Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Отчёты по ПЗ.docx
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
66.99 Кб
Скачать

Модель нарушителя информационной безопасности

Цель работы : описать заданную модель нарушителя информационной безопасности.

Модель нарушителя: группа хакеров

Модель нарушителя информационной безопасности – это набор предположений об одном или нескольких возможных нарушителях информационной безопасности, их квалификации, их технических и материальных средствах и т. д.

Правильно разработанная модель нарушителя является гарантией построения адекватной системы обеспечения информационной безопасности. Опираясь на построенную модель, уже можно строить адекватную систему информационной защиты.

Определив основные причины нарушений, представляется возможным оказать на них влияние или необходимым образом скорректировать требования к системе защиты от данного типа угроз. При анализе нарушений защиты необходимо уделять внимание субъекту (личности) нарушителя. Устранение причин или мотивов, побудивших к нарушению, в дальнейшем может помочь избежать повторения подобного случая.

Таблица 1 - Характеристика модели нарушителя.

Характеристика

Вариант 3: Нарушитель – группа хакеров

Вычислительная мощность технических средств

Локальные вычислительные сети,

использование чужих вычислительных сетей

Доступ к интернету, тип каналов доступа

Использование чужих каналов с высокой пропускной способностью

Финансовые возможности

Ограничены личными свободными средствами

Уровень знаний в области IT

Высокий

Используемые технологии

Поиск новых уязвимостей,

изготовление вредоносных программ

Знания о построении системы защиты объекта

Могут предприниматься шаги для получения представления о принципах функционирования системы защиты

Преследуемые цели

Внесение искажений в работу системы,

личная выгода

Характер действий

Скрытый

Глубина проникновения

До момента достижения поставленной цели или появления серьезного препятствия

Вывод: в ходе работы была описана модель нарушителя информационной безопасности.

Практическая работа №5

Выполнила студентка гр. ЭМ-51

Новикова Татьяна Николаевна

Защита от НСД и копирования

Вариант 1

Цель работы: Программа работает на локальной машине. Описать и дать рекомендации по НСД.

Рекомендации:

  1. Доступ к ПО по логину и паролю.

  2. Биометрическая идентификация пользователя.

  3. Генерирование уникальных ключей для доступа на время пользования.

  4. Размещение локальной машины в помещении с ограниченным доступом.

Практическое занятие №6

Выполнила студентка гр. ЭМ-51

Новикова Татьяна Николаевна

Мероприятия по защите ПО от несанкционированного копирования

Вариант 5

Мероприятия по защите ПО:

  1. Аппаратные

А) Постоянное подключение к интернету

Б) Работа только с диском

В) Работа с флешкой

2. Организационные

А) Уникальный серийный ключ к каждой копии ПО

Б) Защита от копирования исходных (установленных) файлов

3. Программные

А) DEMO- версия ПО

Б) Платное обновление

Практическое занятие № 7

Выполнила студентка гр. ЭМ-51

Новикова Татьяна Николаевна