'

Виды угроз в информационной системе

Понравилась презентация – покажи это...





Слайд 0

Виды угроз в информационной системе Лекция №3


Слайд 1

Основные определения и критерии классификации угроз Виды угроз, возникающие в ИС. Основные задачи защиты. Уровни защиты. Вопросы темы:


Слайд 2

1. Основные определения и критерии классификации угроз Под угрозой ИПО понимается возможность преднамеренного или случайного действия, которое может привести к нарушениям безопасности хранимой и обрабатываемой информации и программ. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником.


Слайд 3

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении). Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.


Слайд 4

Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель), т.к. за это время должны произойти следующие события: должно стать известно о средствах использования пробела в защите; должны быть выпущены соответствующие заплаты; заплаты должны быть установлены в защищаемой ИС.


Слайд 5

Угрозы можно классифицировать по нескольким критериям: по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь; по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура); по способу осуществления (случайные/преднамеренные действия природного/техногенного характера); по расположению источника угроз (внутри/вне рассматриваемой ИС).


Слайд 6

2. Виды угроз, возникающие в ИС. Несанкционированное использование ресурсов: Использование данных(копирование, модификация, удаление, печать и т.д.) копирование и модификация программ Исследование программ для последующего вторжения в систему. Некорректное использование ресурсов: Случайный доступ прикладных программ к чужим разделам основной памяти Случайный доступ к системным областям дисковой памяти Некорректное изменение БД (ввод неверных данных, нарушение ссылочной целостности):


Слайд 7

Ошибочные действия пользователей и персонала. Проявление ошибок в программных и аппаратных средствах. Перехват данных в линиях связи и системах передачи. Несанкционированная регистрация электромагнитных излучений. Хищение устройств ВС, носителей информации и документов. Несанкционированное изменение состава компонентов ВС, средств передачи информации или их вывода из строя Несанкционированный доступ к информационным ресурсам.


Слайд 8

Угрозы и препятствия, стоящие на пути к достижению ИБ, делятся на две группы: Технические угрозы Ошибки в программном обеспечении DoS-атаки (Denial of Service – отказ в обслуживании) – вид атак, направленный на выведение сети или сервера из работоспособного состояния. Новый тип атак DDoS (Distributed Denial of Service – распределенный DoS) – перегрузка сетевого канала трафиком, которая мешает прохождению полезной информации или полностью блокирует ее.


Слайд 9

Компьютерные вирусы, троянские кони Анализаторы протоколов и снифферы – в данную группу входят средства перехвата передаваемых по сети данных, как аппаратные, так и программные Технические средства съема информации – сюда относятся клавиатурные жучки, различные мини-камеры, звукозаписывающие устройства и т.д.


Слайд 10

Человеческий фактор Уволенные или недовольные сотрудники Промышленный шпионаж Халатность Низкая квалификация.


Слайд 11

Возможными последствиями нарушения защиты являются следующие: Получение секретных сведений; Снижение производительности или остановка системы; Невозможность загрузки ОС с жесткого диска; Материальный ущерб; Катастрофические последствия.


Слайд 12

3. Основные задачи защиты. Целью защиты является обеспечение безопасности информации в ВС, которая может быть нарушена (случайно или преднамеренно), поэтому сущность защиты сводится к предотвращению угроз нарушения безопасности.


Слайд 13

Исходя из возможных угроз безопасности выделяют следующие задачи защиты: Защита информации от хищения – подразумевает предотвращение физического хищения устройств и носителей хранения информации, несанкционированного получения информации (копирования, подсмотра, перехвата и т.д.) и несанкционированного распространения информации


Слайд 14

2. Защита информации от потери – подразумевает поддержание целостности и корректности информации, что означает обеспечение физической, логической, семантической целостности информации. 3. Защита ВС от сбоев и отказов аппаратно-программного обеспечения является одним из необходимых условий нормального функционирования системы.


Слайд 15

4. Уровни защиты. Различают четыре уровня защиты: Предотвращение – доступ к информации и технологии имеет только персонал, который получил допуск от собственника информации Обнаружение – обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены


Слайд 16

Уровни защиты Ограничение – уменьшается размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению Восстановление - обеспечивает эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.


Слайд 17

Контрольные вопросы: Что понимают под угрозой ИПО? Что называется атакой и кто такой злоумышленник? Что такое окно опасности? По каким критериям классифицируют угрозы в ИС? Перечислите основные виды угроз, возникающие в ИС. Каковы возможные последствия нарушения системы защиты? Перечислите основные задачи и уровни защиты.


×

HTML:





Ссылка: