Содержание
- 2. Основные определения и критерии классификации угроз Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.
- 3. Основные определения и критерии классификации угроз Промежуток времени от момента, когда появляется возможность использовать слабое место,
- 4. Основные определения и критерии классификации угроз Угрозы можно классифицировать по нескольким критериям: по аспекту информационной безопасности
- 5. Наиболее распространенные угрозы доступности Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные
- 6. Наиболее распространенные угрозы доступности Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы: отказ
- 7. Наиболее распространенные угрозы доступности Обычно применительно к пользователям рассматриваются следующие угрозы: нежелание работать с информационной системой
- 8. Наиболее распространенные угрозы доступности Основными источниками внутренних отказов являются: отступление (случайное или умышленное) от установленных правил
- 9. Наиболее распространенные угрозы доступности По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы: нарушение работы (случайное
- 10. Наиболее распространенные угрозы доступности Весьма опасны так называемые "обиженные" сотрудники – нынешние и бывшие. Как правило,
- 11. Некоторые примеры угроз доступности Грозы, кратковременные электромагнитные импульсы высоких напряжений Протечки систем водоснабжения, теплоснабжения и канализации
- 12. Некоторые примеры угроз доступности В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное
- 13. Некоторые примеры угроз доступности: распределенные атаки Если пропускная способность канала до цели атаки превышает пропускную способность
- 14. Вредоносное ПО Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.
- 15. Вредоносное ПО Часть, осуществляющую разрушительную функцию, будем называть "бомбой". Вообще говоря, спектр вредоносных функций неограничен, поскольку
- 16. Вредоносное ПО По механизму распространения различают: вирусы – код, обладающий способностью к распространению (возможно, с изменениями)
- 17. Вредоносное ПО Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется
- 18. Вредоносное ПО Вредоносный код, который выглядит как функционально полезная программа, называется троянским. Например, обычная программа, будучи
- 19. Вредоносное ПО: определения по ГОСТ Р 51275-99 "Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие
- 20. Вредоносное ПО Для внедрения "бомб" часто используются ошибки типа "переполнение буфера", когда программа, работая с областью
- 21. Основные угрозы целостности На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи
- 22. Основные угрозы целостности В большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы
- 23. Основные угрозы целостности С целью нарушения статической целостности злоумышленник (как правило, штатный сотрудник) может: ввести неверные
- 24. Основные угрозы целостности Показательный случай нарушения целостности имел место в 1996 году. Служащая Oracle (личный секретарь
- 25. Основные угрозы целостности Из приведенного случая можно сделать вывод не только об угрозах нарушения целостности, но
- 26. Основные угрозы целостности Угрозой целостности является не только фальсификация или изменение данных, но и отказ от
- 27. Основные угрозы целостности Угрозами динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование данных или внесение
- 28. Основные угрозы конфиденциальности Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей)
- 29. Основные угрозы конфиденциальности Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее
- 30. Основные угрозы конфиденциальности Перехват данных: подслушивание или прослушивание разговоров, пассивное прослушивание сети, изучение рабочего места анализ
- 31. Основные угрозы конфиденциальности Подмена данных: Использование страховых копий Для защиты данных на основных носителях применяются развитые
- 32. Основные угрозы конфиденциальности Кражи оборудования являются угрозой не только для резервных носителей, но и для компьютеров,
- 33. Основные угрозы конфиденциальности Опасной нетехнической угрозой конфиденциальности являются методы морально-психологического воздействия, такие как маскарад – выполнение
- 34. Основные угрозы конфиденциальности К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих
- 36. Скачать презентацию

































Смерчи (7 класс)
Брэйн
Мониторинг СМИ ИсточникСсылка Россия 2 d=700 Radio Energy Коммерсант FM
Практический курс китайского языка. (Урок 4)
Подарок для мамы
Презентация на тему МОДЕЛИРОВАНИЕ И ФОРМАЛИЗАЦИЯ
Распределенность терминов
Презентация на тему Как появились ноты
Натуральная виспа
Профилактика тревожных состояний
Mark Twain
Презентация на тему Осторожно, тонкий лед
Христианство
Галерея изобретений
Все об оксидах
Организация заселения иногородних студентов в жилые корпуса Деревни Универсиады и общежития Студенческого городка Казанского фе
Проект:»Дом под ключ».
Анализ работы методического объединения учителей начальных классов за 2007 – 2008 учебный год
Структура, содержание и методическое обеспечение учебного курса «Основы мировых религиозных культур»
Подпрыгивающая вода
АЭРОПОРТ «ИВАНОВО»: от ретроспективы к перспективам
Правила судейства игры Баскетбол
Автоматизированнаясистема управления техническим обслуживаниеми ремонтами оборудованияОАО «НЗХК»
Малая родина в лирике С.А. Есенина
Бережливое образование: от создания отраслевой бережливой среды к формированию бережливого мышления
Презентация на тему Рейган Рональд уилсон (1911-2004)
Information
Сырье для пряжи