Презентация, доклад на тему Виды угроз информационной безопасности

Содержание

Цель урока: Изучить угрозы информационной безопасности в автоматизированных информационных системах (АИС)

Слайд 1
Виды угроз информационной безопасности предприятия

Виды угроз информационной безопасности предприятия

Слайд 2
Цель урока: Изучить угрозы информационной безопасности в автоматизированных информационных системах

(АИС)
Цель урока: Изучить угрозы информационной безопасности в автоматизированных информационных системах (АИС)

Слайд 3Вопросы темы:
Основные определения и критерии классификации угроз
Виды угроз, возникающие в ИС.
Основные

задачи защиты.
Уровни защиты.
Вопросы темы:Основные определения и критерии классификации угрозВиды угроз, возникающие в ИС.Основные задачи защиты.Уровни защиты.

Слайд 41. Основные определения и критерии классификации угроз
Под угрозой АИС понимается возможность

преднамеренного или случайного действия, которое может привести к нарушениям безопасности хранимой и обрабатываемой информации и программ.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником.
1. Основные определения и критерии классификации угроз Под угрозой АИС понимается возможность преднамеренного или случайного действия, которое

Слайд 5Чаще всего угроза является следствием наличия уязвимых мест в защите информационных

систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом.
Пока существует окно опасности, возможны успешные атаки на ИС.
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа

Слайд 6Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней,

иногда - недель), т.к. за это время должны произойти следующие события:

должно стать известно о средствах использования пробела в защите;
должны быть выпущены соответствующие заплаты;
заплаты должны быть установлены в защищаемой ИС.
Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель), т.к. за это

Слайд 7Угрозы можно классифицировать по нескольким критериям:
по аспекту информационной безопасности (доступность, целостность,

конфиденциальность), против которого угрозы направлены в первую очередь;
по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
по расположению источника угроз (внутри/вне рассматриваемой ИС).

Угрозы можно классифицировать по нескольким критериям:по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в

Слайд 82. Виды угроз, возникающие в ИС.
Несанкционированное использование ресурсов:
Использование данных(копирование, модификация, удаление,

печать и т.д.)
Копирование и модификация программ
Исследование программ для последующего вторжения в систему.
Некорректное использование ресурсов:
Случайный доступ прикладных программ к чужим разделам основной памяти
Случайный доступ к системным областям дисковой памяти
Некорректное изменение БД (ввод неверных данных, нарушение ссылочной целостности):

2. Виды угроз, возникающие в ИС.Несанкционированное использование ресурсов:Использование данных(копирование, модификация, удаление, печать и т.д.)Копирование и модификация программИсследование

Слайд 9Ошибочные действия пользователей и персонала.
Проявление ошибок в программных и аппаратных средствах.
Перехват

данных в линиях связи и системах передачи.
Несанкционированная регистрация электромагнитных излучений.
Хищение устройств ВС, носителей информации и документов.
Несанкционированное изменение состава компонентов ВС, средств передачи информации или их вывода из строя
Несанкционированный доступ к информационным ресурсам.
Ошибочные действия пользователей и персонала.Проявление ошибок в программных и аппаратных средствах.Перехват данных в линиях связи и системах

Слайд 10Угрозы и препятствия, стоящие на пути к достижению ИБ, делятся на

две группы:

Технические угрозы
Ошибки в программном обеспечении
DoS-атаки (Denial of Service – отказ в обслуживании) – вид атак, направленный на выведение сети или сервера из работоспособного состояния.
Новый тип атак DDoS (Distributed Denial of Service – распределенный DoS) – перегрузка сетевого канала трафиком, которая мешает прохождению полезной информации или полностью блокирует ее.

Угрозы и препятствия, стоящие на пути к достижению ИБ, делятся на две группы: Технические угрозыОшибки в программном

Слайд 11Компьютерные вирусы, троянские кони
Анализаторы протоколов и снифферы – в данную

группу входят средства перехвата передаваемых по сети данных, как аппаратные, так и программные
Технические средства съема информации – сюда относятся клавиатурные жучки, различные мини-камеры, звукозаписывающие устройства и т.д.

Компьютерные вирусы, троянские кони Анализаторы протоколов и снифферы – в данную группу входят средства перехвата передаваемых по

Слайд 12Человеческий фактор
Уволенные или недовольные сотрудники
Промышленный шпионаж
Халатность
Низкая квалификация.

Человеческий факторУволенные или недовольные сотрудникиПромышленный шпионажХалатностьНизкая квалификация.

Слайд 13Возможными последствиями нарушения защиты являются следующие:
Получение секретных сведений;
Снижение производительности или

остановка системы;
Невозможность загрузки ОС с жесткого диска;
Материальный ущерб;
Катастрофические последствия.

Возможными последствиями нарушения защиты являются следующие: Получение секретных сведений;Снижение производительности или остановка системы;Невозможность загрузки ОС с жесткого

Слайд 143. Основные задачи защиты.
Целью защиты является обеспечение безопасности информации в ВС,

которая может быть нарушена (случайно или преднамеренно), поэтому сущность защиты сводится к предотвращению угроз нарушения безопасности.

3. Основные задачи защиты. Целью защиты является обеспечение безопасности информации в ВС, которая может быть нарушена (случайно

Слайд 15Исходя из возможных угроз безопасности выделяют следующие задачи защиты:
Защита информации от

хищения – подразумевает предотвращение физического хищения устройств и носителей хранения информации, несанкционированного получения информации (копирования, подсмотра, перехвата и т.д.) и несанкционированного распространения информации
Исходя из возможных угроз безопасности выделяют следующие задачи защиты:Защита информации от хищения – подразумевает предотвращение физического хищения

Слайд 162. Защита информации от потери – подразумевает поддержание целостности и корректности

информации, что означает обеспечение физической, логической, семантической целостности информации.
3. Защита ВС от сбоев и отказов аппаратно-программного обеспечения является одним из необходимых условий нормального функционирования системы.
2. Защита информации от потери – подразумевает поддержание целостности и корректности информации, что означает обеспечение физической, логической,

Слайд 174. Уровни защиты
Различают четыре уровня защиты:
Предотвращение – доступ к информации и

технологии имеет только персонал, который получил допуск от собственника информации

Обнаружение – обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены
4. Уровни защитыРазличают четыре уровня защиты:Предотвращение – доступ к информации и технологии имеет только персонал, который получил

Слайд 18Ограничение – уменьшается размер потерь, если преступление все-таки произошло, несмотря на

меры по его предотвращению и обнаружению
Восстановление - обеспечивает эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.


Ограничение – уменьшается размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружениюВосстановление

Слайд 19Контрольные вопросы:
Что понимают под угрозой ИПО?
Что называется атакой и кто такой

злоумышленник?
Что такое окно опасности?
По каким критериям классифицируют угрозы в ИС?
Перечислите основные виды угроз, возникающие в ИС.
Каковы возможные последствия нарушения системы защиты?
Перечислите основные задачи и уровни защиты.

Контрольные вопросы:Что понимают под угрозой ИПО?Что называется атакой и кто такой злоумышленник?Что такое окно опасности?По каким критериям

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть