Разделы презентаций


Угрозы информационной безопасности и каналы утечки информации

Содержание

Угроза ИБ Событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.

Слайды и текст этой презентации

Слайд 1Угрозы информационной безопасности и каналы утечки информации
Лекция 3

Угрозы информационной безопасности и каналы утечки информацииЛекция 3

Слайд 2Угроза ИБ
Событие или действие, которое может вызвать изменение функционирования КС,

связанное с нарушением защищенности обрабатываемой в ней информации.

Угроза ИБ	Событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней

Слайд 3 Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла

КС такого состояния, при котором создаются условия для реализации угроз

безопасности информации.

Атака – действия нарушителя, для поиска и использования уязвимости системы
Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла КС такого состояния, при котором создаются условия

Слайд 4Классификация угроз 1. По природе возникновения
естественные – возникли в результате объективных

физических процессов или стихийных природных явлений (не зависят от человека)
Пример:

пожары, наводнения, цунами, землетрясения и т.д.

искусственные – вызваны действием человека.
Классификация угроз 1. По природе возникновенияестественные – возникли в результате объективных физических процессов или стихийных природных явлений

Слайд 52. По степени преднамеренности
случайные – халатность или непреднамеренность персонала. (ввод ошибочных

данных)

преднамеренные – деятельность злоумышленника (проникновение злоумышленника на охраняемую территорию)

2. По степени преднамеренности	случайные – халатность или непреднамеренность персонала. (ввод ошибочных данных)	преднамеренные – деятельность злоумышленника (проникновение злоумышленника

Слайд 63. В зависимости от источников угроз
Природная среда – природные явления
Человек

- агенты
Санкционированные программно-аппаратные средства – некомпетентное использование программных утилит
Несанкционированные программно-аппаратные

средства – клавиатурный шпион
3. В зависимости от источников угрозПриродная среда – природные явленияЧеловек - агентыСанкционированные программно-аппаратные средства – некомпетентное использование

Слайд 74. По положению источника
вне контролируемой зоны примеры: перехват побочных маг.

излучений (ПЭМИН), данных по каналам связи, информации с помощью микрофона,

скрыта фото и видеосъемка)

в пределах контролируемой зоны подслушивающие устройства, хищение носителей с конфиденциальной информацией
4. По положению источникавне контролируемой зоны  примеры: перехват побочных маг. излучений (ПЭМИН), данных по каналам связи,

Слайд 85. Степени воздействия
пассивные – нет изменений в составе и структуре

КС
Пример: несанкционированное копирование файлов с данными
активные – нарушают структуру АС

5. Степени воздействияпассивные – нет изменений в составе и структуре КСПример: несанкционированное копирование файлов с даннымиактивные –

Слайд 96. По способу доступа к ресурсам КС
Используют стандартный доступ
Пример: получение

пароля путем подкупа, шантажа, угроз, физического насилия
Нестандартный путь доступа
Пример:

не декларированные возможности средств защиты
6. По способу доступа к ресурсам КСИспользуют стандартный доступПример: получение пароля путем подкупа, шантажа, угроз, физического насилияНестандартный

Слайд 10Основная классификация угроз
Нарушение конфиденциальности
Нарушение целостности данных
Нарушение доступности информации

Основная классификация угрозНарушение конфиденциальностиНарушение целостности данныхНарушение доступности информации

Слайд 11Каналы утечки информации
1. Косвенные
подслушивающие устройства
скрытые видеокамеры
ПЭМИН
2. Непосредственные
хищение носителей
сбор производственных отходов

с информацией
намеренное копирование файлов других пользователей
чтение остаточной информации после выполнения

действий
копирование носителей
НСД
маскировка под других пользователей для похищения идентифицирующей информации
обход средств разграничения доступа
Каналы утечки информации1. Косвенныеподслушивающие устройстваскрытые видеокамерыПЭМИН2. Непосредственныехищение носителейсбор производственных отходов с информациейнамеренное копирование файлов других пользователейчтение остаточной

Слайд 12Каналы утечки с изменением элементов КС
незаконное подключение регистрирующей аппаратуры
злоумышленное изменение

программ
злоумышленный вывод из строя средств защиты

Каналы утечки с изменением элементов КСнезаконное подключение регистрирующей аппаратурызлоумышленное изменение программзлоумышленный вывод из строя средств защиты

Слайд 13Выводы:
Надежная защита - это не только формальные методы
Защита не может

быть абсолютной

Выводы:Надежная защита - это не только формальные методыЗащита не может быть абсолютной

Слайд 14Методы и средства защиты
Организационно-правовые
Инженерно-технические
Криптографические
Программно- аппаратные

Методы и средства защитыОрганизационно-правовыеИнженерно-техническиеКриптографическиеПрограммно- аппаратные

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика