Угрозы информационной безопасности и каналы утечки информации

Содержание

Слайд 2

Угроза ИБ

Событие или действие, которое может вызвать изменение функционирования КС, связанное с

Угроза ИБ Событие или действие, которое может вызвать изменение функционирования КС, связанное
нарушением защищенности обрабатываемой в ней информации.

Слайд 3

Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла КС такого

Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла КС такого
состояния, при котором создаются условия для реализации угроз безопасности информации.
Атака – действия нарушителя, для поиска и использования уязвимости системы

Слайд 4

Классификация угроз 1. По природе возникновения

естественные – возникли в результате объективных физических процессов

Классификация угроз 1. По природе возникновения естественные – возникли в результате объективных
или стихийных природных явлений (не зависят от человека)
Пример: пожары, наводнения, цунами, землетрясения и т.д.
искусственные – вызваны действием человека.

Слайд 5

2. По степени преднамеренности

случайные – халатность или непреднамеренность персонала. (ввод ошибочных данных)
преднамеренные –

2. По степени преднамеренности случайные – халатность или непреднамеренность персонала. (ввод ошибочных
деятельность злоумышленника (проникновение злоумышленника на охраняемую территорию)

Слайд 6

3. В зависимости от источников угроз

Природная среда – природные явления
Человек - агенты
Санкционированные

3. В зависимости от источников угроз Природная среда – природные явления Человек
программно-аппаратные средства – некомпетентное использование программных утилит
Несанкционированные программно-аппаратные средства – клавиатурный шпион

Слайд 7

4. По положению источника

вне контролируемой зоны примеры: перехват побочных маг. излучений (ПЭМИН),

4. По положению источника вне контролируемой зоны примеры: перехват побочных маг. излучений
данных по каналам связи, информации с помощью микрофона, скрыта фото и видеосъемка)
в пределах контролируемой зоны подслушивающие устройства, хищение носителей с конфиденциальной информацией

Слайд 8

5. Степени воздействия

пассивные – нет изменений в составе и структуре КС
Пример: несанкционированное

5. Степени воздействия пассивные – нет изменений в составе и структуре КС
копирование файлов с данными
активные – нарушают структуру АС

Слайд 9

6. По способу доступа к ресурсам КС

Используют стандартный доступ
Пример: получение пароля путем

6. По способу доступа к ресурсам КС Используют стандартный доступ Пример: получение
подкупа, шантажа, угроз, физического насилия
Нестандартный путь доступа
Пример: не декларированные возможности средств защиты

Слайд 10

Основная классификация угроз

Нарушение конфиденциальности
Нарушение целостности данных
Нарушение доступности информации

Основная классификация угроз Нарушение конфиденциальности Нарушение целостности данных Нарушение доступности информации

Слайд 11

Каналы утечки информации

1. Косвенные
подслушивающие устройства
скрытые видеокамеры
ПЭМИН
2. Непосредственные
хищение носителей
сбор производственных отходов с информацией
намеренное

Каналы утечки информации 1. Косвенные подслушивающие устройства скрытые видеокамеры ПЭМИН 2. Непосредственные
копирование файлов других пользователей
чтение остаточной информации после выполнения действий
копирование носителей
НСД
маскировка под других пользователей для похищения идентифицирующей информации
обход средств разграничения доступа

Слайд 12

Каналы утечки с изменением элементов КС

незаконное подключение регистрирующей аппаратуры
злоумышленное изменение программ
злоумышленный вывод

Каналы утечки с изменением элементов КС незаконное подключение регистрирующей аппаратуры злоумышленное изменение
из строя средств защиты

Слайд 13

Выводы:

Надежная защита - это не только формальные методы
Защита не может быть абсолютной

Выводы: Надежная защита - это не только формальные методы Защита не может быть абсолютной
Имя файла: Угрозы-информационной-безопасности-и-каналы-утечки-информации.pptx
Количество просмотров: 628
Количество скачиваний: 4