Lecture on ugrozy informacionnoy bezopasnosti i kanaly utechki informacii lekciya 3 15653

Вашему вниманию предлагается доклад и презентация по теме ugrozy informacionnoy bezopasnosti i kanaly utechki informacii lekciya 3 15653. Данны материал, представленный на 14 страницах, поможет подготовится к уроку Computer science. Он будет полезен как ученикам и студентам, так и преподавателям школ и вузов. Вы можете ознакомиться и скачать этот и любой другой доклад у нас на сайте. Все материалы абсолютно бесплатны и доступны. Ссылку на скачивание Вы можете найти вконце страницы. Если материал Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте сайт в закладки в своем браузере.
Страница #1
Угрозы информационной безопасности и каналы утечки информации Лекция 3
Страница #2
Угроза ИБ
	Событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.
Угроза ИБ Событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.
Страница #3
Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла КС такого состояния, при котором создаются условия для реализации угроз безопасности информации.
		Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла КС такого состояния, при котором создаются условия для реализации угроз безопасности информации.
		
		Атака – действия нарушителя, для поиска и использования уязвимости системы
Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла КС такого состояния, при котором создаются условия для реализации угроз безопасности информации. Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла КС такого состояния, при котором создаются условия для реализации угроз безопасности информации. Атака – действия нарушителя, для поиска и использования уязвимости системы
Страница #4
Классификация угроз
1. По природе возникновения
естественные – возникли в результате объективных физических процессов или стихийных природных явлений (не зависят от человека)
Пример: пожары, наводнения, цунами, землетрясения и т.д.

искусственные – вызваны действием человека.
Классификация угроз 1. По природе возникновения естественные – возникли в результате объективных физических процессов или стихийных природных явлений (не зависят от человека) Пример: пожары, наводнения, цунами, землетрясения и т.д. искусственные – вызваны действием человека.
Страница #5
2. По степени преднамеренности
	случайные – халатность или непреднамеренность персонала.
(ввод ошибочных данных)

	преднамеренные – деятельность злоумышленника (проникновение злоумышленника на охраняемую территорию)
2. По степени преднамеренности случайные – халатность или непреднамеренность персонала. (ввод ошибочных данных) преднамеренные – деятельность злоумышленника (проникновение злоумышленника на охраняемую территорию)
Страница #6
3. В зависимости от источников угроз
Природная среда – природные явления
Человек - агенты
Санкционированные программно-аппаратные средства – некомпетентное использование программных утилит
Несанкционированные программно-аппаратные средства – клавиатурный шпион
3. В зависимости от источников угроз Природная среда – природные явления Человек - агенты Санкционированные программно-аппаратные средства – некомпетентное использование программных утилит Несанкционированные программно-аппаратные средства – клавиатурный шпион
Страница #7
4. По положению источника
вне контролируемой зоны 
примеры: перехват побочных маг. излучений (ПЭМИН), данных по каналам связи, информации с помощью микрофона, скрыта фото и видеосъемка)
в пределах контролируемой зоны подслушивающие устройства, хищение носителей с конфиденциальной информацией
4. По положению источника вне контролируемой зоны примеры: перехват побочных маг. излучений (ПЭМИН), данных по каналам связи, информации с помощью микрофона, скрыта фото и видеосъемка) в пределах контролируемой зоны подслушивающие устройства, хищение носителей с конфиденциальной информацией
Страница #8
5. Степени воздействия
пассивные – нет изменений в составе и структуре КС
Пример: несанкционированное копирование файлов с данными
активные – нарушают структуру АС
5. Степени воздействия пассивные – нет изменений в составе и структуре КС Пример: несанкционированное копирование файлов с данными активные – нарушают структуру АС
Страница #9
6. По способу доступа к ресурсам КС
Используют стандартный доступ
Пример: получение пароля путем подкупа, шантажа, угроз, физического насилия
Нестандартный путь доступа 
Пример: не декларированные возможности средств защиты
6. По способу доступа к ресурсам КС Используют стандартный доступ Пример: получение пароля путем подкупа, шантажа, угроз, физического насилия Нестандартный путь доступа Пример: не декларированные возможности средств защиты
Страница #10
Основная классификация угроз
Нарушение конфиденциальности
Нарушение целостности данных
Нарушение доступности информации
Основная классификация угроз Нарушение конфиденциальности Нарушение целостности данных Нарушение доступности информации
Страница #11
Каналы утечки информации
1. Косвенные
подслушивающие устройства
скрытые видеокамеры
ПЭМИН
2. Непосредственные
хищение носителей
сбор производственных отходов с информацией
намеренное копирование файлов других пользователей
чтение остаточной информации после выполнения действий
копирование носителей
НСД
маскировка под других пользователей для похищения идентифицирующей информации
обход средств разграничения доступа
Каналы утечки информации 1. Косвенные подслушивающие устройства скрытые видеокамеры ПЭМИН 2. Непосредственные хищение носителей сбор производственных отходов с информацией намеренное копирование файлов других пользователей чтение остаточной информации после выполнения действий копирование носителей НСД маскировка под других пользователей для похищения идентифицирующей информации обход средств разграничения доступа
Страница #12
Каналы утечки с изменением элементов КС
незаконное подключение регистрирующей аппаратуры
злоумышленное изменение программ
злоумышленный вывод из строя средств защиты
Каналы утечки с изменением элементов КС незаконное подключение регистрирующей аппаратуры злоумышленное изменение программ злоумышленный вывод из строя средств защиты
Страница #13
Выводы:
Надежная защита  - это не только формальные методы
Защита не может быть абсолютной
Выводы: Надежная защита - это не только формальные методы Защита не может быть абсолютной
Страница #14
Методы и средства защиты
Организационно-правовые
Инженерно-технические
Криптографические
Программно- аппаратные
Методы и средства защиты Организационно-правовые Инженерно-технические Криптографические Программно- аппаратные