Нарушители Хакеры Хулиганы Шпионы Террористы Коллектив преступников Профессиональные преступники Доступ Цель Результат Средства Пользователь ская команда.

Презентация:



Advertisements
Похожие презентации
Тема СРС1: Основы защиты информации Выполнила : студентка группы, факультета ОМ, Ауканова Айгерим Караганда 2014 г.
Advertisements

Модель угроз безопасности персональных данных при их обработке в информационных системах АПЭК Выполнил студент Группы 11 инф 112: Сотников П.В. Проверил.
Коробочное решение для защиты электронного документооборота Андрей ШАРОВ Электронные Офисные Системы 2007.
Виды угроз для цифроой информции. 10 класс
ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
Тема: Информационная безопасность Презентация для урока в 11 классе Кондратьева Г.Н
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
11 класс (c) Angelflyfree, Основные определения Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
11 класс (c) Angelflyfree, Основные определения Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Основы социальной информатики Информационная безопасность.
Защита Информации. эффективность защиты информации в автоматизированных системах достигается применением средств защиты информации (СЗИ). Под средством.
Угрозы информационной безопасности и каналы утечки информации Лекция 3.
Оценка уровня безопасности Тестировщики Подтверждение свойств и качества. Рекомендации по доработке Методика проверки Определение Условий эксплуатации.
Защита и резервирование информации Под защитой информации понимается порядок и правила применения принципов и средств защиты информации. Prezentacii.com.
Информационная и компьютерная безопасность Подготовлено: Рогожин Михаил по материалам Ассоциации Прогрессивных Коммуникаций и интернет-публикациям для.
ЗАЩИТА ИНФОРМАЦИИ Автор: учитель МКОУ «Медвежьегорская СОШ 1» Завилейская С. А год.
Построение СЗИ Построение политики безопасности. Структура политики безопасности Перечень защищаемых объектов. Перечень лиц имеющих доступ к защищаемым.
Компьютерная преступность.. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное.
По информатике Выполнила: И гонина Марина Александровна ученица 9 класса МОУ «Тазинская основная общеобразовательная школа» Большеберезниковского муниципального.
отказ пользователей; внутренний отказ информационной системы; отказ поддерживающей инфраструктуры.
Транксрипт:

Нарушители Хакеры Хулиганы Шпионы Террористы Коллектив преступников Профессиональные преступники Доступ Цель Результат Средства Пользователь ская команда Рукописный текст или программа Автономный агент Набор средств Распределенные средства Средства перехвата данных Уязвимости реализации Файлы Несанкционир ованный доступ Уязвимости разработки Несанкционир ованное использование Процессы Передаваемые данные Автономный агент Искажение информации Вызов, cамоутвержде ние Вызов, cамоутвержде ние Раскрытие информации Уязвимости конфигурации Кража услуг Отказ в обслуживании Политическая выгода Финансовая выгода Ущерб

Результат Операторы Программисты Информационный вход Изнутри Извне Нарушители Физическое уничтожение Встраивание бомб. Короткое замыкание Встраивание бомб. Короткое замыкание Уничтожение информации Стирание с дисков Разрушающие программы Через модем Подлог данных Разрушающие программы Ввод ложных данных Кража услуг Кража от лица пользователя Несанкционир ованное действие Через модем Просмотр Кража носителя Несанкционир ованный доступ Через модем Кража информации Несанкционир ованный доступ Через модем

Происхождение уязвимости по характеру действий Происхождение уязвимости по характеру действий Неумышленные действия Умышленные действия Враждебные Невраждебные Троянский конь Лазейка Логическая/временная бомба Скрытый канал утечки Прочее Отсутствие тиражирования Тиражирование (вирус) Синхронизация Память Ошибки при проверке правильности (Неполные данные/несогласованность) Ошибка домена (в том числе, повторное использование объекта, остаточные ошибки и выявленные ошибки представления) Сериализация/совмещение имен Неадекватная идентификация/аутентификация Нарушение граничных условий (в том числе, исчерпание ресурсов и ошибки ограничений) Другие логические ошибки