Логотип Автор24реферат
Задать вопрос
Дипломная работа на тему: Анализ угроз корпоративной сети предприятия «ТехВоз»
48%
Уникальность
Аа
5701 символов
Категория
Информационная безопасность
Дипломная работа

Анализ угроз корпоративной сети предприятия «ТехВоз»

Анализ угроз корпоративной сети предприятия «ТехВоз» .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Ключевыми объектами защиты в рассматриваемой корпоративной сети являются персональные данные клиентов и сотрудников компании (паспортные данные; адреса и телефоны; номера банковских счетов и кредитных карт; суммы финансовых сделок; предпочтения клиентов и истории заказов и т.п.). Данная информация является конфиденциальной и особенно подвержена утечкам и угрозам.
Угроза конфиденциальных данных сети реализуется в результате образования канала реализации между источником угрозы и объектом воздействия, что создает необходимые условия для нарушения ее безопасности [21].
Каналы реализации угрозы по своей составляющей могут быть:
физическими (непосредственный доступ к сети);
сетевыми (удаленный доступ к сети);
программными (доступ к сети из программной среды организации);
аппаратными (доступ к сети из аппаратной среды).
Основными элементами процесса описания утечек информации по техническим каналам являются: источник реализации угрозы и канал распространения информативного сигнала.
Угрозы несанкционированного доступа к сети организации с использованием программных и программно-аппаратных комплексов реализуются путем осуществления несанкционированного доступа, в результате которого реализуется нарушение конфиденциальности (несанкционированное распространение, копирование), целостности (изменение, уничтожение) и доступности (блокирование) информации, и включают в себя:
1. угрозы доступа к операционной системе средств вычислительной техники с применением штатного программного обеспечения (прикладных программ общего применения или средств системы);
2

Зарегистрируйся, чтобы продолжить изучение работы

. угрозы возникновения нештатных режимов функционирования программных или программно-аппаратных средств путем преднамеренного изменения служебных данных, игнорирования предусмотренного в штатных условиях ограничения на характеристики и состав обрабатываемой информации, модификации данных и т.п.;
3. угрозы инсталляции вредоносного программного обеспечения.
Кроме этого, возможны также комбинации угроз, представляющие собой агрегацию указанных угроз. Например, путем внедрения вредоносного программного обеспечения может создаваться условие для несанкционированного доступа к информационной системе.
Для реализации преднамеренных угроз нарушители используют уязвимости информационной системы.
Среди угроз сети с использованием программ организации и протоколов межсетевого взаимодействия в можно выделить следующие:
1) Анализ сетевого трафика.
2) Сканирование сети.
3) Угроза выявления пароля.
4) Подмена доверенного объекта сети.
5) Навязывание ложного маршрута.
6) Внедрение ложного объекта сети.
7) Отказ в обслуживании.
8) Удаленный запуск приложений.
Угроза по анализу сетевого трафика исполняется с помощью специализированной программы-анализатора пакетов (сниффер), осуществляющей перехват всех пакетов, передаваемых в сегменте сети, и выделяющих среди них те, в которых передаются идентификаторы пользователей и его атрибуты [22]

50% дипломной работы недоступно для прочтения

Закажи написание дипломной работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше дипломных работ по информационной безопасности:

Разработка защищенной сети передачи данных для типовой школы

88973 символов
Информационная безопасность
Дипломная работа
Уникальность

Атака и защита веб и мобильных приложений

62683 символов
Информационная безопасность
Дипломная работа
Уникальность

Разработка рекомендаций по защите информации, циркулирующей в защищаемом помещении предприятия

66733 символов
Информационная безопасность
Дипломная работа
Уникальность
Все Дипломные работы по информационной безопасности
Закажи дипломную работу
Оставляя свои контактные данные и нажимая «Найти работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.