Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Угрозы информационной безопасности

Содержание

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНСТИОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИобъекты информационной безопасностиугрозы объектам ИБдеятельность по защите этих объектовсилы обеспечения ИБспособы обеспечения ИБсредства обеспечения ИБметоды обеспечения ИБ
УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНСТИОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИобъекты информационной безопасностиугрозы объектам ИБдеятельность по защите этих УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНСТИЦель деятельности по обеспечению информационной безопасности: ликвидация угроз объектам информационной УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНСТИВ Доктрине ИБ: «угроза информационной безопасности Российской Федерации (далее – нацеленность угрозы на нанесение вреда тем или иным конкретным свойствам объекта безопасностиУГРОЗЫ Основные определения и критерии классификации угрозУгроза - это потенциальная возможность определенным образом УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНСТИОпасность - состояние, в котором находится объект безопасности вследствие возникновения Для характеристики угрозы информационной безопасности используются следующие параметры:Источник угрозы.Метод воздействия на объект.Уязвимости, КЛАССИФИКАЦИЯ УГРОЗПо объектамПо масштабуПо причинеПо актуализацииПерсонал, финансы, матер. ценности,ИнформацияГлобальныеРегиональныеОрганизацияВесьма вероятныеВероятныеМаловероятныеСтихийныеПреднамеренныеЗакономерныеСлучайныеПо характеруущербаРасположение источникаПо Основные определения и критерии классификации угрозУгроза безопасности информации – совокупность условий и Самыми частыми и самыми опасными (с точки Угрозы доступности по компонентам ИСОтказ пользователейВнутренний отказ ИС Отказ поддерживающей инфраструктурынежелание работать Опасны так называемые МЕРЫ ПРИ УЛИЧЕНИИ СОТРУДНИКА В  ПРОМЫШЛЕННОМ ШПИОНАЖЕнемедленно лишить его всех прав 1) Кражи и подлоги     С целью нарушения статической Угрозы конфиденциальности информации могут носить некомпьютерный и вообще нетехнический характер. Программные атаки на доступностьАтака – любое действие или последовательность действий, использующих уязвимости Классификация сетевых атакПри описании сетевых атак в общем случае используется следующее представление:существует Классификация атак на информационную систему может быть выполнена по нескольким признакам:По месту По воздействию на информационную систему:Активные атаки (результатом воздействия которых является нарушение деятельности Сетевые атакиПассивной называется такая атака, при которой противник не имеет возможности модифицировать Активной называется такая атака, при которой противник имеет возможность модифицировать передаваемые сообщения Если атака выполняется одновременно с большого числа Классическим примером такой атаки в сетях TCP/IP является SYN-атака, при которой нарушитель 2. Модификация потока данных - атака 3. Создание ложного потока (фальсификация) Фальсификация (нарушение аутентичности) означает попытку одного субъекта 4. Повторное использование Означает пассивный захват данных с последующей их пересылкой для
Слайды презентации

Слайд 2 УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНСТИ
ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
объекты информационной безопасности
угрозы объектам

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНСТИОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИобъекты информационной безопасностиугрозы объектам ИБдеятельность по защите

ИБ
деятельность по защите этих объектов
силы обеспечения ИБ
способы обеспечения ИБ
средства

обеспечения ИБ

методы обеспечения ИБ


Слайд 3 УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНСТИ
Цель деятельности по обеспечению информационной безопасности:

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНСТИЦель деятельности по обеспечению информационной безопасности: ликвидация угроз объектам

ликвидация угроз объектам информационной безопасности и минимизация возможного ущерба,

который может быть нанесен вследствие реализации данных угроз.

Слайд 4 УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНСТИ
В Доктрине ИБ: «угроза информационной безопасности

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНСТИВ Доктрине ИБ: «угроза информационной безопасности Российской Федерации (далее

Российской Федерации (далее – информационная угроза) – совокупность действий

и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере»

Слайд 5 нацеленность угрозы на нанесение вреда тем или иным

нацеленность угрозы на нанесение вреда тем или иным конкретным свойствам объекта

конкретным свойствам объекта безопасности
УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНСТИ
СВОЙСТВА УГРОЗЫ
Избирательность
Предсказуемость
Вредоносность
наличие признаков возникновения,

позволяющих прогнозировать возможность появления угрозы и определять конкретные объекты безопасности, на которые она будет направлена

возможность нанесения вреда различной тяжести объекту безопас-ности


Слайд 6 Основные определения и критерии классификации угроз
Угроза - это

Основные определения и критерии классификации угрозУгроза - это потенциальная возможность определенным

потенциальная возможность определенным образом нарушить информационную безопасность.
Атака - попытка

реализации угрозы.

Тот, кто предпринимает такую попытку, называется злоумышленником.

Источники угроз - потенциальные злоумышленники


Слайд 7 УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНСТИ
Опасность - состояние, в котором находится

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНСТИОпасность - состояние, в котором находится объект безопасности вследствие

объект безопасности вследствие возникновения угрозы этому объекту.

Возможный вред определяет

величину опасности.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем.

Окно опасности - промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется.


Слайд 8 Для характеристики угрозы информационной безопасности используются следующие параметры:
Источник

Для характеристики угрозы информационной безопасности используются следующие параметры:Источник угрозы.Метод воздействия на

угрозы.
Метод воздействия на объект.
Уязвимости, которые могут быть использованы.
Ресурсы, которые

могут пострадать от реализации.

Основные определения и критерии классификации угроз


Слайд 9 КЛАССИФИКАЦИЯ УГРОЗ
По объектам
По масштабу
По причине
По актуализации
Персонал,
финансы,
матер.

КЛАССИФИКАЦИЯ УГРОЗПо объектамПо масштабуПо причинеПо актуализацииПерсонал, финансы, матер. ценности,ИнформацияГлобальныеРегиональныеОрганизацияВесьма вероятныеВероятныеМаловероятныеСтихийныеПреднамеренныеЗакономерныеСлучайныеПо характеруущербаРасположение

ценности,
Информация
Глобальные
Региональные
Организация

Весьма вероятные
Вероятные
Маловероятные
Стихийные
Преднамеренные
Закономерные
Случайные
По характеру
ущерба
Расположение источника
По величине
ущерба
По характеру
воздействия
Материальный
Моральный

Внутренние
Внешние

Активные
Пассивные
Предельный
Значительный
Незначительный

Угрозы

По аспекту информационной безопасности

(доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь


Слайд 10 Основные определения и критерии классификации угроз
Угроза безопасности информации

Основные определения и критерии классификации угрозУгроза безопасности информации – совокупность условий


совокупность условий и факторов, создающих потенциальную или реально

существующую опасность, в результате которой возможны утечка информации, неправомерное модифициро-вание (искажение, подмена), уничтожение информации или неправомерное блокирование доступа к ней

Угрозы конфиденциальной безопасности

Угрозы целостности информации

Угрозы
доступности информации

Утечка информации

Неправомерное воздействие на информацию


Слайд 11 Самыми частыми и

Самыми частыми и самыми опасными (с точки зрения

самыми опасными (с точки зрения размера ущерба) являются

непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.

Основной способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.

Наиболее распространенные угрозы доступности


Слайд 12 Угрозы доступности по компонентам ИС
Отказ пользователей
Внутренний отказ ИС

Угрозы доступности по компонентам ИСОтказ пользователейВнутренний отказ ИС Отказ поддерживающей инфраструктурынежелание


Отказ поддерживающей инфраструктуры
нежелание работать с ИС
невозможность работать с ИС

в силу отсутствия соответствующей подготовки

невозможность работать с ИС в силу отсутствия технической поддержки

отступление от установленных правил эксплуатации

выход системы из штатного режима

ошибки при конфигу-рировании системы

отказы ПО и аппа-ратного обеспечения

разрушение данных

повреждение аппаратуры

нарушение работы
систем связи
электропитания
водо- и/или теплоснабжения, кондиционирования

разрушение или повреждение помещений

нежелание обслуживающего персонала
выполнять свои обязанности


Слайд 13 Опасны так называемые "обиженные" сотрудники - нынешние и

Опасны так называемые

бывшие.
Как правило, они стремятся нанести вред организации-"обидчику", например:
испортить

оборудование;
встроить логическую бомбу, которая со временем разрушит программы и/или данные;
удалить данные.

Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.

Наиболее распространенные угрозы доступности


Слайд 14 МЕРЫ ПРИ УЛИЧЕНИИ СОТРУДНИКА В ПРОМЫШЛЕННОМ ШПИОНАЖЕ
немедленно лишить

МЕРЫ ПРИ УЛИЧЕНИИ СОТРУДНИКА В ПРОМЫШЛЕННОМ ШПИОНАЖЕнемедленно лишить его всех прав

его всех прав доступа к ИТ;
немедленно скорректировать права

доступа к общим ин-формационным ресурсам (базам данных, принтерам, факсам), перекрыть входы во внешние сети или изменить правила доступа к ним;
все сотрудники должны сменить личные пароли, при этом до их сведения доводится следующая информация: «Сотрудник N с (дата) не работает. При любых попытках контакта с его стороны немедленно сообщать в службу безопасности»;
некоторое время контроль ИС осуществляется в усиленном режиме.

Слайд 15 1) Кражи и подлоги

1) Кражи и подлоги   С целью нарушения статической целостности

С целью нарушения статической целостности злоумышленник (как правило, штатный

сотрудник) может:
ввести неверные данные;
изменить данные.
2) Внедрение вредоносного ПО
Угрозами динамической целостности являются переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.).
Соответствующие действия в сетевой среде называются активным прослушиванием.

Основные угрозы целостности


Слайд 16 Угрозы конфиденциальности информации могут носить некомпьютерный и вообще

Угрозы конфиденциальности информации могут носить некомпьютерный и вообще нетехнический характер.

нетехнический характер.
1. Неправильное хранение данных на

резервных носителях.
2. Перехват данных (данные передаются по многим каналам, их защита может оказаться весьма сложной и дорогостоящей)
3. Злоупотребление полномочиями.

Основные угрозы конфиденциальности


Слайд 17 Программные атаки на доступность

Атака – любое действие или

Программные атаки на доступностьАтака – любое действие или последовательность действий, использующих

последовательность действий, использующих уязвимости информационной системы и приводящих к

нарушению политики безопасности.
Механизм безопасности – программное и/или аппаратное средство, которое определяет и/или предотвращает атаку.
Сервис безопасности - сервис, который обеспечивает безопасность систем и/или передаваемых данных, либо определяет осуществление атаки.



Слайд 18 Классификация сетевых атак
При описании сетевых атак в общем

Классификация сетевых атакПри описании сетевых атак в общем случае используется следующее

случае используется следующее представление:
существует информационный поток от отправителя (файл,

пользователь, компьютер) к получателю (файл, пользователь, компьютер):

Слайд 19 Классификация атак на информационную систему может быть выполнена

Классификация атак на информационную систему может быть выполнена по нескольким признакам:По

по нескольким признакам:
По месту возникновения:
Локальные атаки (источником данного

вида атак являются пользователи и/или программы локальной системы);
Удаленные атаки (источником атаки выступают удаленные пользователи, сервисы или приложения)

Классификация атак


Слайд 20 По воздействию на информационную систему:
Активные атаки (результатом воздействия

По воздействию на информационную систему:Активные атаки (результатом воздействия которых является нарушение

которых является нарушение деятельности информационной системы);
Пассивные атаки (ориентированные на

получение информации из системы, не нарушая функционирование информационной системы)

Классификация атак


Слайд 21 Сетевые атаки
Пассивной называется такая атака, при которой противник

Сетевые атакиПассивной называется такая атака, при которой противник не имеет возможности

не имеет возможности модифицировать передаваемые сообщения и вставлять в

информационный канал между отправителем и получателем свои сообщения.
Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика.

Слайд 22 Активной называется такая атака, при которой противник имеет

Активной называется такая атака, при которой противник имеет возможность модифицировать передаваемые

возможность модифицировать передаваемые сообщения и вставлять свои сообщения.
Различают

следующие типы активных атак:
1. Отказ в обслуживании - DoS-атака (Denial of Service)
Атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых правомерные пользователи системы не могут получить доступ к предоставляемым системой ресурсам (серверам).

Сетевые атаки


Слайд 23 Если атака выполняется

Если атака выполняется одновременно с большого числа компьютеров,

одновременно с большого числа компьютеров, говорят о DDoS-атаке (Distributed

Denial of Service, распределённая атака типа «отказ в обслуживании»).

Сетевые атаки


Слайд 24 Классическим примером такой атаки в сетях TCP/IP является

Классическим примером такой атаки в сетях TCP/IP является SYN-атака, при которой

SYN-атака, при которой нарушитель посылает пакеты, инициирующие установление ТСР-соединения,

но не посылает пакеты, завершающие установление этого соединения.

Сетевые атаки

В результате может произойти переполнение памяти на сервере, и серверу не удастся установить соединение с законными пользователями.


Слайд 25 2. Модификация потока данных - атака "man in

2. Модификация потока данных - атака

the middle"
Модификация потока данных означает либо изменение содержимого

пересылаемого сообщения, либо изменение порядка сообщений.

Сетевые атаки


Слайд 26 3. Создание ложного потока (фальсификация)
Фальсификация (нарушение аутентичности)

3. Создание ложного потока (фальсификация) Фальсификация (нарушение аутентичности) означает попытку одного

означает попытку одного субъекта выдать себя за другого

Сетевые атаки


  • Имя файла: ugrozy-informatsionnoy-bezopasnosti.pptx
  • Количество просмотров: 151
  • Количество скачиваний: 5