kopilkaurokov.ru - сайт для учителей

Создайте Ваш сайт учителя Курсы ПК и ППК Видеоуроки Олимпиады Вебинары для учителей

Угрозы информационной безопасности. Классификация.

Нажмите, чтобы узнать подробности

Угрозы информационной безопасности. Классификация.

Вы уже знаете о суперспособностях современного учителя?
Тратить минимум сил на подготовку и проведение уроков.
Быстро и объективно проверять знания учащихся.
Сделать изучение нового материала максимально понятным.
Избавить себя от подбора заданий и их проверки после уроков.
Наладить дисциплину на своих уроках.
Получить возможность работать творчески.

Просмотр содержимого документа
«Угрозы информационной безопасности. Классификация.»

Угрозы информационной безопасности. Классификация.

Угрозы информационной безопасности. Классификация.

Основные понятия Угроза информационной безопасности – потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется  атакой . Показатель, характеризующий безопасность информации при воздействии различных факторов опасности – критерий безопасности .  Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности , ассоциированным с данным уязвимым местом.

Основные понятия

  • Угроза информационной безопасности – потенциальная возможность определенным образом нарушить информационную безопасность.
  • Попытка реализации угрозы называется атакой .
  • Показатель, характеризующий безопасность информации при воздействии различных факторов опасности – критерий безопасности .

  • Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности , ассоциированным с данным уязвимым местом.
Для ликвидации окна опасности должны произойти следующие события:   1. должно стать известно о средствах использования пробела в защите;  2. должны быть выпущены соответствующие заплаты;  3. заплаты должны быть установлены в защищаемой ИС.

Для ликвидации окна опасности должны произойти следующие события: 1. должно стать известно о средствах использования пробела в защите; 2. должны быть выпущены соответствующие заплаты; 3. заплаты должны быть установлены в защищаемой ИС.

Виды угроз Прерывание  - компоненты системы выходят из строя, становятся недоступными или непригодными. Эта атака, целью которой является нарушение доступности .

Виды угроз

Прерывание -

компоненты системы выходят из строя,

становятся недоступными или непригодными.

Эта атака, целью которой является нарушение доступности .

Виды угроз Перехват - это атака, целью которой является нарушение конфиденциальности , в результате чего доступ к компонентам системы получают несанкционированные стороны. В роли несанкционированной стороны может выступать лицо, программа компьютер.

Виды угроз

Перехват -

это атака, целью которой является нарушение конфиденциальности , в результате чего доступ к компонентам системы получают несанкционированные стороны.

В роли несанкционированной стороны может выступать лицо, программа компьютер.

Виды угроз Изменение - несанкционированная сторона не только получает доступ к системе, но и вмешивается в работу ее компонентов. Целью этой атаки является нарушение целостности .

Виды угроз

Изменение -

несанкционированная сторона не только получает доступ к системе, но и вмешивается в работу ее компонентов.

Целью этой атаки является нарушение целостности .

Виды угроз Подделка - несанкционированная сторона помещает в систему поддельные объекты. Целью этой атаки является нарушение аутентичности (компьютерная система должна иметь возможность проверять идентичность пользователя).

Виды угроз

Подделка -

несанкционированная сторона помещает в систему поддельные объекты.

Целью этой атаки является нарушение аутентичности (компьютерная система должна иметь возможность проверять идентичность пользователя).

Классификация угроз информационной безопасности Классификация угроз ИБ можно выполнить по нескольким критериям:  по аспекту ИБ (доступность, целостность, конфиденциальность);   по компонентам ИС , на которые угрозы нацелены (данные, программа, аппаратура, поддерживающая инфраструктура);   по способу осуществления (случайные или преднамеренные действия природного или техногенного характера);   по расположению источника угроз (внутри или вне рассматриваемой ИС).

Классификация угроз информационной безопасности

Классификация угроз ИБ можно выполнить по нескольким критериям: по аспекту ИБ (доступность, целостность, конфиденциальность); по компонентам ИС , на которые угрозы нацелены (данные, программа, аппаратура, поддерживающая инфраструктура); по способу осуществления (случайные или преднамеренные действия природного или техногенного характера); по расположению источника угроз (внутри или вне рассматриваемой ИС).

Классификация угроз ИБ по базовым свойствам информации Вне зависимости от конкретных видов угроз информационная система должна обеспечивать базовые свойства информации и систем ее обработки. Для автоматизированных ИС рассматриваются три основных вида угроз: угроза нарушения конфиденциальности; угроза нарушения целостности; угроза отказа служб (отказа в доступе). угроза нарушения конфиденциальности; угроза нарушения целостности; угроза отказа служб (отказа в доступе).

Классификация угроз ИБ по базовым свойствам информации

  • Вне зависимости от конкретных видов угроз информационная система должна обеспечивать базовые свойства информации и систем ее обработки. Для автоматизированных ИС рассматриваются три основных вида угроз:
  • угроза нарушения конфиденциальности; угроза нарушения целостности; угроза отказа служб (отказа в доступе).
  • угроза нарушения конфиденциальности;
  • угроза нарушения целостности;
  • угроза отказа служб (отказа в доступе).
Примеры реализации угроз (угроза нарушения конфиденциальности) Часть информации, хранящейся и обрабатываемой в ИС, должна быть сокрыта от посторонних. Передача данной информации может нанести ущерб как организации, так и самой информационной системе. Конфиденциальная информация Предметная Предметная информация содержит информацию, раскрытие которой может привести к ущербу (экономическому, моральному) организации или лица . Служебная  (например, пароли пользователей)

Примеры реализации угроз (угроза нарушения конфиденциальности)

Часть информации, хранящейся и обрабатываемой в ИС, должна быть сокрыта от посторонних. Передача данной информации может нанести ущерб как организации, так и самой информационной системе.

Конфиденциальная информация

Предметная

Предметная информация содержит информацию, раскрытие которой может привести к ущербу (экономическому, моральному) организации или лица .

Служебная (например, пароли пользователей)

Примеры реализации угроз (угроза нарушения конфиденциальности) Средствами атаки могут служить различные технические средства (подслушивание разговоров, сети), другие способы (несанкционированная передача паролей доступа и т.п.). Важный аспект при предотвращении угрозы конфиденциальности – непрерывность защиты данных на всем жизненном цикле ее хранения и обработки. Пример реализации угрозы – доступное хранение резервных копий данных.

Примеры реализации угроз (угроза нарушения конфиденциальности)

  • Средствами атаки могут служить различные технические средства (подслушивание разговоров, сети), другие способы (несанкционированная передача паролей доступа и т.п.).
  • Важный аспект при предотвращении угрозы конфиденциальности – непрерывность защиты данных на всем жизненном цикле ее хранения и обработки. Пример реализации угрозы – доступное хранение резервных копий данных.
Примеры реализации угроз (угроза нарушения конфиденциальности)

Примеры реализации угроз (угроза нарушения конфиденциальности)

Примеры реализации угроз (угроза нарушения целостности данных) Одними из наиболее часто реализуемых угроз ИБ являются кражи и подлоги. Целостность информации может быть разделена на статическую и динамическую. Примерами нарушения статической целостности являются: ввод неверных данных; несанкционированное изменение данных; изменение программного модуля вирусом; ввод неверных данных; несанкционированное изменение данных; изменение программного модуля вирусом; Примеры нарушения динамической целостности: нарушение атомарности транзакций; дублирование данных; внесение дополнительных пакетов в сетевой трафик. нарушение атомарности транзакций; дублирование данных; внесение дополнительных пакетов в сетевой трафик.

Примеры реализации угроз (угроза нарушения целостности данных)

  • Одними из наиболее часто реализуемых угроз ИБ являются кражи и подлоги. Целостность информации может быть разделена на статическую и динамическую.
  • Примерами нарушения статической целостности являются:
  • ввод неверных данных; несанкционированное изменение данных; изменение программного модуля вирусом;
  • ввод неверных данных;
  • несанкционированное изменение данных;
  • изменение программного модуля вирусом;
  • Примеры нарушения динамической целостности:
  • нарушение атомарности транзакций; дублирование данных; внесение дополнительных пакетов в сетевой трафик.
  • нарушение атомарности транзакций;
  • дублирование данных;
  • внесение дополнительных пакетов в сетевой трафик.
Примеры реализации угроз (угроза отказа доступа) Отказ служб (отказа в доступе к ИС) относится к одним из наиболее часто реализуемых угроз ИБ. Относительно компонент ИС данный класс угроз может быть разбит на следующие типы: отказ пользователей (нежелание, неумение работать с ИС); внутренний отказ информационной системы (ошибки при переконфигурировании системы, отказы программного и аппаратного обеспечения, разрушение данных); отказ поддерживающей инфраструктуры (нарушение работы систем связи, электропитания, разрушение и повреждение помещений). отказ пользователей (нежелание, неумение работать с ИС); внутренний отказ информационной системы (ошибки при переконфигурировании системы, отказы программного и аппаратного обеспечения, разрушение данных); отказ поддерживающей инфраструктуры (нарушение работы систем связи, электропитания, разрушение и повреждение помещений).

Примеры реализации угроз (угроза отказа доступа)

  • Отказ служб (отказа в доступе к ИС) относится к одним из наиболее часто реализуемых угроз ИБ. Относительно компонент ИС данный класс угроз может быть разбит на следующие типы:
  • отказ пользователей (нежелание, неумение работать с ИС); внутренний отказ информационной системы (ошибки при переконфигурировании системы, отказы программного и аппаратного обеспечения, разрушение данных); отказ поддерживающей инфраструктуры (нарушение работы систем связи, электропитания, разрушение и повреждение помещений).
  • отказ пользователей (нежелание, неумение работать с ИС);
  • внутренний отказ информационной системы (ошибки при переконфигурировании системы, отказы программного и аппаратного обеспечения, разрушение данных);
  • отказ поддерживающей инфраструктуры (нарушение работы систем связи, электропитания, разрушение и повреждение помещений).
Основные принципы обеспечения информационной безопасности Информационная безопасность может быть обеспечена при соблюдении следующих принципов: Системности; Комплексности; Непрерывности защиты; Разумной достаточности; Гибкости управления и применения; Открытости алгоритмов и механизмов защиты; Простоты применения защитных мер и средств. Системности; Комплексности; Непрерывности защиты; Разумной достаточности; Гибкости управления и применения; Открытости алгоритмов и механизмов защиты; Простоты применения защитных мер и средств.

Основные принципы обеспечения информационной безопасности

  • Информационная безопасность может быть обеспечена при соблюдении следующих принципов:
  • Системности; Комплексности; Непрерывности защиты; Разумной достаточности; Гибкости управления и применения; Открытости алгоритмов и механизмов защиты; Простоты применения защитных мер и средств.
  • Системности;
  • Комплексности;
  • Непрерывности защиты;
  • Разумной достаточности;
  • Гибкости управления и применения;
  • Открытости алгоритмов и механизмов защиты;
  • Простоты применения защитных мер и средств.


Получите в подарок сайт учителя

Предмет: Прочее

Категория: Презентации

Целевая аудитория: Прочее

Скачать
Угрозы информационной безопасности. Классификация.

Автор: Ахаладзе Илья Шалвович

Дата: 23.06.2016

Номер свидетельства: 335923

Похожие файлы

object(ArrayObject)#865 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(109) "Классный час: Единый урок по безопасности в сети «Интернет»"
    ["seo_title"] => string(57) "klassnyi_chas_edinyi_urok_po_bezopasnosti_v_seti_internet"
    ["file_id"] => string(6) "599938"
    ["category_seo"] => string(16) "nachalniyeKlassi"
    ["subcategory_seo"] => string(12) "meropriyatia"
    ["date"] => string(10) "1644431041"
  }
}
object(ArrayObject)#887 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(156) "Формирование личностных УУД на уроках географии. Урок "Стихийные бедствия и человек" "
    ["seo_title"] => string(95) "formirovaniie-lichnostnykh-uud-na-urokakh-ghieoghrafii-urok-stikhiinyie-biedstviia-i-chieloviek"
    ["file_id"] => string(6) "123291"
    ["category_seo"] => string(10) "geografiya"
    ["subcategory_seo"] => string(5) "uroki"
    ["date"] => string(10) "1414440251"
  }
}
object(ArrayObject)#865 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(266) "Доклад на тему «Оценивание на уроках русского языка в условиях введения требований Федерального государственного образовательного стандарта» "
    ["seo_title"] => string(159) "doklad-na-tiemu-otsienivaniie-na-urokakh-russkogho-iazyka-v-usloviiakh-vviedieniia-triebovanii-fiedieral-nogho-ghosudarstviennogho-obrazovatiel-nogho-standarta"
    ["file_id"] => string(6) "239185"
    ["category_seo"] => string(12) "russkiyYazik"
    ["subcategory_seo"] => string(7) "prochee"
    ["date"] => string(10) "1444737470"
  }
}
object(ArrayObject)#887 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(74) "Конспект урока информатики для 11 класса "
    ["seo_title"] => string(42) "konspiekt-uroka-informatiki-dlia-11-klassa"
    ["file_id"] => string(6) "116960"
    ["category_seo"] => string(11) "informatika"
    ["subcategory_seo"] => string(5) "uroki"
    ["date"] => string(10) "1412670444"
  }
}


Получите в подарок сайт учителя

Видеоуроки для учителей

Курсы для учителей

ПОЛУЧИТЕ СВИДЕТЕЛЬСТВО МГНОВЕННО

Добавить свою работу

* Свидетельство о публикации выдается БЕСПЛАТНО, СРАЗУ же после добавления Вами Вашей работы на сайт

Удобный поиск материалов для учителей

Ваш личный кабинет
Проверка свидетельства