аппаратных комплексов реализуются путем осуществления несанкционированного доступа, в результате которого реализуется нарушение конфиденциальности (несанкционированное распространение, копирование), целостности (изменение, уничтожение) и доступности (блокирование) информации, и включают в себя:
1. угрозы доступа к операционной системе средств вычислительной техники с применением штатного программного обеспечения (прикладных программ общего применения или средств системы);
2

Зарегистрируйся, чтобы продолжить изучение работы

. угрозы возникновения нештатных режимов функционирования программных или программно-аппаратных средств путем преднамеренного изменения служебных данных, игнорирования предусмотренного в штатных условиях ограничения на характеристики и состав обрабатываемой информации, модификации данных и т.п.;
3. угрозы инсталляции вредоносного программного обеспечения.
Кроме этого, возможны также комбинации угроз, представляющие собой агрегацию указанных угроз. Например, путем внедрения вредоносного программного обеспечения может создаваться условие для несанкционированного доступа к информационной системе.
Для реализации преднамеренных угроз нарушители используют уязвимости информационной системы.
Среди угроз сети с использованием программ организации и протоколов межсетевого взаимодействия в можно выделить следующие:
1) Анализ сетевого трафика.
2) Сканирование сети.
3) Угроза выявления пароля.
4) Подмена доверенного объекта сети.
5) Навязывание ложного маршрута.
6) Внедрение ложного объекта сети.
7) Отказ в обслуживании.
8) Удаленный запуск приложений.
Угроза по анализу сетевого трафика исполняется с помощью специализированной программы-анализатора пакетов (сниффер), осуществляющей перехват всех пакетов, передаваемых в сегменте сети, и выделяющих среди них те, в которых передаются идентификаторы пользователей и его атрибуты [22]

50% дипломной работы недоступно для прочтения

Закажи написание дипломной работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше дипломных работ по информационной безопасности:

Организация и планирование мероприятий по информационной безопасности на предприятии

90296 символов
Информационная безопасность
Дипломная работа
Уникальность

Настройка демилитаризованной зоны (DMZ) в сети предприятия

37076 символов
Информационная безопасность
Дипломная работа
Уникальность

Модели угроз и модели нарушителя для персональных данных на примере отдела Пенсионного Фонда РФ

53206 символов
Информационная безопасность
Дипломная работа
Уникальность
Все Дипломные работы по информационной безопасности
Закажи дипломную работу
Оставляя свои контактные данные и нажимая «Узнать стоимость», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.