Презентация Угрозы информационной безопасности и каналы утечки информации Лекция 3 онлайн

На нашем сайте вы можете скачать и просмотреть онлайн доклад-презентацию на тему Угрозы информационной безопасности и каналы утечки информации Лекция 3 абсолютно бесплатно. Урок-презентация на эту тему содержит всего 14 слайдов. Все материалы созданы в программе PowerPoint и имеют формат ppt или же pptx. Материалы и темы для презентаций взяты из открытых источников и загружены их авторами, за качество и достоверность информации в них администрация сайта не отвечает, все права принадлежат их создателям. Если вы нашли то, что искали, отблагодарите авторов - поделитесь ссылкой в социальных сетях, а наш сайт добавьте в закладки.
Презентации » Информатика » Угрозы информационной безопасности и каналы утечки информации Лекция 3



Оцените!
Оцените презентацию от 1 до 5 баллов!
  • Тип файла:
    ppt / pptx (powerpoint)
  • Всего слайдов:
    14 слайдов
  • Для класса:
    1,2,3,4,5,6,7,8,9,10,11
  • Размер файла:
    54.50 kB
  • Просмотров:
    91
  • Скачиваний:
    0
  • Автор:
    неизвестен



Слайды и текст к этой презентации:

№1 слайд
Угрозы информационной
Содержание слайда: Угрозы информационной безопасности и каналы утечки информации Лекция 3

№2 слайд
Угроза ИБ Событие или
Содержание слайда: Угроза ИБ Событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.

№3 слайд
Уязвимость информации -
Содержание слайда: Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла КС такого состояния, при котором создаются условия для реализации угроз безопасности информации. Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла КС такого состояния, при котором создаются условия для реализации угроз безопасности информации. Атака – действия нарушителя, для поиска и использования уязвимости системы

№4 слайд
Классификация угроз . По
Содержание слайда: Классификация угроз 1. По природе возникновения естественные – возникли в результате объективных физических процессов или стихийных природных явлений (не зависят от человека) Пример: пожары, наводнения, цунами, землетрясения и т.д. искусственные – вызваны действием человека.

№5 слайд
. По степени преднамеренности
Содержание слайда: 2. По степени преднамеренности случайные – халатность или непреднамеренность персонала. (ввод ошибочных данных) преднамеренные – деятельность злоумышленника (проникновение злоумышленника на охраняемую территорию)

№6 слайд
. В зависимости от источников
Содержание слайда: 3. В зависимости от источников угроз Природная среда – природные явления Человек - агенты Санкционированные программно-аппаратные средства – некомпетентное использование программных утилит Несанкционированные программно-аппаратные средства – клавиатурный шпион

№7 слайд
. По положению источника вне
Содержание слайда: 4. По положению источника вне контролируемой зоны примеры: перехват побочных маг. излучений (ПЭМИН), данных по каналам связи, информации с помощью микрофона, скрыта фото и видеосъемка) в пределах контролируемой зоны подслушивающие устройства, хищение носителей с конфиденциальной информацией

№8 слайд
. Степени воздействия
Содержание слайда: 5. Степени воздействия пассивные – нет изменений в составе и структуре КС Пример: несанкционированное копирование файлов с данными активные – нарушают структуру АС

№9 слайд
. По способу доступа к
Содержание слайда: 6. По способу доступа к ресурсам КС Используют стандартный доступ Пример: получение пароля путем подкупа, шантажа, угроз, физического насилия Нестандартный путь доступа Пример: не декларированные возможности средств защиты

№10 слайд
Основная классификация угроз
Содержание слайда: Основная классификация угроз Нарушение конфиденциальности Нарушение целостности данных Нарушение доступности информации

№11 слайд
Каналы утечки информации .
Содержание слайда: Каналы утечки информации 1. Косвенные подслушивающие устройства скрытые видеокамеры ПЭМИН 2. Непосредственные хищение носителей сбор производственных отходов с информацией намеренное копирование файлов других пользователей чтение остаточной информации после выполнения действий копирование носителей НСД маскировка под других пользователей для похищения идентифицирующей информации обход средств разграничения доступа

№12 слайд
Каналы утечки с изменением
Содержание слайда: Каналы утечки с изменением элементов КС незаконное подключение регистрирующей аппаратуры злоумышленное изменение программ злоумышленный вывод из строя средств защиты

№13 слайд
Выводы Надежная защита - это
Содержание слайда: Выводы: Надежная защита - это не только формальные методы Защита не может быть абсолютной

№14 слайд
Методы и средства защиты
Содержание слайда: Методы и средства защиты Организационно-правовые Инженерно-технические Криптографические Программно- аппаратные

Скачать все slide презентации Угрозы информационной безопасности и каналы утечки информации Лекция 3 одним архивом:
Похожие презентации