Разделы презентаций


Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

Содержание

2Особенности угроз информации в информационных системах.Методология анализов рисков в информационных системах. Модель нарушителя информационных систем.Учебные вопросы

Слайды и текст этой презентации

Слайд 1Лекция № 14

АНАЛИЗ РИСКА И ФОРМЫ АТАК

НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ
СИСТЕМАХ

Лекция № 14  АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

Слайд 22
Особенности угроз информации в информационных системах.
Методология анализов рисков в информационных

системах.
Модель нарушителя информационных систем.
Учебные вопросы

2Особенности угроз информации в информационных системах.Методология анализов рисков в информационных системах. Модель нарушителя информационных систем.Учебные вопросы

Слайд 3Российская Федерация. Федеральный закон от 27 июля 2006 г. № 149-ФЗ

«Об информации, информационных технологиях и о защите информации».
Е.Б.Белов и

другие. Основы информационной безопасности. Учебное пособие для ВУЗов. –М.: Горячая линия –Телеком, 2006, -544 с.
3. В.П.Мельников и другие. Информационная безопасность и защита информации. Учебное пособие. –М.: Академия, 2007, -336 с.
4. В.Ярочкин. Безопасность информационных систем. –М., Ось-89, 1996 г., 320с.

Литература

Российская Федерация. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите

Слайд 4Особенности угроз информации в информационных системах.


Учебный вопрос №1

Особенности угроз информации в информационных системах.Учебный вопрос №1

Слайд 5По цели воздействия различают три типа угроз безопасности АС:
угрозы нарушения

конфиденциальности информации;
угрозы нарушения целостности информации;
угрозы нарушения работоспособности системы (отказы в

обслуживании)

По цели воздействия различают три типа угроз безопасности АС: угрозы нарушения конфиденциальности информации;угрозы нарушения целостности информации;угрозы нарушения

Слайд 6Компоненты АС подверженные внешнему воздействию:
аппаратные средства – ЭВМ и их

составные части (процессоры, мониторы, терминалы, периферийные устройства – дисководы, принтеры,

контроллеры, кабели, линии связи) и т.д.;
программное обеспечение – приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;
данные – хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.;
персонал – обслуживающий персонал и пользователи.
Компоненты АС подверженные внешнему воздействию:аппаратные средства – ЭВМ и их составные части (процессоры, мониторы, терминалы, периферийные устройства

Слайд 7Примеры угроз информационной системы

Примеры угроз информационной системы

Слайд 8Основные каналы несанкционированного доступа
все штатные каналы доступа к информации (терминалы

пользователей, оператора, администратора системы; средства отображения и документирования информации; каналы

связи) при их использовании нарушителями, а также законными пользователями вне пределов их полномочий;
технологические пульты управления;
линии связи между аппаратными средствами АС;
побочные электромагнитные излучения от аппаратуры, линий связи, сетей электропитания и заземления и др.
Основные каналы несанкционированного доступавсе штатные каналы доступа к информации (терминалы пользователей, оператора, администратора системы; средства отображения и

Слайд 9Пути реализации угроз безопасности АС

Пути реализации угроз безопасности АС

Слайд 10Методология анализов рисков в информационных системах.

Учебный вопрос №2

Методология анализов рисков в информационных системах.Учебный вопрос №2

Слайд 11Анализ риска необходим для следующего:
выявления уязвимости АС и ее системы

защиты,
определения необходимых и достаточных затрат на ОБИ,
выбора конкретных

мер, методов, средств и систем защиты,
повышения информированности и компетентности персонала АС.

Анализ риска необходим для следующего:выявления уязвимости АС и ее системы защиты, определения необходимых и достаточных затрат на

Слайд 12Выбор анализируемых объектов и степени детализации

Выбор методологии оценки рисков


Идентификация активов
Анализ угроз и уязвимости защиты
Оценка рисков
Выбор защитных мер
Реализация

и проверка выбранных мер
Оценка остаточного риска
Выбор анализируемых объектов и степени детализации Выбор методологии оценки рисков Идентификация активов Анализ угроз и уязвимости защитыОценка

Слайд 13Подходы к анализу рисков:
Различают:
Базовый анализ рисков.
Экспертный метод
Метод детального

(полного) анализа
Метод комбинированного анализа рисков

Подходы к анализу рисков:Различают: Базовый анализ рисков. Экспертный методМетод детального (полного) анализаМетод комбинированного анализа рисков

Слайд 14Основные активы информационной системы предприятия

Основные активы информационной системы предприятия

Слайд 15Ранжирование угроз.

Ранжирование угроз.

Слайд 16Оценивание показателей частоты повторяемости и возможного ущерба от риска.

Оценивание показателей частоты повторяемости и возможного ущерба от риска.

Слайд 17Оценивание уровней рисков.

Оценивание уровней рисков.

Слайд 18Модель нарушителя информационных систем
Учебный вопрос №3

Модель нарушителя информационных систем Учебный вопрос №3

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика