Виды угроз в информационной системе

Содержание

Слайд 2

Основные определения и критерии классификации угроз
Виды угроз, возникающие в ИС.
Основные задачи защиты.
Уровни

Основные определения и критерии классификации угроз Виды угроз, возникающие в ИС. Основные
защиты.

Вопросы темы:

Слайд 3

1. Основные определения и критерии классификации угроз

Под угрозой ИПО понимается возможность преднамеренного

1. Основные определения и критерии классификации угроз Под угрозой ИПО понимается возможность
или случайного действия, которое может привести к нарушениям безопасности хранимой и обрабатываемой информации и программ.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником.

Слайд 4

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем
(таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом.
Пока существует окно опасности, возможны успешные атаки на ИС.

Слайд 5

Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда

Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда
- недель), т.к. за это время должны произойти следующие события:
должно стать известно о средствах использования пробела в защите;
должны быть выпущены соответствующие заплаты;
заплаты должны быть установлены в защищаемой ИС.

Слайд 6

Угрозы можно классифицировать по нескольким критериям:

по аспекту информационной безопасности (доступность, целостность, конфиденциальность),

Угрозы можно классифицировать по нескольким критериям: по аспекту информационной безопасности (доступность, целостность,
против которого угрозы направлены в первую очередь;
по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
по расположению источника угроз (внутри/вне рассматриваемой ИС).

Слайд 7

2. Виды угроз, возникающие в ИС.

Несанкционированное использование ресурсов:
Использование данных(копирование, модификация, удаление, печать

2. Виды угроз, возникающие в ИС. Несанкционированное использование ресурсов: Использование данных(копирование, модификация,
и т.д.)
копирование и модификация программ
Исследование программ для последующего вторжения в систему.
Некорректное использование ресурсов:
Случайный доступ прикладных программ к чужим разделам основной памяти
Случайный доступ к системным областям дисковой памяти
Некорректное изменение БД (ввод неверных данных, нарушение ссылочной целостности):

Слайд 8

Ошибочные действия пользователей и персонала.
Проявление ошибок в программных и аппаратных средствах.
Перехват данных

Ошибочные действия пользователей и персонала. Проявление ошибок в программных и аппаратных средствах.
в линиях связи и системах передачи.
Несанкционированная регистрация электромагнитных излучений.
Хищение устройств ВС, носителей информации и документов.
Несанкционированное изменение состава компонентов ВС, средств передачи информации или их вывода из строя
Несанкционированный доступ к информационным ресурсам.

Слайд 9

Угрозы и препятствия, стоящие на пути к достижению ИБ, делятся на две

Угрозы и препятствия, стоящие на пути к достижению ИБ, делятся на две
группы:

Технические угрозы
Ошибки в программном обеспечении
DoS-атаки (Denial of Service – отказ в обслуживании) – вид атак, направленный на выведение сети или сервера из работоспособного состояния.
Новый тип атак DDoS (Distributed Denial of Service – распределенный DoS) – перегрузка сетевого канала трафиком, которая мешает прохождению полезной информации или полностью блокирует ее.

Слайд 10

Компьютерные вирусы, троянские кони
Анализаторы протоколов и снифферы – в данную группу

Компьютерные вирусы, троянские кони Анализаторы протоколов и снифферы – в данную группу
входят средства перехвата передаваемых по сети данных, как аппаратные, так и программные
Технические средства съема информации – сюда относятся клавиатурные жучки, различные мини-камеры, звукозаписывающие устройства и т.д.

Слайд 11

Человеческий фактор

Уволенные или недовольные сотрудники
Промышленный шпионаж
Халатность
Низкая квалификация.

Человеческий фактор Уволенные или недовольные сотрудники Промышленный шпионаж Халатность Низкая квалификация.

Слайд 12

Возможными последствиями нарушения защиты являются следующие:

Получение секретных сведений;
Снижение производительности или остановка

Возможными последствиями нарушения защиты являются следующие: Получение секретных сведений; Снижение производительности или
системы;
Невозможность загрузки ОС с жесткого диска;
Материальный ущерб;
Катастрофические последствия.

Слайд 13

3. Основные задачи защиты.

Целью защиты является обеспечение безопасности информации в ВС, которая

3. Основные задачи защиты. Целью защиты является обеспечение безопасности информации в ВС,
может быть нарушена (случайно или преднамеренно), поэтому сущность защиты сводится к предотвращению угроз нарушения безопасности.

Слайд 14

Исходя из возможных угроз безопасности выделяют следующие задачи защиты:

Защита информации от хищения

Исходя из возможных угроз безопасности выделяют следующие задачи защиты: Защита информации от
– подразумевает предотвращение физического хищения устройств и носителей хранения информации, несанкционированного получения информации (копирования, подсмотра, перехвата и т.д.) и несанкционированного распространения информации

Слайд 15

2. Защита информации от потери – подразумевает поддержание целостности и корректности информации,

2. Защита информации от потери – подразумевает поддержание целостности и корректности информации,
что означает обеспечение физической, логической, семантической целостности информации.
3. Защита ВС от сбоев и отказов аппаратно-программного обеспечения является одним из необходимых условий нормального функционирования системы.

Слайд 16

4. Уровни защиты.

Различают четыре уровня защиты:
Предотвращение – доступ к информации и технологии

4. Уровни защиты. Различают четыре уровня защиты: Предотвращение – доступ к информации
имеет только персонал, который получил допуск от собственника информации
Обнаружение – обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены

Слайд 17

Уровни защиты

Ограничение – уменьшается размер потерь, если преступление все-таки произошло, несмотря на

Уровни защиты Ограничение – уменьшается размер потерь, если преступление все-таки произошло, несмотря
меры по его предотвращению и обнаружению
Восстановление - обеспечивает эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.
Имя файла: Виды-угроз-в-информационной-системе.pptx
Количество просмотров: 558
Количество скачиваний: 9