Угрозы информационной безопасности и каналы утечки информации

Содержание


Презентации» Информатика» Презентация Угрозы информационной безопасности и каналы утечки информации
Угрозы информационной безопасности и каналы утечки информации
 Лекция 3Угроза ИБ
 	Событие или действие, которое может вызвать изменение функционирования КС,Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла КСКлассификация угроз 1. По природе возникновения
 естественные – возникли в результате2. По степени преднамеренности
 	случайные – халатность или непреднамеренность персонала. (ввод3. В зависимости от источников угроз
 Природная среда – природные явления
4. По положению источника
 вне контролируемой зоны  примеры: перехват побочных5. Степени воздействия
 пассивные – нет изменений в составе и структуре6. По способу доступа к ресурсам КС
 Используют стандартный доступ
 Пример:Основная классификация угроз
 Нарушение конфиденциальности
 Нарушение целостности данных
 Нарушение доступности информацииКаналы утечки информации
 1. Косвенные
 подслушивающие устройства
 скрытые видеокамеры
 ПЭМИН
 2.Каналы утечки с изменением элементов КС
 незаконное подключение регистрирующей аппаратуры
 злоумышленноеВыводы:
 Надежная защита - это не только формальные методы
 Защита неМетоды и средства защиты
 Организационно-правовые
 Инженерно-технические
 Криптографические
 Программно- аппаратные



Слайды и текст этой презентации
Слайд 1
Описание слайда:
Угрозы информационной безопасности и каналы утечки информации Лекция 3


Слайд 2
Описание слайда:
Угроза ИБ Событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.

Слайд 3
Описание слайда:
Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла КС такого состояния, при котором создаются условия для реализации угроз безопасности информации. Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла КС такого состояния, при котором создаются условия для реализации угроз безопасности информации. Атака – действия нарушителя, для поиска и использования уязвимости системы

Слайд 4
Описание слайда:
Классификация угроз 1. По природе возникновения естественные – возникли в результате объективных физических процессов или стихийных природных явлений (не зависят от человека) Пример: пожары, наводнения, цунами, землетрясения и т.д. искусственные – вызваны действием человека.

Слайд 5
Описание слайда:
2. По степени преднамеренности случайные – халатность или непреднамеренность персонала. (ввод ошибочных данных) преднамеренные – деятельность злоумышленника (проникновение злоумышленника на охраняемую территорию)

Слайд 6
Описание слайда:
3. В зависимости от источников угроз Природная среда – природные явления Человек - агенты Санкционированные программно-аппаратные средства – некомпетентное использование программных утилит Несанкционированные программно-аппаратные средства – клавиатурный шпион

Слайд 7
Описание слайда:
4. По положению источника вне контролируемой зоны примеры: перехват побочных маг. излучений (ПЭМИН), данных по каналам связи, информации с помощью микрофона, скрыта фото и видеосъемка) в пределах контролируемой зоны подслушивающие устройства, хищение носителей с конфиденциальной информацией

Слайд 8
Описание слайда:
5. Степени воздействия пассивные – нет изменений в составе и структуре КС Пример: несанкционированное копирование файлов с данными активные – нарушают структуру АС

Слайд 9
Описание слайда:
6. По способу доступа к ресурсам КС Используют стандартный доступ Пример: получение пароля путем подкупа, шантажа, угроз, физического насилия Нестандартный путь доступа Пример: не декларированные возможности средств защиты

Слайд 10
Описание слайда:
Основная классификация угроз Нарушение конфиденциальности Нарушение целостности данных Нарушение доступности информации

Слайд 11
Описание слайда:
Каналы утечки информации 1. Косвенные подслушивающие устройства скрытые видеокамеры ПЭМИН 2. Непосредственные хищение носителей сбор производственных отходов с информацией намеренное копирование файлов других пользователей чтение остаточной информации после выполнения действий копирование носителей НСД маскировка под других пользователей для похищения идентифицирующей информации обход средств разграничения доступа

Слайд 12
Описание слайда:
Каналы утечки с изменением элементов КС незаконное подключение регистрирующей аппаратуры злоумышленное изменение программ злоумышленный вывод из строя средств защиты

Слайд 13
Описание слайда:
Выводы: Надежная защита - это не только формальные методы Защита не может быть абсолютной

Слайд 14
Описание слайда:
Методы и средства защиты Организационно-правовые Инженерно-технические Криптографические Программно- аппаратные


Презентация на тему Угрозы информационной безопасности и каналы утечки информации доступна для скачивания ниже:

Похожие презентации