Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Построение предполагаемой модели нарушителя
100%
Уникальность
Аа
7353 символов
Категория
Информационная безопасность
Курсовая работа

Построение предполагаемой модели нарушителя

Построение предполагаемой модели нарушителя .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

На рисунке ниже представлена предполагаемая модель нарушителя.
Одно из широко распространенных опасений заключается в том, что смартфоны могут быть превращены в устройства для удаленного прослушивания. В течение многих лет в Интернете циркулировали бесчисленные сообщения от людей, которые утверждали, что то, о чем они говорили в пределах слышимости своего телефона, позже появилось в целевой онлайн-рекламе, что заставило многих поверить в то, что их личные разговоры, должно быть, были тайно записаны и проанализированы. Данные также могут передаваться сотрудниками неумышленно.
Рисунок 5. – Предположительная модель получения данных
Первоначально речь записывается через смартфон субъектом, несистемные приложения, установленные на устройстве, или сторонние библиотеки могут быть включены в эти приложения подслушивания. Потенциально после некоторой обработки и фильтрации, которая может происходить локально на устройстве или на удаленных серверах, субъект делится соответствующей информацией, извлеченной из записи - напрямую или через посредников - с организацией другой.
Таким образом, голосовой образец при прослушивании могут быть использованы, чтобы с уверенностью определить, кем является тот, кем они себя считают в конкретный момент времени, фактически исключая возможность подмены данных в системе контроля доступа. Удаленным и мобильным сотрудникам запрещается передавать учетные данные для «входа» друг в друга, если их учетными данными является не пароль, а отпечаток пальца или лицо. Использование мобильных телефонов для биометрического захвата делает данное предложение ещё более привлекательным. Современные смартфоны имеют возможность записывать любой вид окружающего звука через встроенные микрофоны, включая частные разговоры, и передавать конфиденциальные данные, такие как сама запись или информация, извлеченная из записанной речи, на удаленные серверы через Интернет

Зарегистрируйся, чтобы продолжить изучение работы

. Мобильные приложения, установленные на телефоне, могут использовать эти возможности для тайного прослушивания.
Поощряя разработку приложений за счет конфиденциальности пользователей, нынешние системы разрешений намного менее строги, чем в ранних смартфонах, и критиковались как «грубые и неполные». Кроме того, после предоставления разрешения для пользователей обычно непрозрачно, когда и для какой конкретной цели собираются данные и на какие серверы они отправляются.
Злоумышленники могут подслушивать разговоры через сотовые телефоны без доступа к микрофону. Исследования показали, что датчики движения смартфонов - в частности, акселерометры и гироскопы - могут быть достаточно чувствительными, чтобы улавливать звуковые колебания и, возможно, даже восстанавливать речевые сигналы.
В таблице 3 представлена таблица соответствия, разнесенная по категориям пользователей и степени риска для данных элементов системы
Таблица 3. – Таблица соответствия
Категория пользователей Состав элементов системы, которым они угрожают Степень риска
Администратор системы угроза эксплуатационным характеристиками системы защиты от подслушивания, необеспечение безопасности доступа работы системы в облаке низкий
Прикладные программисты неправильная реализация запросов к базе данных низкий
Системные программисты не обеспечение работоспособности информационной системы, неправильная работа сервисных программ общего назначения низкий
Конечный пользователь халатность при работе с финансовой базой данных, потеря данных для входа в систему, передача данных третьим лицам высокий
В таблице 4 приведены описания угроз и вероятности реализации угроз. Будем считать, что, вероятность реализации угрозы оценивается следующим образом: маловероятно- 0,1; вероятно – 0,5; весьма вероятно – 1.
Опираясь на данные сетей кредитных карт, поставщиков медицинских услуг, страховщиков, работодателей, общедоступные записи, веб-сайты, мобильные приложения и многие другие источники, некоторые транснациональные корпорации уже хранят миллиарды отдельных точек данных об истории местоположения потребителей, их поведении при просмотре, религиозных и политических принадлежность, род занятий, социально-экономическое происхождение, состояние здоровья, личностные особенности, предпочтения в отношении продуктов и т

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше курсовых работ по информационной безопасности:

Сравнительный анализ программных средств поиска уязвимостей в информационных системах

30060 символов
Информационная безопасность
Курсовая работа
Уникальность

Нормативно-правовые аспекты информационной безопасности

36525 символов
Информационная безопасность
Курсовая работа
Уникальность

Разработка системы защиты информационной системы центра обработки данных ООО “ВТ”

48931 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты