X

Код презентации скопируйте его

Ширина px

Вы можете изменить размер презентации, указав свою ширину плеера!

Угрозы информационной безопасности и каналы утечки информации

Скачать эту презентацию

Презентация на тему Угрозы информационной безопасности и каналы утечки информации

Скачать эту презентацию
Cлайд 1
Угрозы информационной безопасности и каналы утечки информации Лекция 3 Угрозы информационной безопасности и каналы утечки информации Лекция 3
Cлайд 2
Угроза ИБ Событие или действие, которое может вызвать изменение функционирова... Угроза ИБ Событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.
Cлайд 3
Уязвимость информации - возможность возникновения на каком-либо этапе жизненн... Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла КС такого состояния, при котором создаются условия для реализации угроз безопасности информации. Атака – действия нарушителя, для поиска и использования уязвимости системы
Cлайд 4
Классификация угроз 1. По природе возникновения естественные – возникли в рез... Классификация угроз 1. По природе возникновения естественные – возникли в результате объективных физических процессов или стихийных природных явлений (не зависят от человека) Пример: пожары, наводнения, цунами, землетрясения и т.д. искусственные – вызваны действием человека.
Cлайд 5
2. По степени преднамеренности случайные – халатность или непреднамеренность ... 2. По степени преднамеренности случайные – халатность или непреднамеренность персонала. (ввод ошибочных данных) преднамеренные – деятельность злоумышленника (проникновение злоумышленника на охраняемую территорию)
Cлайд 6
3. В зависимости от источников угроз Природная среда – природные явления Чело... 3. В зависимости от источников угроз Природная среда – природные явления Человек - агенты Санкционированные программно-аппаратные средства – некомпетентное использование программных утилит Несанкционированные программно-аппаратные средства – клавиатурный шпион
Cлайд 7
4. По положению источника вне контролируемой зоны примеры: перехват побочных ... 4. По положению источника вне контролируемой зоны примеры: перехват побочных маг. излучений (ПЭМИН), данных по каналам связи, информации с помощью микрофона, скрыта фото и видеосъемка) в пределах контролируемой зоны подслушивающие устройства, хищение носителей с конфиденциальной информацией
Cлайд 8
5. Степени воздействия пассивные – нет изменений в составе и структуре КС При... 5. Степени воздействия пассивные – нет изменений в составе и структуре КС Пример: несанкционированное копирование файлов с данными активные – нарушают структуру АС
Cлайд 9
6. По способу доступа к ресурсам КС Используют стандартный доступ Пример: пол... 6. По способу доступа к ресурсам КС Используют стандартный доступ Пример: получение пароля путем подкупа, шантажа, угроз, физического насилия Нестандартный путь доступа Пример: не декларированные возможности средств защиты
Cлайд 10
Основная классификация угроз Нарушение конфиденциальности Нарушение целостнос... Основная классификация угроз Нарушение конфиденциальности Нарушение целостности данных Нарушение доступности информации
Cлайд 11
Каналы утечки информации 1. Косвенные подслушивающие устройства скрытые видео... Каналы утечки информации 1. Косвенные подслушивающие устройства скрытые видеокамеры ПЭМИН 2. Непосредственные хищение носителей сбор производственных отходов с информацией намеренное копирование файлов других пользователей чтение остаточной информации после выполнения действий копирование носителей НСД маскировка под других пользователей для похищения идентифицирующей информации обход средств разграничения доступа
Cлайд 12
Каналы утечки с изменением элементов КС незаконное подключение регистрирующей... Каналы утечки с изменением элементов КС незаконное подключение регистрирующей аппаратуры злоумышленное изменение программ злоумышленный вывод из строя средств защиты
Cлайд 13
Выводы: Надежная защита - это не только формальные методы Защита не может быт... Выводы: Надежная защита - это не только формальные методы Защита не может быть абсолютной
Cлайд 14
Методы и средства защиты Организационно-правовые Инженерно-технические Крипто... Методы и средства защиты Организационно-правовые Инженерно-технические Криптографические Программно- аппаратные
Скачать эту презентацию
Наверх