Цели злоумышленников

Содержание

Слайд 2

Угроза – потенциальная возможность нарушения защиты.
Угроза безопасности - совокупность условий и факторов,

Угроза – потенциальная возможность нарушения защиты. Угроза безопасности - совокупность условий и
создающих
опасность жизненно важным интересам личности, общества и государства.
Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на неё.

Классификация информационных сфер в соответствии с видами деятельности

Информационные сферы РФ

ЕСЭ

Оборона

ИТКС

Экономика

Наука и техника

Правопорядок и суды

Внутренняя политика

Чрезвычайная ситуация

Внешняя политика

Виды угроз ИБ РФ
- угрозы конституционным правам и свободам человека и гражданина;
- угрозы информационному обеспечению государственной политики РФ;
угрозы развитию отечественной индустрии информации;
угрозы безопасности ИТКС.

Слайд 3

умышленное воздействие на защищаемую информацию с целью ее искажения, блокирования доступа к

умышленное воздействие на защищаемую информацию с целью ее искажения, блокирования доступа к
информации собственника (законного пользователя), а также с целью её уничтожения.

Причины возникновения угроз безопасности информации

Утечка информации

Несанкционированное воздействие

воздействия на информацию в результате ошибочных действий пользователя, сбоя технических и программных средств и воздействия природных явлений, приводящих к искажению, уничтожению, копированию и блокированию информации.

Непреднамеренное воздействие

Угроза ИБ КС – возможность реализации воздействия на информацию, обрабатываемую в КС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты КС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.

Слайд 4

Классификация угроз информационной безопасности КС

Угрозы ИБ КС

Естественные угрозы

Искусственные угрозы

По природе возникновения

По

Классификация угроз информационной безопасности КС Угрозы ИБ КС Естественные угрозы Искусственные угрозы
степени преднамеренности проявления

Несанкционированного воздействия

Непреднамеренного
воздействия

По виду источника угроз

Природные явления

Человек

Программно-аппаратные средства

По местоположению источника угроз

Контролируемая зона

В автоматизированных системах

В периферийных устройствах

По степени активности КС

Не работающая

Работающая

По степени воздействия на КС

Пассивные

Активные

По этапам доступа к информа-ционным ресурсам КС

Получения доступа

После разрешения доступа

По способу доступа

Стандартный

Не стандартный

По месту расположения информации

Внешние ЗУ

Линии связи

Оперативная память

Оконечное уст-во

Слайд 5

Уровни градации доступа к информации
уровень носителей информации
уровень средств взаимодействия с носителем

Уровни градации доступа к информации уровень носителей информации уровень средств взаимодействия с
информации
уровень представления информации
уровень содержания информации

Основные направления реализации угроз информации
Непосредственное обращение к объектам доступа.
Создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты.
Модификация средств защиты, позволяющая реализовать угрозы информационной безопасности.
Внедрение в технические средства КС программных или технических механизмов, нарушающих предполагаемую структуру и функции КС.

Слайд 6

Основные методы реализации угроз информации
Определение злоумышленником типа и параметров носителей информации.

Основные методы реализации угроз информации Определение злоумышленником типа и параметров носителей информации.
Получение злоумышленником информации о программно-аппаратной среде, типе и параметрах средств вычислительной техники, типе и версии операционной системы, составе прикладного программного обеспечения.
Получение злоумышленником детальной информации о функциях, выполняемых КС.
Получение злоумышленником данных о применяемых системах защиты.
Определение способа представления информации.
Определение злоумышленником содержания данных, обрабатываемых в КС, на качественном уровне (применяется для мониторинга КС и для дешифрования сообщений).
Использование специальных технических средств для перехвата побочных электромагнитных излучений и наводок.
Уничтожение средств вычислительной техники и носителей информации.
Хищение носителей информации.
Несанкционированный доступ пользователя к ресурсам КС в обход или путем преодоления систем защиты с использованием специальных средств, приемов, методов.
Несанкционированное превышение пользователем своих полномочий.
Несанкционированное копирование программного обеспечения.
Перехват данных, передаваемых по каналам связи.
Визуальное наблюдение.
Раскрытие представления информации (дешифрование данных).
Раскрытие содержания информации на семантическом уровне - доступ к смысловой составляющей информации, хранящейся в АС.

Слайд 7

Основные методы реализации угроз информации
(продолжение)
16. Внесение пользователем несанкционированных изменений в программно-аппаратные компоненты

Основные методы реализации угроз информации (продолжение) 16. Внесение пользователем несанкционированных изменений в
АС и обрабатываемые данные.
17. Установка и использование нештатного аппаратного и программного обеспечения.
18. Заражение программными вирусами.
19. Внесение искажений в представление данных, уничтожение данных на уровне представления, искажение информации при передаче по линиям связи.
20. Внедрение дезинформации.
21. Выведение из строя машинных носителей информации без уничтожения информации.
22. Проявление ошибок проектирования и разработки аппаратных и программных компонентов КС.
23. Обход (отключение) механизмов защиты.
24. Искажение соответствия синтаксических и семантических конструкций языка.
25. Запрет на использование информации.

Слайд 8

Распределение методов реализации угроз информации в соответствии с видом угроз
и уровнем

Распределение методов реализации угроз информации в соответствии с видом угроз и уровнем доступа к информации
доступа к информации

Слайд 9

Проблемы обеспечения ИБ
в проводных КС
Угрозы безопасности для локальных рабочих станций
Угрозы безопасности

Проблемы обеспечения ИБ в проводных КС Угрозы безопасности для локальных рабочих станций
для локальных сетей
Угрозы безопасности для корпоративных сетей

Слайд 10

Основные угрозы в проводных КС

Подслушивание
(sniffing)

Изменение данных

Анализ сетевого трафика

Подмена доверенного субъекта (spoofing)

Посредничество

Перехват

Основные угрозы в проводных КС Подслушивание (sniffing) Изменение данных Анализ сетевого трафика
сеанса

Отказ в обслуживании

Парольные атаки

Атаки на уровне приложений

Компьютерные вирусы

Слайд 11

Источники нарушения безопасности

Источники нарушения безопасности