Угрозы информационной безопасности и каналы утечки информации
Оценка 4.7

Угрозы информационной безопасности и каналы утечки информации

Оценка 4.7
Домашняя работа +4
pptx
информатика +1
5 кл—11 кл +1
18.07.2023
Угрозы информационной безопасности и каналы утечки информации
Угрозы информационной безопасности и каналы утечки информации
kHG6jWn3Ih_1791MA3faPw.pptx

Угрозы информационной безопасности и каналы утечки информации

Угрозы информационной безопасности и каналы утечки информации

Угрозы информационной безопасности и каналы утечки информации

Информационные технологии

Кузнецов Александр Александрович

Угроза ИБ Событие или действие, которое может вызвать изменение функционирования

Угроза ИБ Событие или действие, которое может вызвать изменение функционирования

Угроза ИБ

Событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.

Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла

Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла

Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла КС такого состояния, при котором создаются условия для реализации угроз безопасности информации.

Атака – действия нарушителя, для поиска и использования уязвимости системы

Классификация угроз 1. По природе возникновения естественные – возникли в результате объективных физических процессов или стихийных природных явлений (не зависят от человека)

Классификация угроз 1. По природе возникновения естественные – возникли в результате объективных физических процессов или стихийных природных явлений (не зависят от человека)

Классификация угроз 1. По природе возникновения

естественные – возникли в результате объективных физических процессов или стихийных природных явлений (не зависят от человека)
Пример: пожары, наводнения, цунами, землетрясения и т.д.

искусственные – вызваны действием человека.

По степени преднамеренности случайные – халатность или непреднамеренность персонала

По степени преднамеренности случайные – халатность или непреднамеренность персонала

2. По степени преднамеренности

случайные – халатность или непреднамеренность персонала. (ввод ошибочных данных)

преднамеренные – деятельность злоумышленника (проникновение злоумышленника на охраняемую территорию)

В зависимости от источников угроз

В зависимости от источников угроз

3. В зависимости от источников угроз

Природная среда – природные явления
Человек - агенты
Санкционированные программно-аппаратные средства – некомпетентное использование программных утилит
Несанкционированные программно-аппаратные средства – клавиатурный шпион

По положению источника вне контролируемой зоны примеры: перехват побочных маг

По положению источника вне контролируемой зоны примеры: перехват побочных маг

4. По положению источника

вне контролируемой зоны примеры: перехват побочных маг. излучений (ПЭМИН), данных по каналам связи, информации с помощью микрофона, скрыта фото и видеосъемка)

в пределах контролируемой зоны подслушивающие устройства, хищение носителей с конфиденциальной информацией

Степени воздействия пассивные – нет изменений в составе и структуре

Степени воздействия пассивные – нет изменений в составе и структуре

5. Степени воздействия

пассивные – нет изменений в составе и структуре КС
Пример: несанкционированное копирование файлов с данными
активные – нарушают структуру АС

По способу доступа к ресурсам КС

По способу доступа к ресурсам КС

6. По способу доступа к ресурсам КС

Используют стандартный доступ
Пример: получение пароля путем подкупа, шантажа, угроз, физического насилия
Нестандартный путь доступа
Пример: не декларированные возможности средств защиты

Основная классификация угроз Нарушение конфиденциальности

Основная классификация угроз Нарушение конфиденциальности

Основная классификация угроз

Нарушение конфиденциальности
Нарушение целостности данных
Нарушение доступности информации

Каналы утечки информации 1. Косвенные подслушивающие устройства скрытые видеокамеры

Каналы утечки информации 1. Косвенные подслушивающие устройства скрытые видеокамеры

Каналы утечки информации

1. Косвенные
подслушивающие устройства
скрытые видеокамеры
ПЭМИН
2. Непосредственные
хищение носителей
сбор производственных отходов с информацией
намеренное копирование файлов других пользователей
чтение остаточной информации после выполнения действий
копирование носителей
НСД
маскировка под других пользователей для похищения идентифицирующей информации
обход средств разграничения доступа

Каналы утечки с изменением элементов

Каналы утечки с изменением элементов

Каналы утечки с изменением элементов КС

незаконное подключение регистрирующей аппаратуры
злоумышленное изменение программ
злоумышленный вывод из строя средств защиты

Выводы: Надежная защита - это не только формальные методы

Выводы: Надежная защита - это не только формальные методы

Выводы:

Надежная защита - это не только формальные методы
Защита не может быть абсолютной

Методы и средства защиты Организационно-правовые

Методы и средства защиты Организационно-правовые

Методы и средства защиты

Организационно-правовые
Инженерно-технические
Криптографические
Программно- аппаратные

СПАСИБО ЗА ВНИМАНИЕ

СПАСИБО ЗА ВНИМАНИЕ

СПАСИБО ЗА

ВНИМАНИЕ

Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
18.07.2023