Презентация на тему "Угрозы информационной безопасности и каналы утечки информации"

Презентация: Угрозы информационной безопасности и каналы утечки информации
Включить эффекты
1 из 14
Ваша оценка презентации
Оцените презентацию по шкале от 1 до 5 баллов
  • 1
  • 2
  • 3
  • 4
  • 5
3.0
1 оценка

Комментарии

Нет комментариев для данной презентации

Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.


Добавить свой комментарий

Аннотация к презентации

Презентация для 9-11 класса на тему "Угрозы информационной безопасности и каналы утечки информации" по информатике. Состоит из 14 слайдов. Размер файла 0.08 Мб. Каталог презентаций в формате powerpoint. Можно бесплатно скачать материал к себе на компьютер или смотреть его онлайн с анимацией.

Содержание

  • Презентация: Угрозы информационной безопасности и каналы утечки информации
    Слайд 1

    Угрозы информационной безопасности и каналы утечки информации

    Лекция 3

  • Слайд 2

    Угроза ИБ

    Событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.

  • Слайд 3

    Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла КС такого состояния, при котором создаются условия для реализации угроз безопасности информации. Атака – действия нарушителя, для поиска и использования уязвимости системы

  • Слайд 4

    Классификация угроз1. По природе возникновения

    естественные – возникли в результате объективных физических процессов или стихийных природных явлений (не зависят от человека) Пример: пожары, наводнения, цунами, землетрясения и т.д. искусственные – вызваны действием человека.

  • Слайд 5

    2. По степени преднамеренности

    случайные – халатность или непреднамеренность персонала.(ввод ошибочных данных) преднамеренные – деятельность злоумышленника (проникновение злоумышленника на охраняемую территорию)

  • Слайд 6

    3. В зависимости от источников угроз

    Природная среда – природные явления Человек - агенты Санкционированные программно-аппаратные средства – некомпетентное использование программных утилит Несанкционированные программно-аппаратные средства – клавиатурный шпион

  • Слайд 7

    4. По положению источника

    вне контролируемой зоныпримеры: перехват побочных маг. излучений (ПЭМИН), данных по каналам связи, информации с помощью микрофона, скрыта фото и видеосъемка) в пределах контролируемой зоныподслушивающие устройства, хищение носителей с конфиденциальной информацией

  • Слайд 8

    5. Степени воздействия

    пассивные – нет изменений в составе и структуре КС Пример: несанкционированное копирование файлов с данными активные – нарушают структуру АС

  • Слайд 9

    6. По способу доступа к ресурсам КС

    Используют стандартный доступ Пример: получение пароля путем подкупа, шантажа, угроз, физического насилия Нестандартный путь доступа Пример: не декларированные возможности средств защиты

  • Слайд 10

    Основная классификация угроз

    Нарушение конфиденциальности Нарушение целостности данных Нарушение доступности информации

  • Слайд 11

    Каналы утечки информации

    1. Косвенные подслушивающие устройства скрытые видеокамеры ПЭМИН 2. Непосредственные хищение носителей сбор производственных отходов с информацией намеренное копирование файлов других пользователей чтение остаточной информации после выполнения действий копирование носителей НСД маскировка под других пользователей для похищения идентифицирующей информации обход средств разграничения доступа

  • Слайд 12

    Каналы утечки с изменением элементов КС

    незаконное подключение регистрирующей аппаратуры злоумышленное изменение программ злоумышленный вывод из строя средств защиты

  • Слайд 13

    Выводы:

    Надежная защита - это не только формальные методы Защита не может быть абсолютной

  • Слайд 14

    Методы и средства защиты

    Организационно-правовые Инженерно-технические Криптографические Программно- аппаратные

Посмотреть все слайды

Сообщить об ошибке