🗊Презентация Угрозы информационной безопасности

Категория: Образование
Нажмите для полного просмотра!
Угрозы информационной безопасности, слайд №1Угрозы информационной безопасности, слайд №2Угрозы информационной безопасности, слайд №3Угрозы информационной безопасности, слайд №4Угрозы информационной безопасности, слайд №5Угрозы информационной безопасности, слайд №6Угрозы информационной безопасности, слайд №7Угрозы информационной безопасности, слайд №8Угрозы информационной безопасности, слайд №9Угрозы информационной безопасности, слайд №10Угрозы информационной безопасности, слайд №11Угрозы информационной безопасности, слайд №12Угрозы информационной безопасности, слайд №13Угрозы информационной безопасности, слайд №14Угрозы информационной безопасности, слайд №15Угрозы информационной безопасности, слайд №16

Вы можете ознакомиться и скачать презентацию на тему Угрозы информационной безопасности. Доклад-сообщение содержит 16 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





Угрозы информационной безопасности
Выполнил: обучающийся 
гр. № 23 Бартель Г.В.
Проверила: Турусинова И.П.
Описание слайда:
Угрозы информационной безопасности Выполнил: обучающийся гр. № 23 Бартель Г.В. Проверила: Турусинова И.П.

Слайд 2





Оглавление
1. Основные определения
2. Классификация угроз 
   2.1. По виду источника угроз
      2.1.1. Антропогенные источники
      2.1,2. Техногенные источники
      2.1.3. Стихийные бедствия
   2.2. По признаку топологии 
   2.3. По признаку воздействия
3. Соотношение опасности от общих внутренних и внешних угроз
4. Модель нарушения
Литература
Описание слайда:
Оглавление 1. Основные определения 2. Классификация угроз 2.1. По виду источника угроз 2.1.1. Антропогенные источники 2.1,2. Техногенные источники 2.1.3. Стихийные бедствия 2.2. По признаку топологии 2.3. По признаку воздействия 3. Соотношение опасности от общих внутренних и внешних угроз 4. Модель нарушения Литература

Слайд 3





1. Основные определения
Уязвимость - это причины, обусловленные особенностями хранения, использования, передачи, охраны и ресурсов, приводящие к нарушению безопасности конкретного ресурса.
Угроза безопасности - потенциальное нарушение безопасности, любое обстоятельство, которое может явиться причиной нанесения ущерба предприятию.
Атака - реализация угрозы.
Ущерб - последствия, возникшие в результате правонарушения. Ущерб бывает материальный, физический, моральный.
Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций и использующее для этого различные возможности
Описание слайда:
1. Основные определения Уязвимость - это причины, обусловленные особенностями хранения, использования, передачи, охраны и ресурсов, приводящие к нарушению безопасности конкретного ресурса. Угроза безопасности - потенциальное нарушение безопасности, любое обстоятельство, которое может явиться причиной нанесения ущерба предприятию. Атака - реализация угрозы. Ущерб - последствия, возникшие в результате правонарушения. Ущерб бывает материальный, физический, моральный. Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций и использующее для этого различные возможности

Слайд 4





2. Классификация угроз
По виду источника угроз
1.1. Антропогенные источники угроз
1.2.Техногенные источники
1.3. Стихийные бедствия
По внутренним признакам топологии
По внешним признакам топологии
По признаку воздействия
Описание слайда:
2. Классификация угроз По виду источника угроз 1.1. Антропогенные источники угроз 1.2.Техногенные источники 1.3. Стихийные бедствия По внутренним признакам топологии По внешним признакам топологии По признаку воздействия

Слайд 5





2.1. Виды  источников угроз
2.1.1. Антропогенные источники
2.2.2. Техногенные источники
2.2.3. Стихийные бедствия
Описание слайда:
2.1. Виды источников угроз 2.1.1. Антропогенные источники 2.2.2. Техногенные источники 2.2.3. Стихийные бедствия

Слайд 6





2.1.1. Атропогенные источники
Криминальные структуры 
Потенциальные преступники и хакеры 
Недобросовестные партнеры
Представители надзорных организаций и аварийных служб 
Представители силовых структур
 Основной персонал (пользователи, программисты, разработчики)
Представители службы защиты информации (администраторы)
Вспомогательный персонал (уборщики, охрана)
 Технический персонал (жизнеобеспечение, эксплуатация)
Описание слайда:
2.1.1. Атропогенные источники Криминальные структуры Потенциальные преступники и хакеры Недобросовестные партнеры Представители надзорных организаций и аварийных служб Представители силовых структур Основной персонал (пользователи, программисты, разработчики) Представители службы защиты информации (администраторы) Вспомогательный персонал (уборщики, охрана) Технический персонал (жизнеобеспечение, эксплуатация)

Слайд 7





2.1.2.Техногенные источники

Внешние
Средства связи (передачи информации)
Сети инженерных коммуникаций (энергоснабжения, водоснабжения, отопления,
 вентиляции, канализации)
Внутренние
Некачественные технические средства обработки информации
Некачественные программные средства обработки информации
Вспомогательные средства (охраны, сигнализации, телефонии)
Другие технические средства, применяемые в учреждении
Описание слайда:
2.1.2.Техногенные источники Внешние Средства связи (передачи информации) Сети инженерных коммуникаций (энергоснабжения, водоснабжения, отопления, вентиляции, канализации) Внутренние Некачественные технические средства обработки информации Некачественные программные средства обработки информации Вспомогательные средства (охраны, сигнализации, телефонии) Другие технические средства, применяемые в учреждении

Слайд 8





2.1.3. Стихийные бедствия
Пожары,
Землетрясения,
Наводнения, 
Ураганы, 
Различные непредвидимые  обстоятельства,
Необъяснимые явления, 
Другие форс-мажорные обстоятельства
Описание слайда:
2.1.3. Стихийные бедствия Пожары, Землетрясения, Наводнения, Ураганы, Различные непредвидимые обстоятельства, Необъяснимые явления, Другие форс-мажорные обстоятельства

Слайд 9





2.2. По признаку топологии 
Внутренние угрозы:
неквалифицированная внутренняя политика компании по организации
информационных технологий и управлению безопасностью;
отсутствие соответствующей квалификации персонала по обеспечению деятельности и управлению объектом защиты;
преднамеренные и непреднамеренные действия пер сонала по нарушению безопасности;
предательство персонала;
техногенные аварии и разрушения, пожары.
Описание слайда:
2.2. По признаку топологии Внутренние угрозы: неквалифицированная внутренняя политика компании по организации информационных технологий и управлению безопасностью; отсутствие соответствующей квалификации персонала по обеспечению деятельности и управлению объектом защиты; преднамеренные и непреднамеренные действия пер сонала по нарушению безопасности; предательство персонала; техногенные аварии и разрушения, пожары.

Слайд 10





2.2. По признаку топологии 
негативные воздействия недобросовестных конкурентов и государственных структур;
преднамеренные и непреднамеренные действия заинтересованных структур и физических лиц; 
утечка конфиденциальной информации на носителях информации и по каналам связи;
несанкционированное проникновение на объект защиты;
несанкционированный доступ к носителям информации и каналам связи с целью хищения, искажения, уничтожения, блокирования информации; 
стихийные бедствия и другие форсмажорные обстоятельства;
преднамеренные и непреднамеренные действия постав щиков услуг по обеспечению безопасности и поставщиков технических и программных продуктов.
Описание слайда:
2.2. По признаку топологии негативные воздействия недобросовестных конкурентов и государственных структур; преднамеренные и непреднамеренные действия заинтересованных структур и физических лиц; утечка конфиденциальной информации на носителях информации и по каналам связи; несанкционированное проникновение на объект защиты; несанкционированный доступ к носителям информации и каналам связи с целью хищения, искажения, уничтожения, блокирования информации; стихийные бедствия и другие форсмажорные обстоятельства; преднамеренные и непреднамеренные действия постав щиков услуг по обеспечению безопасности и поставщиков технических и программных продуктов.

Слайд 11





2.3. По признаку воздействия
Угрозы конфиденциальности  данных и программ
Угрозы целостности данных, программ, аппаратуры
 Угрозы доступа  к информационным ресурсам
Описание слайда:
2.3. По признаку воздействия Угрозы конфиденциальности данных и программ Угрозы целостности данных, программ, аппаратуры Угрозы доступа к информационным ресурсам

Слайд 12





3. Соотношение опасности по признаку топологии от общих внутренних и внешних угроз
Описание слайда:
3. Соотношение опасности по признаку топологии от общих внутренних и внешних угроз

Слайд 13





 4. Модель нарушения
Моделирование  процессов нарушения информационной безопасности  целесообразно осуществлять на основе рассмотрения логической цепочки: «угроза – источник  угрозы – метод реализации – уязвимость – последствия»
Описание слайда:
4. Модель нарушения Моделирование процессов нарушения информационной безопасности целесообразно осуществлять на основе рассмотрения логической цепочки: «угроза – источник угрозы – метод реализации – уязвимость – последствия»

Слайд 14





4. Модель нарушения 
 Требования к модели нарушения
Служба безопасности  должна построить модель типичного злоумышленника. Необходимо оценить, от кого защищаться в первую очередь. Опираясь  на построенную модель злоумышленника  можно строить  адекватную систему  информационной защиты.  Правильно разработанная модель нарушителя является  гарантией построения адекватной защиты.
Описание слайда:
4. Модель нарушения Требования к модели нарушения Служба безопасности должна построить модель типичного злоумышленника. Необходимо оценить, от кого защищаться в первую очередь. Опираясь на построенную модель злоумышленника можно строить адекватную систему информационной защиты. Правильно разработанная модель нарушителя является гарантией построения адекватной защиты.

Слайд 15





4. Модель нарушения 
Требования к системе защиты информации 
Система защиты информации должна быть адекватной уровню важности, секретности и критичности защищаемой информации.
Ее стоимость не должна превосходить возможный ущерб от нарушения безопасности охраняемой информации.
Преодоление системы защиты должно быть экономически нецелесообразно по сравнению с возможной выгодой от получения доступа, уничтожения, модификации или блокировки защищаемой информации.
Описание слайда:
4. Модель нарушения Требования к системе защиты информации Система защиты информации должна быть адекватной уровню важности, секретности и критичности защищаемой информации. Ее стоимость не должна превосходить возможный ущерб от нарушения безопасности охраняемой информации. Преодоление системы защиты должно быть экономически нецелесообразно по сравнению с возможной выгодой от получения доступа, уничтожения, модификации или блокировки защищаемой информации.

Слайд 16





Литература
http://privetstudent.com/prezentatcii/prezentatcii-kompiutery/1094-prezentaciya-klassifikacii-ugroz-informacionnoy-bezopasnosti-i-ih-harakteristika.html
https://ru.wikipedia.org
Описание слайда:
Литература http://privetstudent.com/prezentatcii/prezentatcii-kompiutery/1094-prezentaciya-klassifikacii-ugroz-informacionnoy-bezopasnosti-i-ih-harakteristika.html https://ru.wikipedia.org



Похожие презентации
Mypresentation.ru
Загрузить презентацию