Анализ угроз корпоративной сети предприятия «ТехВоз»
Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод на новый заказ в Автор24. Это бесплатно.
Ключевыми объектами защиты в рассматриваемой корпоративной сети являются персональные данные клиентов и сотрудников компании (паспортные данные; адреса и телефоны; номера банковских счетов и кредитных карт; суммы финансовых сделок; предпочтения клиентов и истории заказов и т.п.). Данная информация является конфиденциальной и особенно подвержена утечкам и угрозам.
Угроза конфиденциальных данных сети реализуется в результате образования канала реализации между источником угрозы и объектом воздействия, что создает необходимые условия для нарушения ее безопасности [21].
Каналы реализации угрозы по своей составляющей могут быть:
физическими (непосредственный доступ к сети);
сетевыми (удаленный доступ к сети);
программными (доступ к сети из программной среды организации);
аппаратными (доступ к сети из аппаратной среды).
Основными элементами процесса описания утечек информации по техническим каналам являются: источник реализации угрозы и канал распространения информативного сигнала.
Угрозы несанкционированного доступа к сети организации с использованием программных и программно-аппаратных комплексов реализуются путем осуществления несанкционированного доступа, в результате которого реализуется нарушение конфиденциальности (несанкционированное распространение, копирование), целостности (изменение, уничтожение) и доступности (блокирование) информации, и включают в себя:
1. угрозы доступа к операционной системе средств вычислительной техники с применением штатного программного обеспечения (прикладных программ общего применения или средств системы);
2
Зарегистрируйся, чтобы продолжить изучение работы
. угрозы возникновения нештатных режимов функционирования программных или программно-аппаратных средств путем преднамеренного изменения служебных данных, игнорирования предусмотренного в штатных условиях ограничения на характеристики и состав обрабатываемой информации, модификации данных и т.п.;
3. угрозы инсталляции вредоносного программного обеспечения.
Кроме этого, возможны также комбинации угроз, представляющие собой агрегацию указанных угроз. Например, путем внедрения вредоносного программного обеспечения может создаваться условие для несанкционированного доступа к информационной системе.
Для реализации преднамеренных угроз нарушители используют уязвимости информационной системы.
Среди угроз сети с использованием программ организации и протоколов межсетевого взаимодействия в можно выделить следующие:
1) Анализ сетевого трафика.
2) Сканирование сети.
3) Угроза выявления пароля.
4) Подмена доверенного объекта сети.
5) Навязывание ложного маршрута.
6) Внедрение ложного объекта сети.
7) Отказ в обслуживании.
8) Удаленный запуск приложений.
Угроза по анализу сетевого трафика исполняется с помощью специализированной программы-анализатора пакетов (сниффер), осуществляющей перехват всех пакетов, передаваемых в сегменте сети, и выделяющих среди них те, в которых передаются идентификаторы пользователей и его атрибуты [22]
50% дипломной работы недоступно для прочтения
Закажи написание дипломной работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!