PPt4Web Хостинг презентаций

Главная / Информатика / Типы компьютерных угроз
X Код для использования на сайте:

Скопируйте этот код и вставьте его на свой сайт

X

Чтобы скачать данную презентацию, порекомендуйте, пожалуйста, её своим друзьям в любой соц. сети.

После чего скачивание начнётся автоматически!

Кнопки:

Презентация на тему: Типы компьютерных угроз


Скачать эту презентацию

Презентация на тему: Типы компьютерных угроз


Скачать эту презентацию

№ слайда 1
Описание слайда:

№ слайда 2 Объектом защиты информационной безопасности от технических компьютерных угроз (Т
Описание слайда:

Объектом защиты информационной безопасности от технических компьютерных угроз (ТКУ) являются компьютерные системы и сети. Путем реализации ТКУ можно также получать данные непосредственно о пользователях (людях и программах) компьютерных систем и сетей, о режимах их работы, об их интересах и т.п. Объектом защиты информационной безопасности от технических компьютерных угроз (ТКУ) являются компьютерные системы и сети. Путем реализации ТКУ можно также получать данные непосредственно о пользователях (людях и программах) компьютерных систем и сетей, о режимах их работы, об их интересах и т.п. Таким образом, ТКУ - добывание информации из компьютерных систем и сетей, характеристик их программно-аппаратных средств и пользователей.

№ слайда 3
Описание слайда:

№ слайда 4
Описание слайда:

№ слайда 5
Описание слайда:

№ слайда 6
Описание слайда:

№ слайда 7 - добывание данных путем использования заранее внедренных изготовителем программ
Описание слайда:

- добывание данных путем использования заранее внедренных изготовителем программно-аппаратных закладок, ошибок и некоторых возможностей компьютерных систем и сетей. - добывание данных путем использования заранее внедренных изготовителем программно-аппаратных закладок, ошибок и некоторых возможностей компьютерных систем и сетей.

№ слайда 8
Описание слайда:

№ слайда 9 - добывание фактографической и индексно-ссылочной информации путем поиска, сбора
Описание слайда:

- добывание фактографической и индексно-ссылочной информации путем поиска, сбора и анализа структурируемой и неструктурируемой информации из общедоступных ресурсов или конфиденциальных источников компьютерных систем и сетей. - добывание фактографической и индексно-ссылочной информации путем поиска, сбора и анализа структурируемой и неструктурируемой информации из общедоступных ресурсов или конфиденциальных источников компьютерных систем и сетей.

№ слайда 10
Описание слайда:

№ слайда 11 - добывание данных путем внедрения и применения вредоносных программ в уже экспл
Описание слайда:

- добывание данных путем внедрения и применения вредоносных программ в уже эксплуатируемые программные комплексы и системы для перехвата управления компьютерными системами. - добывание данных путем внедрения и применения вредоносных программ в уже эксплуатируемые программные комплексы и системы для перехвата управления компьютерными системами.

№ слайда 12
Описание слайда:

№ слайда 13 - добывание информации из отдельных (локальных) компьютерных систем, возможно и
Описание слайда:

- добывание информации из отдельных (локальных) компьютерных систем, возможно и не входящих в состав сети, на основе преодоления средств разграничения доступа, а также реализация несанкционированного доступа при физическом доступе к компьютеру или компьютерным носителям информации. - добывание информации из отдельных (локальных) компьютерных систем, возможно и не входящих в состав сети, на основе преодоления средств разграничения доступа, а также реализация несанкционированного доступа при физическом доступе к компьютеру или компьютерным носителям информации.

№ слайда 14
Описание слайда:

№ слайда 15 - добывание данных из компьютерных сетей, путем анализа уязвимостей сетевых ресу
Описание слайда:

- добывание данных из компьютерных сетей, путем анализа уязвимостей сетевых ресурсов (и объектов пользователей) и последующего удаленного доступа к информации, а также блокирование доступа к ним, модификация, перехват управления либо маскирование своих действий. - добывание данных из компьютерных сетей, путем анализа уязвимостей сетевых ресурсов (и объектов пользователей) и последующего удаленного доступа к информации, а также блокирование доступа к ним, модификация, перехват управления либо маскирование своих действий.

№ слайда 16
Описание слайда:

№ слайда 17 - добывание информации и данных путем перехвата, обработки и анализа сетевого тр
Описание слайда:

- добывание информации и данных путем перехвата, обработки и анализа сетевого трафика (систем связи) и выявления структур компьютерных сетей и их технических параметров. - добывание информации и данных путем перехвата, обработки и анализа сетевого трафика (систем связи) и выявления структур компьютерных сетей и их технических параметров.

№ слайда 18
Описание слайда:

№ слайда 19 - добывание информации и данных путем обработки сведений, получения аппаратуры,
Описание слайда:

- добывание информации и данных путем обработки сведений, получения аппаратуры, оборудования, модулей и их анализа, испытания для выявления их технических характеристик и возможностей, полученных другими типами ТКУ. - добывание информации и данных путем обработки сведений, получения аппаратуры, оборудования, модулей и их анализа, испытания для выявления их технических характеристик и возможностей, полученных другими типами ТКУ.

№ слайда 20
Описание слайда:

№ слайда 21 - добывание информации и сведений путем "вертикальной" обработки, филь
Описание слайда:

- добывание информации и сведений путем "вертикальной" обработки, фильтрации, декодирования и других преобразований форматов (представления, передачи и хранения) добытых данных в сведения, а затем в информацию для последующего ее представления пользователям. - добывание информации и сведений путем "вертикальной" обработки, фильтрации, декодирования и других преобразований форматов (представления, передачи и хранения) добытых данных в сведения, а затем в информацию для последующего ее представления пользователям.

№ слайда 22
Описание слайда:

№ слайда 23 - добывание информации о пользователях, их деятельности и интересах на основе оп
Описание слайда:

- добывание информации о пользователях, их деятельности и интересах на основе определения их сетевых адресов, местоположения, организационной принадлежности, анализа их сообщений и информационных ресурсов. - добывание информации о пользователях, их деятельности и интересах на основе определения их сетевых адресов, местоположения, организационной принадлежности, анализа их сообщений и информационных ресурсов.

№ слайда 24 Объектами защиты от технических компьютерных угроз являются: компьютерные систем
Описание слайда:

Объектами защиты от технических компьютерных угроз являются: компьютерные системы (сети) и характеристики их пользователей и программно-аппаратных средств. Выделено 9 типов угроз: семантических, алгоритмических, вирусных, разграничительных, сетевых, потоковых, аппаратных, форматных и пользовательских. Необходимо особо отметить, что все эти 9 типов компьютерных угроз просто необходимо учитывать при обеспечении безопасности информации в системах информационных инфраструктур. Объектами защиты от технических компьютерных угроз являются: компьютерные системы (сети) и характеристики их пользователей и программно-аппаратных средств. Выделено 9 типов угроз: семантических, алгоритмических, вирусных, разграничительных, сетевых, потоковых, аппаратных, форматных и пользовательских. Необходимо особо отметить, что все эти 9 типов компьютерных угроз просто необходимо учитывать при обеспечении безопасности информации в системах информационных инфраструктур.

Скачать эту презентацию

Презентации по предмету
Презентации из категории
Лучшее на fresher.ru