Разделы презентаций


Угрозы информационной безопасности

Содержание

Оглавление1. Основные определения2. Классификация угроз 2.1. По виду источника угроз 2.1.1. Антропогенные источники 2.1,2. Техногенные источники 2.1.3. Стихийные бедствия 2.2. По признаку топологии

Слайды и текст этой презентации

Слайд 1Угрозы информационной безопасности
Выполнил: обучающийся гр. № 23 Бартель Г.В.
Проверила: Турусинова

И.П.

Угрозы информационной безопасностиВыполнил: обучающийся  гр. № 23 Бартель Г.В.Проверила: Турусинова И.П.

Слайд 2Оглавление
1. Основные определения
2. Классификация угроз
2.1. По виду

источника угроз
2.1.1. Антропогенные источники
2.1,2.

Техногенные источники
2.1.3. Стихийные бедствия
2.2. По признаку топологии
2.3. По признаку воздействия
3. Соотношение опасности от общих внутренних и внешних угроз
4. Фишинг
5. Модель нарушения
6. Литература
Оглавление1. Основные определения2. Классификация угроз  2.1. По виду источника угроз   2.1.1. Антропогенные источники

Слайд 31. Основные определения
Уязвимость - это причины, обусловленные особенностями хранения, использования,

передачи, охраны и ресурсов, приводящие к нарушению безопасности конкретного ресурса.
Угроза

безопасности - потенциальное нарушение безопасности, любое обстоятельство, которое может явиться причиной нанесения ущерба предприятию.
Атака - реализация угрозы.
Ущерб - последствия, возникшие в результате правонарушения. Ущерб бывает материальный, физический, моральный.
Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций и использующее для этого различные возможности
1. Основные определенияУязвимость - это причины, обусловленные особенностями хранения, использования, передачи, охраны и ресурсов, приводящие к нарушению

Слайд 42. Классификация угроз
По виду источника угроз
1.1. Антропогенные источники угроз
1.2.Техногенные источники
1.3.

Стихийные бедствия
По внутренним признакам топологии
По внешним признакам топологии
По признаку воздействия






2. Классификация угрозПо виду источника угроз1.1. Антропогенные источники угроз1.2.Техногенные источники1.3. Стихийные бедствияПо внутренним признакам топологииПо внешним признакам

Слайд 52.1. виды источников угроз
2.1.1. Антропогенные источники
2.2.2. Техногенные источники
2.2.3. Стихийные бедствия

2.1. виды источников угроз2.1.1. Антропогенные источники2.2.2. Техногенные источники2.2.3. Стихийные бедствия

Слайд 62.1.1. АНТРОПОГЕННЫЕ иСТОЧНИКИ
Криминальные структуры
Потенциальные преступники и хакеры
Недобросовестные партнеры
Представители

надзорных организаций и аварийных служб
Представители силовых структур
Основной персонал

(пользователи, программисты, разработчики)
Представители службы защиты информации (администраторы)
Вспомогательный персонал (уборщики, охрана)
Технический персонал (жизнеобеспечение, эксплуатация)

2.1.1. АНТРОПОГЕННЫЕ иСТОЧНИКИКриминальные структуры Потенциальные преступники и хакеры Недобросовестные партнерыПредставители надзорных организаций и аварийных служб Представители силовых

Слайд 72.1.2.Техногенные источники
Внешние
Средства связи (передачи информации)
Сети инженерных коммуникаций (энергоснабжения, водоснабжения, отопления,

вентиляции, канализации)
Внутренние
Некачественные технические средства обработки информации
Некачественные программные средства обработки информации
Вспомогательные

средства (охраны, сигнализации, телефонии)
Другие технические средства, применяемые в учреждении


2.1.2.Техногенные источники ВнешниеСредства связи (передачи информации)Сети инженерных коммуникаций (энергоснабжения, водоснабжения, отопления,  вентиляции, канализации)ВнутренниеНекачественные технические средства обработки

Слайд 82.1.3. Стихийные бедствия
Пожары,
Землетрясения,
Наводнения,
Ураганы,
Различные непредвидимые обстоятельства,
Необъяснимые явления,
Другие форс-мажорные

обстоятельства

2.1.3. Стихийные бедствияПожары,Землетрясения,Наводнения, Ураганы, Различные непредвидимые обстоятельства,Необъяснимые явления, Другие форс-мажорные обстоятельства

Слайд 92.2. по признаку топологии
Внутренние угрозы:
неквалифицированная внутренняя политика компании по

организации
информационных технологий и управлению безопасностью;
отсутствие соответствующей квалификации персонала по обеспечению

деятельности и управлению объектом защиты;
преднамеренные и непреднамеренные действия пер сонала по нарушению безопасности;
предательство персонала;
техногенные аварии и разрушения, пожары.

2.2. по признаку топологии Внутренние угрозы:неквалифицированная внутренняя политика компании по организацииинформационных технологий и управлению безопасностью;отсутствие соответствующей квалификации

Слайд 102.2. по признаку топологии
негативные воздействия недобросовестных конкурентов и государственных

структур;
преднамеренные и непреднамеренные действия заинтересованных структур и физических лиц;
утечка

конфиденциальной информации на носителях информации и по каналам связи;
несанкционированное проникновение на объект защиты;
несанкционированный доступ к носителям информации и каналам связи с целью хищения, искажения, уничтожения, блокирования информации;
стихийные бедствия и другие форсмажорные обстоятельства;
преднамеренные и непреднамеренные действия постав щиков услуг по обеспечению безопасности и поставщиков технических и программных продуктов.

Внешние угрозы

2.2. по признаку топологии негативные воздействия недобросовестных конкурентов и государственных структур;преднамеренные и непреднамеренные действия заинтересованных структур и

Слайд 112.3. по признаку воздействия
Угрозы конфиденциальности данных и программ
Угрозы целостности данных,

программ, аппаратуры
Угрозы доступа к информационным ресурсам

2.3. по признаку воздействияУгрозы конфиденциальности данных и программУгрозы целостности данных, программ, аппаратуры Угрозы доступа к информационным ресурсам

Слайд 123. Соотношение опасности по признаку топологии от общих внутренних и

внешних угроз

3. Соотношение опасности по признаку топологии от общих внутренних и внешних угроз

Слайд 134. Фишинг
Фишинг - это особый вид компьютерного мошенничества.
Фишинг-атаки организуются

следующим образом: киберпреступники создают подложный сайт, который выглядит в точности

так же, как сайт банка или сайт, производящий финансовые расчеты через интернет.
Мошенники пытаются обманным путем добиться, чтобы пользователь посетил фальшивый сайт и ввел на нем свои конфиденциальные данные - например, регистрационное имя, пароль или PIN-код.
Используя их, злоумышленники крадут деньги со счетов попавшихся на удочку пользователей.

4. ФишингФишинг - это особый вид компьютерного мошенничества. Фишинг-атаки организуются следующим образом: киберпреступники создают подложный сайт, который

Слайд 14 5. Модель нарушения
Моделирование процессов нарушения информационной безопасности целесообразно осуществлять

на основе рассмотрения логической цепочки: «угроза – источник угрозы –

метод реализации – уязвимость – последствия»

5. Модель нарушенияМоделирование процессов нарушения информационной безопасности целесообразно осуществлять на основе рассмотрения логической цепочки: «угроза –

Слайд 155. Модель нарушения
Требования к модели нарушения
Служба безопасности должна

построить модель типичного злоумышленника. Необходимо оценить, от кого защищаться в

первую очередь. Опираясь на построенную модель злоумышленника можно строить адекватную систему информационной защиты. Правильно разработанная модель нарушителя является гарантией построения адекватной защиты.
5. Модель нарушения Требования к модели нарушенияСлужба безопасности должна построить модель типичного злоумышленника. Необходимо оценить, от кого

Слайд 165. Модель нарушения
Требования к системе защиты информации
Система защиты

информации должна быть адекватной уровню важности, секретности и критичности защищаемой

информации.
Ее стоимость не должна превосходить возможный ущерб от нарушения безопасности охраняемой информации.
Преодоление системы защиты должно быть экономически нецелесообразно по сравнению с возможной выгодой от получения доступа, уничтожения, модификации или блокировки защищаемой информации.

5. Модель нарушения Требования к системе защиты информации Система защиты информации должна быть адекватной уровню важности, секретности

Слайд 176.Литература
http://privetstudent.com/prezentatcii/prezentatcii-kompiutery/1094-prezentaciya-klassifikacii-ugroz-informacionnoy-bezopasnosti-i-ih-harakteristika.html

6.Литератураhttp://privetstudent.com/prezentatcii/prezentatcii-kompiutery/1094-prezentaciya-klassifikacii-ugroz-informacionnoy-bezopasnosti-i-ih-harakteristika.html

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика