Виды угроз Виды угроз в информационной системе Лекция 3.

Презентация:



Advertisements
Похожие презентации
1.8 Лекция 8 - Классификация угроз «Информационной безопасности»
Advertisements

Исходя из того, что компьютерная информация в силу своей специфики подвержена физическому уничтожению, несанкционированной модификации, копированию, блокированию,
Компьютерные вирусы -это программы, которые могут размножаться и скрытно внедрять свои копии в файлы, загрузочные сектора дисков и документы. При этом.
Основы социальной информатики Информационная безопасность.
Угрозы информационной безопасности и каналы утечки информации Лекция 3.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Компьютерная безопасность. Защита информации Разработка и оформление: Сиппель Т.С. Пузанов Д.С.
Защита информации средствами операционной системы Твоя ОС – твоя крепость.
Выполнил: Назарьев Е. Проверила: Бондарева С.А год.
Виды угроз для цифроой информции. 10 класс
Защита информации. Информационная безопасность это защищенность информации от любых действий, в резуль­тате которых информация может быть искажена или.
ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
Типы компьютерных угроз. Общее понятие о Объектом защиты информационной безопасности от технических компьютерных угроз (ТКУ) являются компьютерные системы.
Защита Информации. эффективность защиты информации в автоматизированных системах достигается применением средств защиты информации (СЗИ). Под средством.
Модель угроз безопасности персональных данных при их обработке в информационных системах АПЭК Выполнил студент Группы 11 инф 112: Сотников П.В. Проверил.
Тема: Информационная безопасность. Информационная среда - Это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для.
Информационная безопасность. Информационная среда Информационная среда – это совокупность условий, средств и методов на базе компьютерных систем, предназначенных.
Выполнила студентка 3- его курса группы МОЦИ Кибирева Марина.
Администрирование информационных систем Шифрование.
Транксрипт:

Виды угроз Виды угроз в информационной системе Лекция 3

1. Основные определения и критерии классификации угроз 2. Виды угроз, возникающие в ИС. 3. Основные задачи защиты. 4. Уровни защиты. Вопросы темы:

1. Основные определения и критерии классификации угроз Под угрозой ИПО понимается возможность преднамеренного или случайного действия, которое может привести к нарушениям безопасности хранимой и обрабатываемой информации и программ. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении). Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.

Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель), т.к. за это время должны произойти следующие события: должно стать известно о средствах использования пробела в защите; должно стать известно о средствах использования пробела в защите; должны быть выпущены соответствующие заплаты; должны быть выпущены соответствующие заплаты; заплаты должны быть установлены в защищаемой ИС. заплаты должны быть установлены в защищаемой ИС.

Угрозы можно классифицировать по нескольким критериям: по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь; по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь; по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура); по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура); по способу осуществления (случайные/преднамеренные действия природного/техногенного характера); по способу осуществления (случайные/преднамеренные действия природного/техногенного характера); по расположению источника угроз (внутри/вне рассматриваемой ИС). по расположению источника угроз (внутри/вне рассматриваемой ИС).

2. Виды угроз, возникающие в ИС. 1. Несанкционированное использование ресурсов: Использование данных(копирование, модификация, удаление, печать и т.д.) Использование данных(копирование, модификация, удаление, печать и т.д.) копирование и модификация программ копирование и модификация программ Исследование программ для последующего вторжения в систему. Исследование программ для последующего вторжения в систему. 2. Некорректное использование ресурсов: Случайный доступ прикладных программ к чужим разделам основной памяти Случайный доступ прикладных программ к чужим разделам основной памяти Случайный доступ к системным областям дисковой памяти Случайный доступ к системным областям дисковой памяти Некорректное изменение БД (ввод неверных данных, нарушение ссылочной целостности): Некорректное изменение БД (ввод неверных данных, нарушение ссылочной целостности):

Ошибочные действия пользователей и персонала. Ошибочные действия пользователей и персонала. 3. Проявление ошибок в программных и аппаратных средствах. 4. Перехват данных в линиях связи и системах передачи. 5. Несанкционированная регистрация электромагнитных излучений. 6. Хищение устройств ВС, носителей информации и документов. 7. Несанкционированное изменение состава компонентов ВС, средств передачи информации или их вывода из строя 8. Несанкционированный доступ к информационным ресурсам.

Угрозы и препятствия, стоящие на пути к достижению ИБ, делятся на две группы: 1. Технические угрозы Ошибки в программном обеспечении Ошибки в программном обеспечении DoS-атаки (Denial of Service – отказ в обслуживании) – вид атак, направленный на выведение сети или сервера из работоспособного состояния. DoS-атаки (Denial of Service – отказ в обслуживании) – вид атак, направленный на выведение сети или сервера из работоспособного состояния. Новый тип атак DDoS (Distributed Denial of Service – распределенный DoS) – перегрузка сетевого канала трафиком, которая мешает прохождению полезной информации или полностью блокирует ее. Новый тип атак DDoS (Distributed Denial of Service – распределенный DoS) – перегрузка сетевого канала трафиком, которая мешает прохождению полезной информации или полностью блокирует ее.

Компьютерные вирусы, троянские кони Компьютерные вирусы, троянские кони Анализаторы протоколов и снифферы – в данную группу входят средства перехвата передаваемых по сети данных, как аппаратные, так и программные Анализаторы протоколов и снифферы – в данную группу входят средства перехвата передаваемых по сети данных, как аппаратные, так и программные Технические средства съема информации – сюда относятся клавиатурные жучки, различные мини- камеры, звукозаписывающие устройства и т.д. Технические средства съема информации – сюда относятся клавиатурные жучки, различные мини- камеры, звукозаписывающие устройства и т.д.

Человеческий фактор Уволенные или недовольные сотрудники Уволенные или недовольные сотрудники Промышленный шпионаж Промышленный шпионаж Халатность Халатность Низкая квалификация. Низкая квалификация.

Возможными последствиями нарушения защиты являются следующие: 1. Получение секретных сведений; 2. Снижение производительности или остановка системы; 3. Невозможность загрузки ОС с жесткого диска; 4. Материальный ущерб; 5. Катастрофические последствия.

3. Основные задачи защиты. Целью защиты является обеспечение безопасности информации в ВС, которая может быть нарушена (случайно или преднамеренно), поэтому сущность защиты сводится к предотвращению угроз нарушения безопасности.

Исходя из возможных угроз безопасности выделяют следующие задачи защиты: 1. Защита информации от хищения – подразумевает предотвращение физического хищения устройств и носителей хранения информации, несанкционированного получения информации (копирования, подсмотра, перехвата и т.д.) и несанкционированного распространения информации

2. Защита информации от потери – подразумевает поддержание целостности и корректности информации, что означает обеспечение физической, логической, семантической целостности информации. 3. Защита ВС от сбоев и отказов аппаратно-программного обеспечения является одним из необходимых условий нормального функционирования системы.

4. Уровни защиты. Различают четыре уровня защиты: 1. Предотвращение – доступ к информации и технологии имеет только персонал, который получил допуск от собственника информации 2. Обнаружение – обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены

Уровни защиты 1. Ограничение – уменьшается размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению 2. Восстановление - обеспечивает эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.

Контрольные вопросы: 1. Что понимают под угрозой ИПО? 2. Что называется атакой и кто такой злоумышленник? 3. Что такое окно опасности? 4. По каким критериям классифицируют угрозы в ИС? 5. Перечислите основные виды угроз, возникающие в ИС. 6. Каковы возможные последствия нарушения системы защиты? 7. Перечислите основные задачи и уровни защиты.