Презентация "Основные определения и критерии классификации угроз" - скачать презентации по Информатике
Содержание
- 2. Основные определения и критерии классификации угроз Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.
- 3. Основные определения и критерии классификации угроз Промежуток времени от момента, когда появляется возможность использовать слабое место,
- 4. Основные определения и критерии классификации угроз Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько
- 5. Основные определения и критерии классификации угроз Мы уже указывали, что новые уязвимые места и средства их
- 6. Основные определения и критерии классификации угроз Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы. Иметь
- 7. Основные определения и критерии классификации угроз Подчеркнем, что само понятие "угроза" в разных ситуациях зачастую трактуется
- 8. Основные определения и критерии классификации угроз Угрозы можно классифицировать по нескольким критериям: по аспекту информационной безопасности
- 9. Основные определения и критерии классификации угроз В качестве основного критерия мы будем использовать первый (по аспекту
- 10. Наиболее распространенные угрозы доступности Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные
- 11. Наиболее распространенные угрозы доступности Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в
- 12. Наиболее распространенные угрозы доступности Обычно применительно к пользователям рассматриваются следующие угрозы: нежелание работать с информационной системой
- 13. Наиболее распространенные угрозы доступности Основными источниками внутренних отказов являются: отступление (случайное или умышленное) от установленных правил
- 14. Наиболее распространенные угрозы доступности По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы: нарушение работы (случайное
- 15. Наиболее распространенные угрозы доступности Весьма опасны так называемые "обиженные" сотрудники - нынешние и бывшие. Как правило,
- 16. Наиболее распространенные угрозы доступности Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны нанести
- 17. Некоторые примеры угроз доступности Угрозы доступности могут выглядеть грубо - как повреждение или даже разрушение оборудования
- 18. Некоторые примеры угроз доступности В принципе, мощный кратковременный импульс, способный разрушить данные на магнитных носителях, можно
- 19. Некоторые примеры угроз доступности Действительно опасны протечки водопровода и отопительной системы. Часто организации, чтобы сэкономить на
- 20. Некоторые примеры угроз доступности Летом, в сильную жару, норовят сломаться кондиционеры, установленные в серверных залах, набитых
- 21. Некоторые примеры угроз доступности Перейдем теперь к угрозам доступности, которые будут похитрее засоров канализации. Речь пойдет
- 22. Некоторые примеры угроз доступности Простейший пример удаленного потребления ресурсов - атака, получившая наименование "SYN-наводнение". Она представляет
- 23. Некоторые примеры угроз доступности Удаленное потребление ресурсов в последнее время проявляется в особенно опасной форме -
- 24. Некоторые примеры угроз доступности Для выведения систем из штатного режима эксплуатации могут использоваться уязвимые места в
- 25. Вредоносное программное обеспечение Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного
- 26. Вредоносное программное обеспечение Часть, осуществляющую разрушительную функцию, будем называть "бомбой" (хотя, возможно, более удачными терминами были
- 27. Вредоносное программное обеспечение По механизму распространения различают: вирусы - код, обладающий способностью к распространению (возможно, с
- 28. Вредоносное программное обеспечение Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им
- 29. Вредоносное программное обеспечение Вредоносный код, который выглядит как функционально полезная программа, называется троянским. Например, обычная программа,
- 30. Вредоносное программное обеспечение "Программный вирус - это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения
- 31. Вредоносное программное обеспечение Окно опасности для вредоносного ПО появляется с выпуском новой разновидности "бомб", вирусов и/или
- 32. Вредоносное программное обеспечение В марте 1999 года, с появлением вируса "Melissa", ситуация кардинальным образом изменилась. "Melissa"
- 33. Вредоносное программное обеспечение В данном случае нам хотелось бы отметить два момента. Как уже говорилось, пассивные
- 34. Вредоносное программное обеспечение Обычные пользователи еще не скоро научатся применять интерпретируемые компоненты "в мирных целях" (или
- 35. Вредоносное программное обеспечение 2. Интеграция разных сервисов, наличие среди них сетевых, всеобщая связность многократно увеличивают потенциал
- 36. Вредоносное программное обеспечение Как это часто бывает, вслед за "Melissa" появилась на свет целая серия вирусов,
- 37. Вредоносное программное обеспечение Активное содержимое, помимо интерпретируемых компонентов документов и других файлов данных, имеет еще одно
- 38. Вредоносное программное обеспечение В августе 1999 года стали известны недочеты в реализации технологий ActiveX и Java
- 39. Вредоносное программное обеспечение Для внедрения "бомб" часто используются ошибки типа "переполнение буфера", когда программа, работая с
- 40. Вредоносное программное обеспечение Не забыты современными злоумышленниками и испытанные троянские программы. Например, "троянцы" Back Orifice и
- 41. Основные угрозы целостности На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи
- 42. Основные угрозы целостности В большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы
- 43. Основные угрозы целостности Иногда изменяются содержательные данные, иногда - служебная информация. Показательный случай нарушения целостности имел
- 44. Основные угрозы целостности Таким образом, в суде состоялось противостояние "файл против файла". Очевидно, один из них
- 45. Основные угрозы целостности (Теоретически возможно, что оба фигурировавших на суде файла были подлинными, корректными с точки
- 46. Основные угрозы целостности Из приведенного случая можно сделать вывод не только об угрозах нарушения целостности, но
- 47. Основные угрозы целостности Еще один урок: угрозой целостности является не только фальсификация или изменение данных, но
- 48. Основные угрозы целостности Угрозами динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование данных или внесение
- 49. Основные угрозы конфиденциальности Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей)
- 50. Основные угрозы конфиденциальности Многим людям приходится выступать в качестве пользователей не одной, а целого ряда систем
- 51. Основные угрозы конфиденциальности Невозможно помнить много разных паролей; рекомендации по их регулярной (по возможности - частой)
- 52. Основные угрозы конфиденциальности Описанный класс уязвимых мест можно назвать размещением конфиденциальных данных в среде, где им
- 53. Основные угрозы конфиденциальности Угрозу перехвата данных следует принимать во внимание не только при начальном конфигурировании ИС,
- 54. Основные угрозы конфиденциальности Еще один пример изменения, о котором часто забывают, - хранение данных на резервных
- 55. Основные угрозы конфиденциальности Перехват данных - очень серьезная угроза, и если конфиденциальность действительно является критичной, а
- 56. Основные угрозы конфиденциальности Кражи оборудования являются угрозой не только для резервных носителей, но и для компьютеров,
- 58. Скачать презентацию