Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Угрозы безопасности компьютерной системы организации

Содержание

Существуют три вида угроз безопасности компьютерной системы организации: угроза нарушения режима конфиденциальности обрабатываемой информации;угроза нарушения целостности обрабатываемой информации;угроза нарушения работоспособности системы (отказ в обслуживании).
Безопасность Существуют три вида угроз безопасности компьютерной системы организации: угроза нарушения режима конфиденциальности Источниками этих угроз являются: частичная или полная «поломка» оборудованиякражи«логические бомбы»«троянский конь»«сбор мусора»сетевые анализаторысуперзаппинг«маскарад» Частичная или полная «поломка» оборудования Причинами этого явления могут быть:ошибки и намеренные КражиОни делятся на три вида:кражи оборудования. Особенно опасны кражи носителей конфиденциальной информации;кража «Логические бомбы»для организации хищений, когда, например, программа производит начисление некоторой денежной суммы «Троянский конь»Задачи:нарушение работы других программ (вплоть до повисания компьютера, решаемого лишь перезагрузкой, Источниками этих угроз являются: частичная или полная «поломка» оборудованиякражи«логические бомбы»«троянский конь»«сбор мусора»сетевые анализаторысуперзаппинг«маскарад» Социальная инженерияметод несанкционированного доступа к информационным ресурсам, основанный на особенностях психологии человекаТехники:ПретекстингФишингПлечевой Модуль 1Основные узлы компьютера и их взаимодействиеЗагрузка ПК. Знакомство с операционной системой
Слайды презентации

Слайд 2 Существуют три вида угроз безопасности компьютерной системы организации:
угроза

Существуют три вида угроз безопасности компьютерной системы организации: угроза нарушения режима

нарушения режима конфиденциальности обрабатываемой информации;
угроза нарушения целостности обрабатываемой информации;
угроза

нарушения работоспособности системы (отказ в обслуживании).


Слайд 3 Источниками этих угроз являются: 
частичная или полная «поломка» оборудования
кражи
«логические

Источниками этих угроз являются: частичная или полная «поломка» оборудованиякражи«логические бомбы»«троянский конь»«сбор мусора»сетевые анализаторысуперзаппинг«маскарад»

бомбы»
«троянский конь»
«сбор мусора»
сетевые анализаторы
суперзаппинг
«маскарад»


Слайд 4 Частичная или полная «поломка» оборудования
Причинами этого явления могут

Частичная или полная «поломка» оборудования Причинами этого явления могут быть:ошибки и

быть:
ошибки и намеренные действия персонала организации и посторонних лиц;
активные

эксперименты с различными вариантами настройки программного обеспечения, используемого в компьютерной системе организации, которые могут закончиться сбоями в работе компьютерной системы организации и/или потерей информации.
Наиболее распространенными причинами являются:
атаки хакеров. Арсенал используемых средств достаточно широк. Атаки хакеров могут привести к разглашению конфиденциальной информации, а также к ее частичной модификации или полному уничтожению;
побочные электромагнитные излучения (ПЭМИН). Одним из побочных факторов работы компьютера является электромагнитное излучение;
диверсии, то есть умышленное нанесение физического повреждения компьютерной системе организации или логического повреждения информации и программному обеспечению. Если противник имеет физический доступ к оборудованию, то он может нанести ущерб;


Слайд 5 Кражи
Они делятся на три вида:
кражи оборудования. Особенно опасны

КражиОни делятся на три вида:кражи оборудования. Особенно опасны кражи носителей конфиденциальной

кражи носителей конфиденциальной информации;
кража информации. Утечка данных означает несанкционированное

копирование конфиденциальной информации или программного обеспечения сотрудниками и тайный вынос носителей со скопированными данными за территорию организации;
кража ресурсов компьютерной системы организации. Спектр угроз велик. Начиная от незаконного предоставления посторонним лицам доступа к автоматизированным базам данных, обычный доступ к которым происходит на коммерческой основе, и заканчивая использованием принтеров для распечатки материалов для личных нужд;


Слайд 6 «Логические бомбы»
для организации хищений, когда, например, программа производит

«Логические бомбы»для организации хищений, когда, например, программа производит начисление некоторой денежной

начисление некоторой денежной суммы на заранее указанный счет;
для удаления

файлов после наступления определенных условий;
для изменения случайным образом всех данных (диверсия);


Слайд 7 «Троянский конь»
Задачи:
нарушение работы других программ (вплоть до повисания

«Троянский конь»Задачи:нарушение работы других программ (вплоть до повисания компьютера, решаемого лишь

компьютера, решаемого лишь перезагрузкой, и невозможности их запуска);
настойчивое, независимое

от владельца предложение в качестве стартовой страницы спам-ссылок, рекламы или порно сайтов;
распространение по компьютеру пользователя порнографии;
превращение языка текстовых документов в бинарный код;
мошенничество (например, при открывании определённого сайта пользователь может увидеть окно, в котором ему предлагают сделать определённое действие, иначе произойдёт что-то трудно поправимое — бессрочная блокировка пользователя со стороны сайта, потеря банковского счета и т.п., иногда за деньги, получение доступа к управлению компьютером и установки вредоносного ПО);


Слайд 8 Источниками этих угроз являются: 
частичная или полная «поломка» оборудования
кражи
«логические

Источниками этих угроз являются: частичная или полная «поломка» оборудованиякражи«логические бомбы»«троянский конь»«сбор мусора»сетевые анализаторысуперзаппинг«маскарад»

бомбы»
«троянский конь»
«сбор мусора»
сетевые анализаторы
суперзаппинг
«маскарад»


Слайд 9 Социальная инженерия
метод несанкционированного доступа к информационным ресурсам, основанный

Социальная инженерияметод несанкционированного доступа к информационным ресурсам, основанный на особенностях психологии

на особенностях психологии человека

Техники:
Претекстинг
Фишинг
Плечевой серфинг
Квид про кво
Троянский

конь
Сбор информации из открытых источников
«Дорожное яблоко»
Обратная социальная инженерия



  • Имя файла: ugrozy-bezopasnosti-kompyuternoy-sistemy-organizatsii.pptx
  • Количество просмотров: 128
  • Количество скачиваний: 1
Следующая - Das kann ich