Виды угроз для цифроой информции. 10 класс

Презентация:



Advertisements
Похожие презентации
Угрозы информационной безопасности и каналы утечки информации Лекция 3.
Advertisements

Информационные процессы: обработка, защита и представление информации 10 класс Учитель информатики Имаканова В.А. Областная специализированная школа- интернат.
ЗАЩИТА ИНФОРМАЦИИ Автор: учитель МКОУ «Медвежьегорская СОШ 1» Завилейская С. А год.
Защита информации МАОУ СОШ 19 Горохова Светлана Николаевна.
Защита информации. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая.
Класс: 10 Предмет: Информатика и ИКТ Автор: А.С. Татуйко.
1.8 Лекция 8 - Классификация угроз «Информационной безопасности»
Презентация на тему: «Угрозы безопасности в информационной сфере. Правовая защита от угроз воздействия информации на личность, общество, государство».
Защита информации. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая информация.
ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
Защита информации. Защищаемая информация В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации.
Основы социальной информатики Информационная безопасность.
Защита Информации. эффективность защиты информации в автоматизированных системах достигается применением средств защиты информации (СЗИ). Под средством.
Информационная безопасность. Информационная безопасность – совокупность мер по защите информационной среды общества и человека Цели обеспечения информационной.
Типы компьютерных угроз. Общее понятие о Объектом защиты информационной безопасности от технических компьютерных угроз (ТКУ) являются компьютерные системы.
Модель угроз безопасности персональных данных при их обработке в информационных системах АПЭК Выполнил студент Группы 11 инф 112: Сотников П.В. Проверил.
ПРОВЕРКА ПРОЙДЕННОГО МАТЕРИАЛА. 1. Заполнить таблицу Пример обработки информаци и Входная информа ция Правило преобразо вания Выходная информац ия Получение.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
И НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. Информационная безопасность это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств.
Транксрипт:

Работу выполнили ученицы 10 «А» класса: Комарова Анна и Саешникова Ксения. Преподаватель – Комарова Наталья Васильева.

Содержание: Различие угроз по природе возникновения Различие угроз по непосредственному источнику угроз Различие угроз по положению источника угроз Различие угроз по степени воздействия Различие угроз по способу доступа к ресурсам Виды угроз для цифровой информации (разрушение)

Виды угроз для цифровой информации Цифровая информация – информация, хранение, передача и обработка которой осуществляется средствами ИКТ. Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Виды угроз для цифровой информации Два основных вида угроз для цифровой информации Кража или утечка информации (с развитием компьютерных сетей –кража через сети) Разрушение, уничтожение информации

Различие угроз по природе возникновения По природе возникновения различают: естественные угрозы, вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений; искусственные угрозы безопасности, вызванные деятельностью человека.

Различие угроз по непосредственному источнику угроз Источниками угроз могут быть: природная среда, например, стихийные бедствия; человек, например, разглашение конфиденциальных данных; санкционированные программно-аппаратные средства, например, отказ в работе операционной системы; несанкционированные программно- аппаратные средства, например, заражение компьютера вирусами.

Различие угроз по положению источника угроз Источник угроз может быть расположен: вне контролируемой зоны КС, например, перехват данных, передаваемых по каналам связи; в пределах контролируемой зоны КС, например, хищение распечаток, носителей информации; непосредственно в КС, например, некорректное использование ресурсов.

Различие угроз по степени воздействия По степени воздействия на КС различают: пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных); активные угрозы, которые при воздействии вносят изменения в структуру и содержание КС (внедрение аппаратных и программных спец вложений).

Различие угроз по способу доступа к ресурсам: угрозы, использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей; угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты.

Виды угроз для цифровой информации (разрушение) Разрушение информации несанкционированное непреднамеренное

Несанкционированное разрушение Несанкционированное воздействие – это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции). Пример: создание компьютерных вирусов, хакерские атаки.

Непреднамеренное воздействие Происходит вследствие ошибок пользователя, а также из-за сбоев в работе оборудования или программного обеспечения.