Оцените презентацию от 1 до 5 баллов!
Тип файла:
ppt / pptx (powerpoint)
Всего слайдов:
14 слайдов
Для класса:
1,2,3,4,5,6,7,8,9,10,11
Размер файла:
54.50 kB
Просмотров:
91
Скачиваний:
0
Автор:
неизвестен
Слайды и текст к этой презентации:
№1 слайд
Содержание слайда: Угрозы информационной безопасности и каналы утечки информации
Лекция 3
№2 слайд
Содержание слайда: Угроза ИБ
Событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.
№3 слайд
Содержание слайда: Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла КС такого состояния, при котором создаются условия для реализации угроз безопасности информации.
Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла КС такого состояния, при котором создаются условия для реализации угроз безопасности информации.
Атака – действия нарушителя, для поиска и использования уязвимости системы
№4 слайд
Содержание слайда: Классификация угроз
1. По природе возникновения
естественные – возникли в результате объективных физических процессов или стихийных природных явлений (не зависят от человека)
Пример: пожары, наводнения, цунами, землетрясения и т.д.
искусственные – вызваны действием человека.
№5 слайд
Содержание слайда: 2. По степени преднамеренности
случайные – халатность или непреднамеренность персонала.
(ввод ошибочных данных)
преднамеренные – деятельность злоумышленника (проникновение злоумышленника на охраняемую территорию)
№6 слайд
Содержание слайда: 3. В зависимости от источников угроз
Природная среда – природные явления
Человек - агенты
Санкционированные программно-аппаратные средства – некомпетентное использование программных утилит
Несанкционированные программно-аппаратные средства – клавиатурный шпион
№7 слайд
Содержание слайда: 4. По положению источника
вне контролируемой зоны
примеры: перехват побочных маг. излучений (ПЭМИН), данных по каналам связи, информации с помощью микрофона, скрыта фото и видеосъемка)
в пределах контролируемой зоны подслушивающие устройства, хищение носителей с конфиденциальной информацией
№8 слайд
Содержание слайда: 5. Степени воздействия
пассивные – нет изменений в составе и структуре КС
Пример: несанкционированное копирование файлов с данными
активные – нарушают структуру АС
№9 слайд
Содержание слайда: 6. По способу доступа к ресурсам КС
Используют стандартный доступ
Пример: получение пароля путем подкупа, шантажа, угроз, физического насилия
Нестандартный путь доступа
Пример: не декларированные возможности средств защиты
№10 слайд
Содержание слайда: Основная классификация угроз
Нарушение конфиденциальности
Нарушение целостности данных
Нарушение доступности информации
№11 слайд
Содержание слайда: Каналы утечки информации
1. Косвенные
подслушивающие устройства
скрытые видеокамеры
ПЭМИН
2. Непосредственные
хищение носителей
сбор производственных отходов с информацией
намеренное копирование файлов других пользователей
чтение остаточной информации после выполнения действий
копирование носителей
НСД
маскировка под других пользователей для похищения идентифицирующей информации
обход средств разграничения доступа
№12 слайд
Содержание слайда: Каналы утечки с изменением элементов КС
незаконное подключение регистрирующей аппаратуры
злоумышленное изменение программ
злоумышленный вывод из строя средств защиты
№13 слайд
Содержание слайда: Выводы:
Надежная защита - это не только формальные методы
Защита не может быть абсолютной
№14 слайд
Содержание слайда: Методы и средства защиты
Организационно-правовые
Инженерно-технические
Криптографические
Программно- аппаратные