Защита информации. Угрозы. (Лекция 3) презентация

Комплексный подход Проблема защиты информации относится к формально не определенным и слабо предсказуемым проблемам. Отсюда следуют два основных вывода: надежная защита информации в компьютерной системе не может быть обеспечена только

Слайд 1Автор
Ст. преподаватель кафедры ФИОУ
Васильченко А.А.
Лекция 3..
Защита информации


Слайд 2Комплексный подход
Проблема защиты информации относится к формально не определенным и слабо

предсказуемым проблемам.
Отсюда следуют два основных вывода:
надежная защита информации в компьютерной системе не может быть обеспечена только формальными методами;
защита информации в компьютерной системе не может быть абсолютной.



системность целевая, при которой защищенность информации рассматривается как составная неотъемлемая часть ее качества;
системность пространственная, предполагающая взаимосвязанность защиты информации во всех элементах КС;



При решении задачи защиты информации в КС необходимо при­менять так называемый системно-концептуальный подход.


Слайд 3Естественные и искусственные угрозы
Угрозы
Естественные угрозы физических воздействий на информацию стихийных природных

явлений

Искусственные угрозы, вызванные человеческой деятельностью

Непреднамеренные:
ошибки в проектировании КС;
ошибки в разработке программных средств КС;
случайные сбои в работе аппаратных средств КС, линий связи, энергоснабжения;
ошибки пользователей КС;
воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др.

Умышленные:
несанкционированные действия обслуживающего персонала компьютерной системы
несанкционированный доступ к ресурсам компьютерной системы со стороны пользователей и посторонних ли ц, ущерб от которого определяется полученными нарушителем полномочиями.


Слайд 4Пространство угроз
Угрозы могут быть разделены на три основные группы:
угроза нарушения конфиденциальности,

то есть утечки информации ограниченного доступа, хранящейся в компьютерной системе или передаваемой от одной компьютерной системы к другой;
угроза нарушения целостности, т. е. преднамеренного воздействия на информацию, хранящуюся в компьютерной системе или передаваемую между компьютерными системами или к несанкционированному изменению или уничтожению информации в результате случайной ошибки в работе программных или аппаратных средств;
угроза нарушения доступности информации, т. е. отказа в обслуживании, вызванного преднамеренными действиями одного из пользователей КС (нарушителя), при котором блокируется доступ к некоторому ресурсу КС со стороны других пользователей КС (постоянно или на большой период времени).


Слайд 5Утечка информации, каналы утечки
Результатом реализации угроз безопасности информации в компьютерной системе

может быть утечка информации, ее утрата или искажение, блокирование информации.
Косвенные каналы утечки ‒ не связанные с физическим доступом к элементам компьютерной системы:
использование подслушивающих устройств;
дистанционное видеонаблюдение;
перехват побочных электромагнитных излучений и наводок.


Побочные электромагнитные излучения создаются техническими средствами компьютерной системы при обработке информации, существуют в диапазоне от единиц герц до 1,5 ГГц и могут распространять обрабатываемую информацию с дальностью до 1 км.


Побочные электромагнитные наводки представляют собой сигналы в цепях электропитания и заземления аппаратных средств компьютерной системы и в находящихся в зоне воздействия ПЭМИН работающих аппаратных средств компьютерной системы кабелях вспомогательных уст­ройств (звукоусиления, связи, времени, сигнализации), метал­лических конструкциях зданий, сантехническом оборудовании.


Слайд 6Каналы утечки информации
Непосредственные каналы без физического доступа к элементам компьютерной системы:
хищение

носителей информации;
сбор производственных отходов с информацией (бумажных и магнитных носителей);
намеренное копирование файлов других пользователей компьютерной системы;
чтение остаточной информации после выполнения заданий других пользователей (удаленных файлов, ошибочно сохраненных временных файлов);
копирование носителей информации;
намеренное использование для несанкционированного доступа к информации незаблокированных терминалов других пользователей КС;
маскировка под других пользователей путем похищения их паролей, карт и т.п.;
обход средств разграничения доступа к информационным ресурсам вследствие недостатков в их программном обеспечении и др.


Слайд 7Каналы утечки информации
Непосредственные каналы утечки с доступом к элементам компьютерной системы:
незаконное

подключение специальной регистрирующей аппаратуры к устройствам или линиям связи (пассивное для фиксации и сохранения передаваемых данных или активное для их уничтожения, искажения или подмены);
злоумышленное изменение программ для выполнения ими несанкционированного копирования информации при ее обработке;
злоумышленный вывод из строя средств защиты информации.
Пассивное подключение нарушителя к устройствам или линиям связи легко предотвратить (например, с помощью шифрования передаваемой информации), но невозможно обнаружить. Активное подключение, напротив, легко обнаружить (например, с помощью хеширования и шифрования передаваемой информации), но невозможно предотвратить.


Слайд 8
отказ пользователей (нежелание работать с информационной системой, невозможность работать с информационной

системой);
внутренний отказ информационной системы (отказы программного и аппаратного обеспечения; разрушение данных; разрушение или повреждение аппаратуры );
отказ поддерживающей инфраструктуры (нарушение работы систем связи, электропитания, водо- и теплоснабжения, кондиционирования).


Фальсификация данных (копирование, изменение информации)
Повреждение и уничтожение данных (случайные или умышленные действия, приводящие к искажению либо уничтожению данных)
Отказ от совершенных действий (отказ от сделки,)





Перехват данных (кража паролей, подслушивание, использование технических средств)
Кража оборудования (носителей и компьютеров)
Морально-психологическое воздействие («маскарад»)
Злоупотребление полномочиями



Основные угрозы доступности:

Основные угрозы целостности:

Основные угрозы конфиденциальности:


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика