X

Код презентации скопируйте его

Ширина px

Вы можете изменить размер презентации, указав свою ширину плеера!

Угрозы информационной безопасности

Скачать эту презентацию

Презентация на тему Угрозы информационной безопасности

Скачать эту презентацию

Cлайд 1
Оглавление 1. Основные определения 2. Классификация угроз 2.1. По виду источн... Оглавление 1. Основные определения 2. Классификация угроз 2.1. По виду источника угроз 2.1.1. Антропогенные источники 2.1,2. Техногенные источники 2.1.3. Стихийные бедствия 2.2. По признаку топологии 2.3. По признаку воздействия 3. Соотношение опасности от общих внутренних и внешних угроз 4. Фишинг 5. Модель нарушения 6. Литература
Cлайд 2
1. Основные определения Уязвимость - это причины, обусловленные особенностями... 1. Основные определения Уязвимость - это причины, обусловленные особенностями хранения, использования, передачи, охраны и ресурсов, приводящие к нарушению безопасности конкретного ресурса. Угроза безопасности - потенциальное нарушение безопасности, любое обстоятельство, которое может явиться причиной нанесения ущерба предприятию. Атака - реализация угрозы. Ущерб - последствия, возникшие в результате правонарушения. Ущерб бывает материальный, физический, моральный. Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций и использующее для этого различные возможности
Cлайд 3
2. Классификация угроз По виду источника угроз 1.1. Антропогенные источники у... 2. Классификация угроз По виду источника угроз 1.1. Антропогенные источники угроз 1.2.Техногенные источники 1.3. Стихийные бедствия По внутренним признакам топологии По внешним признакам топологии По признаку воздействия
Cлайд 4
2.1.1. АНТРОПОГЕННЫЕ иСТОЧНИКИ Криминальные структуры Потенциальные преступни... 2.1.1. АНТРОПОГЕННЫЕ иСТОЧНИКИ Криминальные структуры Потенциальные преступники и хакеры Недобросовестные партнеры Представители надзорных организаций и аварийных служб Представители силовых структур Основной персонал (пользователи, программисты, разработчики) Представители службы защиты информации (администраторы) Вспомогательный персонал (уборщики, охрана) Технический персонал (жизнеобеспечение, эксплуатация)
Cлайд 5
2.1.2.Техногенные источники Внешние Средства связи (передачи информации) Сети... 2.1.2.Техногенные источники Внешние Средства связи (передачи информации) Сети инженерных коммуникаций (энергоснабжения, водоснабжения, отопления, вентиляции, канализации) Внутренние Некачественные технические средства обработки информации Некачественные программные средства обработки информации Вспомогательные средства (охраны, сигнализации, телефонии) Другие технические средства, применяемые в учреждении
Cлайд 6
2.1.3. Стихийные бедствия Пожары, Землетрясения, Наводнения, Ураганы, Различн... 2.1.3. Стихийные бедствия Пожары, Землетрясения, Наводнения, Ураганы, Различные непредвидимые обстоятельства, Необъяснимые явления, Другие форс-мажорные обстоятельства
Cлайд 7
3. Соотношение опасности по признаку топологии от общих внутренних и внешних ... 3. Соотношение опасности по признаку топологии от общих внутренних и внешних угроз
Cлайд 8
4. Фишинг Фишинг - это особый вид компьютерного мошенничества. Фишинг-атаки о... 4. Фишинг Фишинг - это особый вид компьютерного мошенничества. Фишинг-атаки организуются следующим образом: киберпреступники создают подложный сайт, который выглядит в точности так же, как сайт банка или сайт, производящий финансовые расчеты через интернет. Мошенники пытаются обманным путем добиться, чтобы пользователь посетил фальшивый сайт и ввел на нем свои конфиденциальные данные - например, регистрационное имя, пароль или PIN-код. Используя их, злоумышленники крадут деньги со счетов попавшихся на удочку пользователей.
Cлайд 9
5. Модель нарушения Моделирование процессов нарушения информационной безопасн... 5. Модель нарушения Моделирование процессов нарушения информационной безопасности целесообразно осуществлять на основе рассмотрения логической цепочки: «угроза – источник угрозы – метод реализации – уязвимость – последствия»
Cлайд 10
6.Литература http://privetstudent.com/prezentatcii/prezentatcii-kompiutery/10... 6.Литература http://privetstudent.com/prezentatcii/prezentatcii-kompiutery/1094-prezentaciya-klassifikacii-ugroz-informacionnoy-bezopasnosti-i-ih-harakteristika.html
Cлайд 11
5. Модель нарушения Требования к модели нарушения Служба безопасности должна ... 5. Модель нарушения Требования к модели нарушения Служба безопасности должна построить модель типичного злоумышленника. Необходимо оценить, от кого защищаться в первую очередь. Опираясь на построенную модель злоумышленника можно строить адекватную систему информационной защиты. Правильно разработанная модель нарушителя является гарантией построения адекватной защиты.
Cлайд 12
5. Модель нарушения Требования к системе защиты информации Система защиты инф... 5. Модель нарушения Требования к системе защиты информации Система защиты информации должна быть адекватной уровню важности, секретности и критичности защищаемой информации. Ее стоимость не должна превосходить возможный ущерб от нарушения безопасности охраняемой информации. Преодоление системы защиты должно быть экономически нецелесообразно по сравнению с возможной выгодой от получения доступа, уничтожения, модификации или блокировки защищаемой информации.
Cлайд 13
Cлайд 14
Cлайд 15
Cлайд 16
Cлайд 17
Скачать эту презентацию
Наверх