Угроза безопасности данных

Содержание

Слайд 2

Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.
Попытка реализации

Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации
угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Слайд 3

нацеленность угрозы на нанесение вреда тем или иным конкретным свойствам объекта безопасности

УГРОЗЫ

нацеленность угрозы на нанесение вреда тем или иным конкретным свойствам объекта безопасности
ИНФОРМАЦИОННОЙ БЕЗОПАСНСТИ

СВОЙСТВА УГРОЗЫ

Избирательность

Предсказуемость

Вредоносность

наличие признаков возникновения, позволяющих прогнозировать возможность появления угрозы и определять конкретные объекты безопасности, на которые она будет направлена

возможность нанесения вреда различной тяжести объекту безопас-ности

Слайд 4

Цель деятельности по обеспечению безопасности: ликвидация угроз объектам информационной безопасности и минимизация

Цель деятельности по обеспечению безопасности: ликвидация угроз объектам информационной безопасности и минимизация
возможного ущерба, который может быть нанесен вследствие реализации данных угроз.

Слайд 5

Основные определения и критерии классификации угроз

Чаще всего угроза является следствием наличия уязвимых

Основные определения и критерии классификации угроз Чаще всего угроза является следствием наличия
мест в защите информационных систем
Для большинства уязвимых мест окно опасности существует сравнительно долго, поскольку за это время должны произойти следующие события:
должно стать известно о средствах использования пробела в защите;
должны быть выпущены соответствующие заплаты;
заплаты должны быть установлены в защищаемой ИС.

Слайд 6

Для характеристики угрозы информационной безопасности используются следующие параметры:
Источник угрозы.
Метод воздействия на объект.
Уязвимости,

Для характеристики угрозы информационной безопасности используются следующие параметры: Источник угрозы. Метод воздействия
которые могут быть использованы.
Ресурсы, которые могут пострадать от реализации.

Основные определения и критерии классификации угроз

Слайд 7

Основные определения и критерии классификации угроз

Угроза безопасности информации –
совокупность условий и

Основные определения и критерии классификации угроз Угроза безопасности информации – совокупность условий
факторов, создающих потенциальную или реально существующую опасность, в результате которой возможны утечка информации, неправомерное модифициро-вание (искажение, подмена), уничтожение информации или неправомерное блокирование доступа к ней

Угрозы конфиденциальной безопасности

Угрозы целостности информации

Угрозы
доступности информации

Утечка информации

Неправомерное воздействие на информацию

Слайд 8

КЛАССИФИКАЦИЯ УГРОЗ

По характеру
ущерба

Расположение источника

По величине
ущерба

По характеру
воздействия

Материальный
Моральный
Внутренние
Внешние

Активные
Пассивные

Предельный
Значительный
Незначительный

Угрозы

КЛАССИФИКАЦИЯ УГРОЗ По характеру ущерба Расположение источника По величине ущерба По характеру

Слайд 9

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные
непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.
Основной способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.

Наиболее распространенные угрозы доступности

Слайд 10

Опасны так называемые сотрудники - нынешние и бывшие.
Как правило, они стремятся

Опасны так называемые сотрудники - нынешние и бывшие. Как правило, они стремятся
нанести вред организации-"обидчику", например:
испортить оборудование;
встроить логическую бомбу, которая со временем разрушит программы и/или данные;
удалить данные.
Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.

Наиболее распространенные угрозы доступности

Слайд 11

1) Кражи и подлоги
С целью нарушения статической целостности злоумышленник (как

1) Кражи и подлоги С целью нарушения статической целостности злоумышленник (как правило,
правило, штатный сотрудник) может:
ввести неверные данные;
изменить данные.
2) Внедрение вредоносного ПО
Угрозами динамической целостности являются переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.).
Соответствующие действия в сетевой среде называются активным прослушиванием.

Основные угрозы целостности

Имя файла: Угроза-безопасности-данных.pptx
Количество просмотров: 37
Количество скачиваний: 0