Информационная безопасность в юриспруденции

Содержание

Слайд 2

ПОНЯТИЕ МОДЕЛИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

Модель угроз - это физическое, математическое, описательное представление

ПОНЯТИЕ МОДЕЛИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ Модель угроз - это физическое, математическое, описательное
свойств или характеристик угроз безопасности информации.
Модель нарушителя – часть модели угроз, в которой приводится описание потенциальных нарушителей (внутренних и внешних) и их возможностей по реализации угроз.

Слайд 3

ПРИМЕР ФРАГМЕНТА ТАБЛИЦЫ, СОДЕРЖАЩЕЙ ОПИСАНИЕ ВЫЯВЛЕННЫХ УГРОЗ ПРИ ПОСТРОЕНИИ МОДЕЛИ УГРОЗ

ПРИМЕР ФРАГМЕНТА ТАБЛИЦЫ, СОДЕРЖАЩЕЙ ОПИСАНИЕ ВЫЯВЛЕННЫХ УГРОЗ ПРИ ПОСТРОЕНИИ МОДЕЛИ УГРОЗ

Слайд 4

ПРИМЕР ФРАГМЕНТА ТАБЛИЦЫ, СОДЕРЖАЩЕЙ ОПИСАНИЕ ВЫЯВЛЕННЫХ УГРОЗ ПРИ ПОСТРОЕНИИ МОДЕЛИ УГРОЗ(ПРОДОЛЖЕНИЕ)

ПРИМЕР ФРАГМЕНТА ТАБЛИЦЫ, СОДЕРЖАЩЕЙ ОПИСАНИЕ ВЫЯВЛЕННЫХ УГРОЗ ПРИ ПОСТРОЕНИИ МОДЕЛИ УГРОЗ(ПРОДОЛЖЕНИЕ)

Слайд 5

КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

По цели воздействия: нарушение конфиденциальности, целостности, доступности.
По характеру источника

КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ По цели воздействия: нарушение конфиденциальности, целостности, доступности. По
угрозы: субъективные и объективные.
По характеру/природе происхождения: случайные и преднамеренные (внутренние и внешние)
По характеру воздействия: активные, пассивные.

Слайд 6

КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

Слайд 7

ВНУТРЕННИЕ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ВНУТРЕННИЕ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Слайд 8

ИДЕНТИФИКАЦИЯ ФАКТОРОВ В ПРОЦЕССЕ АНАЛИЗА УГРОЗ

Напомним (из предыдущей лекции), что независимо от

ИДЕНТИФИКАЦИЯ ФАКТОРОВ В ПРОЦЕССЕ АНАЛИЗА УГРОЗ Напомним (из предыдущей лекции), что независимо
особенностей классификационных систем в процессе анализа угроз для каждой угрозы должны быть идентифицированы:
возможные источники угрозы (см.следующий слайд);
уязвимости системы, позволяющие реализовать угрозу;
способы, посредством которых может быть реализована угроза;
объект воздействия угрозы;
последствия для информации, ассоциированной с объектом угрозы.
На основании результатов анализа угроз формируется модель системы защиты информации.

Слайд 9

ИСТОЧНИКИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Внешние:
политика иностранных государств;
действия разведок и спецслужб;
экспансия информационных

ИСТОЧНИКИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Внешние: политика иностранных государств; действия разведок и спецслужб;
систем в другие государства;
действия преступных групп;
стихийные бедствия.
Внутренние:
противозаконная деятельность различных структур, лиц, групп в области распространения и употребления информации;
неэффективное регулирование правовых отношений в информационной среде;
нарушение установленных регламентом сбора, обработки и передачи информации;
ошибки персонала и пользователей, непреднамеренные и преднамеренные ошибки разработчиков, пользователей; отставание отечественной промышленности;
отказы и сбои технических систем;неправомерное действие государственных структур.

Слайд 10

НЕФОРМАЛЬНАЯ МОДЕЛЬ НАРУШИТЕЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Нарушитель – это лицо, предпринявшее попытку выполнения запрещенных

НЕФОРМАЛЬНАЯ МОДЕЛЬ НАРУШИТЕЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Нарушитель – это лицо, предпринявшее попытку выполнения
операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.
Злоумышленник - нарушитель, намеренно идущий на нарушение из корыстных побуждений.
Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п.

Слайд 11

НЕФОРМАЛЬНАЯ МОДЕЛЬ НАРУШИТЕЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Определение конкретных значений характеристик возможных нарушителей в значительной

НЕФОРМАЛЬНАЯ МОДЕЛЬ НАРУШИТЕЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Определение конкретных значений характеристик возможных нарушителей в
степени субъективно.
Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика.
Каждый вид нарушителя должен быть охарактеризован значениями характеристик (см. следующий слайд).

Слайд 12

НЕФОРМАЛЬНАЯ МОДЕЛЬ НАРУШИТЕЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

При разработке неформальной модели нарушителя определяются:
предположения о

НЕФОРМАЛЬНАЯ МОДЕЛЬ НАРУШИТЕЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ При разработке неформальной модели нарушителя определяются: предположения
категориях лиц, к которым может принадлежать нарушитель;
предположения о мотивах действий нарушителя (преследуемых нарушителем целях);
предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средства);
ограничения и предположения о характере возможных действий нарушителей. По отношению к информационным ресурсам нарушители могут быть внутренними (из числа персонала) или внешними (посторонними лицами).

Слайд 13

КЛАССИФИКАЦИЯ НАРУШИТЕЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
по уровню знаний об информационной системе;
по уровню возможностей

КЛАССИФИКАЦИЯ НАРУШИТЕЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ по уровню знаний об информационной системе; по уровню
(используемым методам и средствам);
по времени действия;
по месту действия.

Слайд 14

СРЕДСТВА РЕАЛИЗАЦИИ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

СРЕДСТВА РЕАЛИЗАЦИИ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Слайд 15

ЦЕЛЕВАЯ НАПРАВЛЕННОСТЬ УГРОЗ
Ключевым параметром классификации угроз является их целевая направленность (определяемая

ЦЕЛЕВАЯ НАПРАВЛЕННОСТЬ УГРОЗ Ключевым параметром классификации угроз является их целевая направленность (определяемая
свойствами информации- конфиденциальность, целостность, доступность, нарушение которых возможно при реализации угрозы).
Угроза нарушения конфиденциальности -информация становится известной тому, кто не располагает полномочиями доступа к ней.
Угроза нарушения целостности (см.следующий слайд) – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе.
Угроза нарушения доступности -создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.

Слайд 16

ЦЕЛЕВАЯ НАПРАВЛЕННОСТЬ УГРОЗ
Основные причины нарушения целостности информации.
1. Субъективные
1.1. Преднамеренные.
1.1.1. Вывод из

ЦЕЛЕВАЯ НАПРАВЛЕННОСТЬ УГРОЗ Основные причины нарушения целостности информации. 1. Субъективные 1.1. Преднамеренные.
строя оборудования, диверсия (организация пожаров, взрывов, повреждений электропитания и др.).
1.1.2. Непосредственные действия над носителем (хищение, подмена носителей, уничтожение информации).
1.1.3. Информационное воздействие (электромагнитное облучение, ввод в компьютерные системы разрушающих программных средств, воздействие на психику личности и психотропным оружием).
1.2. Непреднамеренные.
1.2.1. Ошибки и отказы обслуживающего персонала, пользователей, разработчиков.
2. Объективные.
2.1. Отказы и полный выход из строя оборудования, программ, систем питания и т.д.
2.2. Сбои (кратковременный выход из строя) аппаратуры, программ, систем питания и т.д.
2.3. Стихийные бедствия (наводнения, землетрясения, ураганы).
2.4. Несчастные случаи (пожары, взрывы, аварии).
2.5. Электромагнитная несовместимость.
Имя файла: Информационная-безопасность-в-юриспруденции.pptx
Количество просмотров: 38
Количество скачиваний: 0