Разделы презентаций


Угрозы информационной безопасности. Классификация.

Содержание

Основные понятияУгроза информационной безопасности – потенциальная возможность определенным образом нарушить информационную безопасность.Попытка реализации угрозы называется атакой.Показатель, характеризующий безопасность информации при воздействии различных факторов опасности – критерий безопасности. Промежуток времени от момента,

Слайды и текст этой презентации

Слайд 1Угрозы информационной безопасности. Классификация.

Угрозы информационной безопасности. Классификация.

Слайд 2Основные понятия
Угроза информационной безопасности – потенциальная возможность определенным образом нарушить

информационную безопасность.

Попытка реализации угрозы называется атакой.

Показатель, характеризующий безопасность информации при

воздействии различных факторов опасности – критерий безопасности.

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом.

Основные понятияУгроза информационной безопасности – потенциальная возможность определенным образом нарушить информационную безопасность.Попытка реализации угрозы называется атакой.Показатель, характеризующий

Слайд 3Для ликвидации окна опасности должны произойти следующие события: 1. должно

стать известно о средствах использования пробела в защите; 2. должны

быть выпущены соответствующие заплаты; 3. заплаты должны быть установлены в защищаемой ИС.
Для ликвидации окна опасности должны произойти следующие события:   1. должно стать известно о средствах использования

Слайд 4Виды угроз
компоненты системы выходят из строя,
становятся недоступными или непригодными.



Эта атака, целью которой является нарушение доступности.
Прерывание -

Виды угрозкомпоненты системы выходят из строя, становятся недоступными или непригодными. Эта атака, целью которой является нарушение доступности.

Слайд 5Виды угроз
это атака, целью которой является нарушение конфиденциальности, в результате

чего доступ к компонентам системы получают несанкционированные стороны.
В роли

несанкционированной стороны может выступать лицо, программа компьютер.

Перехват -

Виды угрозэто атака, целью которой является нарушение конфиденциальности, в результате чего доступ к компонентам системы получают несанкционированные

Слайд 6Виды угроз
несанкционированная сторона не только получает доступ к системе, но

и вмешивается в работу ее компонентов.

Целью этой атаки является

нарушение целостности.

Изменение -

Виды угрознесанкционированная сторона не только получает доступ к системе, но и вмешивается в работу ее компонентов. Целью

Слайд 7Виды угроз
несанкционированная сторона помещает в систему поддельные объекты.

Целью этой

атаки является нарушение аутентичности (компьютерная система должна иметь возможность проверять

идентичность пользователя).

Подделка -

Виды угрознесанкционированная сторона помещает в систему поддельные объекты. Целью этой атаки является нарушение аутентичности (компьютерная система должна

Слайд 8Классификация угроз ИБ можно выполнить по нескольким критериям: по аспекту ИБ

(доступность, целостность, конфиденциальность); по компонентам ИС, на которые угрозы нацелены (данные,

программа, аппаратура, поддерживающая инфраструктура); по способу осуществления (случайные или преднамеренные действия природного или техногенного характера); по расположению источника угроз (внутри или вне рассматриваемой ИС).

Классификация угроз информационной безопасности

Классификация угроз ИБ можно выполнить по нескольким критериям: по аспекту ИБ (доступность, целостность, конфиденциальность);  по компонентам

Слайд 9Классификация угроз ИБ по базовым свойствам информации
Вне зависимости от конкретных

видов угроз информационная система должна обеспечивать базовые свойства информации и

систем ее обработки. Для автоматизированных ИС рассматриваются три основных вида угроз:
угроза нарушения конфиденциальности;
угроза нарушения целостности;
угроза отказа служб (отказа в доступе).
Классификация угроз ИБ по базовым свойствам информацииВне зависимости от конкретных видов угроз информационная система должна обеспечивать базовые

Слайд 10Примеры реализации угроз (угроза нарушения конфиденциальности)

Предметная
Предметная информация содержит информацию, раскрытие

которой может привести к ущербу (экономическому, моральному) организации или лица.


Часть

информации, хранящейся и обрабатываемой в ИС, должна быть сокрыта от посторонних. Передача данной информации может нанести ущерб как организации, так и самой информационной системе.
Примеры реализации угроз (угроза нарушения конфиденциальности)ПредметнаяПредметная информация содержит информацию, раскрытие которой может привести к ущербу (экономическому, моральному)

Слайд 11Примеры реализации угроз (угроза нарушения конфиденциальности)
Средствами атаки могут служить различные

технические средства (подслушивание разговоров, сети), другие способы (несанкционированная передача паролей

доступа и т.п.).
Важный аспект при предотвращении угрозы конфиденциальности – непрерывность защиты данных на всем жизненном цикле ее хранения и обработки. Пример реализации угрозы – доступное хранение резервных копий данных.
Примеры реализации угроз (угроза нарушения конфиденциальности)Средствами атаки могут служить различные технические средства (подслушивание разговоров, сети), другие способы

Слайд 12Примеры реализации угроз (угроза нарушения конфиденциальности)

Примеры реализации угроз (угроза нарушения конфиденциальности)

Слайд 13Примеры реализации угроз (угроза нарушения целостности данных)
Одними из наиболее часто

реализуемых угроз ИБ являются кражи и подлоги. Целостность информации может

быть разделена на статическую и динамическую.
Примерами нарушения статической целостности являются:
ввод неверных данных;
несанкционированное изменение данных;
изменение программного модуля вирусом;
Примеры нарушения динамической целостности:
нарушение атомарности транзакций;
дублирование данных;
внесение дополнительных пакетов в сетевой трафик.
Примеры реализации угроз (угроза нарушения целостности данных)Одними из наиболее часто реализуемых угроз ИБ являются кражи и подлоги.

Слайд 14Примеры реализации угроз (угроза отказа доступа)
Отказ служб (отказа в доступе

к ИС) относится к одним из наиболее часто реализуемых угроз

ИБ. Относительно компонент ИС данный класс угроз может быть разбит на следующие типы:
отказ пользователей (нежелание, неумение работать с ИС);
внутренний отказ информационной системы (ошибки при переконфигурировании системы, отказы программного и аппаратного обеспечения, разрушение данных);
отказ поддерживающей инфраструктуры (нарушение работы систем связи, электропитания, разрушение и повреждение помещений).
Примеры реализации угроз (угроза отказа доступа)Отказ служб (отказа в доступе к ИС) относится к одним из наиболее

Слайд 15Основные принципы обеспечения информационной безопасности
Информационная безопасность может быть обеспечена при

соблюдении следующих принципов:
Системности;
Комплексности;
Непрерывности защиты;
Разумной достаточности;
Гибкости управления и применения;
Открытости алгоритмов и

механизмов защиты;
Простоты применения защитных мер и средств.
Основные принципы обеспечения информационной безопасностиИнформационная безопасность может быть обеспечена при соблюдении следующих принципов:Системности;Комплексности;Непрерывности защиты;Разумной достаточности;Гибкости управления и

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика