🗊Угрозы информационной безопасности и каналы утечки информации Лекция 3

Категория: Информатика
Нажмите для полного просмотра!
Угрозы информационной безопасности и каналы утечки информации  Лекция 3, слайд №1Угрозы информационной безопасности и каналы утечки информации  Лекция 3, слайд №2Угрозы информационной безопасности и каналы утечки информации  Лекция 3, слайд №3Угрозы информационной безопасности и каналы утечки информации  Лекция 3, слайд №4Угрозы информационной безопасности и каналы утечки информации  Лекция 3, слайд №5Угрозы информационной безопасности и каналы утечки информации  Лекция 3, слайд №6Угрозы информационной безопасности и каналы утечки информации  Лекция 3, слайд №7Угрозы информационной безопасности и каналы утечки информации  Лекция 3, слайд №8Угрозы информационной безопасности и каналы утечки информации  Лекция 3, слайд №9Угрозы информационной безопасности и каналы утечки информации  Лекция 3, слайд №10Угрозы информационной безопасности и каналы утечки информации  Лекция 3, слайд №11Угрозы информационной безопасности и каналы утечки информации  Лекция 3, слайд №12Угрозы информационной безопасности и каналы утечки информации  Лекция 3, слайд №13Угрозы информационной безопасности и каналы утечки информации  Лекция 3, слайд №14

Вы можете ознакомиться и скачать Угрозы информационной безопасности и каналы утечки информации Лекция 3. Презентация содержит 14 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





Угрозы информационной безопасности и каналы утечки информации
Лекция 3
Описание слайда:
Угрозы информационной безопасности и каналы утечки информации Лекция 3

Слайд 2





Угроза ИБ
	Событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.
Описание слайда:
Угроза ИБ Событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.

Слайд 3





		Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла КС такого состояния, при котором создаются условия для реализации угроз безопасности информации.
		Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла КС такого состояния, при котором создаются условия для реализации угроз безопасности информации.
		
		Атака – действия нарушителя, для поиска и использования уязвимости системы
Описание слайда:
Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла КС такого состояния, при котором создаются условия для реализации угроз безопасности информации. Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла КС такого состояния, при котором создаются условия для реализации угроз безопасности информации. Атака – действия нарушителя, для поиска и использования уязвимости системы

Слайд 4





Классификация угроз
1. По природе возникновения
естественные – возникли в результате объективных физических процессов или стихийных природных явлений (не зависят от человека)
Пример: пожары, наводнения, цунами, землетрясения и т.д.

искусственные – вызваны действием человека.
Описание слайда:
Классификация угроз 1. По природе возникновения естественные – возникли в результате объективных физических процессов или стихийных природных явлений (не зависят от человека) Пример: пожары, наводнения, цунами, землетрясения и т.д. искусственные – вызваны действием человека.

Слайд 5





2. По степени преднамеренности
	случайные – халатность или непреднамеренность персонала.
(ввод ошибочных данных)

	преднамеренные – деятельность злоумышленника (проникновение злоумышленника на охраняемую территорию)
Описание слайда:
2. По степени преднамеренности случайные – халатность или непреднамеренность персонала. (ввод ошибочных данных) преднамеренные – деятельность злоумышленника (проникновение злоумышленника на охраняемую территорию)

Слайд 6





3. В зависимости от источников угроз
Природная среда – природные явления
Человек - агенты
Санкционированные программно-аппаратные средства – некомпетентное использование программных утилит
Несанкционированные программно-аппаратные средства – клавиатурный шпион
Описание слайда:
3. В зависимости от источников угроз Природная среда – природные явления Человек - агенты Санкционированные программно-аппаратные средства – некомпетентное использование программных утилит Несанкционированные программно-аппаратные средства – клавиатурный шпион

Слайд 7





4. По положению источника
вне контролируемой зоны 
примеры: перехват побочных маг. излучений (ПЭМИН), данных по каналам связи, информации с помощью микрофона, скрыта фото и видеосъемка)
в пределах контролируемой зоны подслушивающие устройства, хищение носителей с конфиденциальной информацией
Описание слайда:
4. По положению источника вне контролируемой зоны примеры: перехват побочных маг. излучений (ПЭМИН), данных по каналам связи, информации с помощью микрофона, скрыта фото и видеосъемка) в пределах контролируемой зоны подслушивающие устройства, хищение носителей с конфиденциальной информацией

Слайд 8





5. Степени воздействия
пассивные – нет изменений в составе и структуре КС
Пример: несанкционированное копирование файлов с данными
активные – нарушают структуру АС
Описание слайда:
5. Степени воздействия пассивные – нет изменений в составе и структуре КС Пример: несанкционированное копирование файлов с данными активные – нарушают структуру АС

Слайд 9





6. По способу доступа к ресурсам КС
Используют стандартный доступ
Пример: получение пароля путем подкупа, шантажа, угроз, физического насилия
Нестандартный путь доступа 
Пример: не декларированные возможности средств защиты
Описание слайда:
6. По способу доступа к ресурсам КС Используют стандартный доступ Пример: получение пароля путем подкупа, шантажа, угроз, физического насилия Нестандартный путь доступа Пример: не декларированные возможности средств защиты

Слайд 10





Основная классификация угроз
Нарушение конфиденциальности
Нарушение целостности данных
Нарушение доступности информации
Описание слайда:
Основная классификация угроз Нарушение конфиденциальности Нарушение целостности данных Нарушение доступности информации

Слайд 11





Каналы утечки информации
1. Косвенные
подслушивающие устройства
скрытые видеокамеры
ПЭМИН
2. Непосредственные
хищение носителей
сбор производственных отходов с информацией
намеренное копирование файлов других пользователей
чтение остаточной информации после выполнения действий
копирование носителей
НСД
маскировка под других пользователей для похищения идентифицирующей информации
обход средств разграничения доступа
Описание слайда:
Каналы утечки информации 1. Косвенные подслушивающие устройства скрытые видеокамеры ПЭМИН 2. Непосредственные хищение носителей сбор производственных отходов с информацией намеренное копирование файлов других пользователей чтение остаточной информации после выполнения действий копирование носителей НСД маскировка под других пользователей для похищения идентифицирующей информации обход средств разграничения доступа

Слайд 12





Каналы утечки с изменением элементов КС
незаконное подключение регистрирующей аппаратуры
злоумышленное изменение программ
злоумышленный вывод из строя средств защиты
Описание слайда:
Каналы утечки с изменением элементов КС незаконное подключение регистрирующей аппаратуры злоумышленное изменение программ злоумышленный вывод из строя средств защиты

Слайд 13





Выводы:
Надежная защита  - это не только формальные методы
Защита не может быть абсолютной
Описание слайда:
Выводы: Надежная защита - это не только формальные методы Защита не может быть абсолютной

Слайд 14





Методы и средства защиты
Организационно-правовые
Инженерно-технические
Криптографические
Программно- аппаратные
Описание слайда:
Методы и средства защиты Организационно-правовые Инженерно-технические Криптографические Программно- аппаратные



Похожие презентации
Mypresentation.ru
Загрузить презентацию