PPt4Web Хостинг презентаций

Главная / Информатика / Угрозы информационной безопасности и каналы утечки информации
X Код для использования на сайте:

Скопируйте этот код и вставьте его на свой сайт

X

Чтобы скачать данную презентацию, порекомендуйте, пожалуйста, её своим друзьям в любой соц. сети.

После чего скачивание начнётся автоматически!

Кнопки:

Презентация на тему: Угрозы информационной безопасности и каналы утечки информации


Скачать эту презентацию

Презентация на тему: Угрозы информационной безопасности и каналы утечки информации


Скачать эту презентацию



№ слайда 1 Угрозы информационной безопасности и каналы утечки информацииЛекция 3
Описание слайда:

Угрозы информационной безопасности и каналы утечки информацииЛекция 3

№ слайда 2 Угроза ИБ Событие или действие, которое может вызвать изменение функционирования
Описание слайда:

Угроза ИБ Событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.

№ слайда 3 Уязвимость информации - возможность возникновения на каком-либо этапе жизненного
Описание слайда:

Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла КС такого состояния, при котором создаются условия для реализации угроз безопасности информации.Атака – действия нарушителя, для поиска и использования уязвимости системы

№ слайда 4 Классификация угроз1. По природе возникновения естественные – возникли в результ
Описание слайда:

Классификация угроз1. По природе возникновения естественные – возникли в результате объективных физических процессов или стихийных природных явлений (не зависят от человека)Пример: пожары, наводнения, цунами, землетрясения и т.д.искусственные – вызваны действием человека.

№ слайда 5 2. По степени преднамеренности случайные – халатность или непреднамеренность пер
Описание слайда:

2. По степени преднамеренности случайные – халатность или непреднамеренность персонала.(ввод ошибочных данных)преднамеренные – деятельность злоумышленника (проникновение злоумышленника на охраняемую территорию)

№ слайда 6 3. В зависимости от источников угроз Природная среда – природные явленияЧеловек
Описание слайда:

3. В зависимости от источников угроз Природная среда – природные явленияЧеловек - агентыСанкционированные программно-аппаратные средства – некомпетентное использование программных утилитНесанкционированные программно-аппаратные средства – клавиатурный шпион

№ слайда 7 4. По положению источникавне контролируемой зоны примеры: перехват побочных маг.
Описание слайда:

4. По положению источникавне контролируемой зоны примеры: перехват побочных маг. излучений (ПЭМИН), данных по каналам связи, информации с помощью микрофона, скрыта фото и видеосъемка)в пределах контролируемой зоны подслушивающие устройства, хищение носителей с конфиденциальной информацией

№ слайда 8 5. Степени воздействия пассивные – нет изменений в составе и структуре КСПример:
Описание слайда:

5. Степени воздействия пассивные – нет изменений в составе и структуре КСПример: несанкционированное копирование файлов с даннымиактивные – нарушают структуру АС

№ слайда 9 6. По способу доступа к ресурсам КС Используют стандартный доступПример: получен
Описание слайда:

6. По способу доступа к ресурсам КС Используют стандартный доступПример: получение пароля путем подкупа, шантажа, угроз, физического насилияНестандартный путь доступа Пример: не декларированные возможности средств защиты

№ слайда 10 Основная классификация угроз Нарушение конфиденциальностиНарушение целостности д
Описание слайда:

Основная классификация угроз Нарушение конфиденциальностиНарушение целостности данныхНарушение доступности информации

№ слайда 11 Каналы утечки информации 1. Косвенныеподслушивающие устройстваскрытые видеокамер
Описание слайда:

Каналы утечки информации 1. Косвенныеподслушивающие устройстваскрытые видеокамерыПЭМИН2. Непосредственныехищение носителейсбор производственных отходов с информациейнамеренное копирование файлов других пользователейчтение остаточной информации после выполнения действийкопирование носителейНСДмаскировка под других пользователей для похищения идентифицирующей информацииобход средств разграничения доступа

№ слайда 12 Каналы утечки с изменением элементов КС незаконное подключение регистрирующей ап
Описание слайда:

Каналы утечки с изменением элементов КС незаконное подключение регистрирующей аппаратурызлоумышленное изменение программзлоумышленный вывод из строя средств защиты

№ слайда 13 Выводы: Надежная защита - это не только формальные методыЗащита не может быть аб
Описание слайда:

Выводы: Надежная защита - это не только формальные методыЗащита не может быть абсолютной

№ слайда 14 Методы и средства защиты Организационно-правовыеИнженерно-техническиеКриптографи
Описание слайда:

Методы и средства защиты Организационно-правовыеИнженерно-техническиеКриптографическиеПрограммно- аппаратные

Скачать эту презентацию


Презентации по предмету
Презентации из категории
Лучшее на fresher.ru