Теория информационной безопасности

Содержание

Слайд 2

Тема доклада: Угрозы безопасности информации Исследуемые вопросы: Понятие угрозы безопасности информации.

Тема доклада: Угрозы безопасности информации
Исследуемые вопросы:
Понятие угрозы безопасности информации. Основы классификации

угроз.
Классификация угроз по характеру воздействия.
Классификация угроз по расположению источника угроз.
Классификация угроз по составляющим ИБ.
Классификация угроз по компонентам ИС.
Слайд 3

Первый вопрос: Понятие угрозы безопасности информации. Основы классификации угроз.

Первый вопрос:
Понятие угрозы безопасности информации. Основы классификации угроз.

Слайд 4

Угроза информационной безопасности – потенциальная возможность определенным образом нарушить информационную безопасность.


Угроза информационной безопасности – потенциальная возможность определенным образом нарушить информационную безопасность.
Попытка

реализации угрозы называется атакой .
Показатель, характеризующий безопасность информации при воздействии различных факторов опасности – критерий безопасности .
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом.
Слайд 5

Классификацию угроз информационной безопасности можно выполнить по нескольким критериям: по аспекту

Классификацию угроз информационной безопасности можно выполнить по нескольким критериям: 
по аспекту ИБ (доступность,

целостность, конфиденциальность); 
по компонентам ИС, на которые угрозы нацелены (данные, программа, аппаратура, поддерживающая инфраструктура);
по характеру воздействия (случайные или преднамеренные действия природного или техногенного характера); 
по расположению источника угроз (внутри или вне рассматриваемой ИС).
Слайд 6

Второй вопрос: Классификация угроз по характеру воздействия.

Второй вопрос:
Классификация угроз по характеру воздействия.

Слайд 7

Угрозы по характеру воздействия Случайные угрозы Преднамеренные угрозы Стихийные бедствия и

Угрозы по характеру воздействия

Случайные угрозы

Преднамеренные угрозы

Стихийные бедствия и аварии

Сбои и отказы

технических средств

Ошибки при разработке КС

Алгоритмические и программные ошибки

Шпионаж и диверсии

Несанкционированный доступ к информации

Электромагнитные наводки и излучения

Несанкционированная модификация структур

Вредительские программы

Слайд 8

Третий вопрос: Классификация угроз по расположению источника угроз.

Третий вопрос:
Классификация угроз по расположению источника угроз.

Слайд 9

Угрозы по расположению источника Носителями угроз безопасности информации являются источники угроз.


Угрозы по расположению источника
Носителями угроз безопасности информации являются источники угроз. В

качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления. Причем, источники угроз могут находиться как внутри защищаемой организации - внутренние источники, так и вне ее - внешние источники.
Перехват данных, передаваемых Установка и использование подслушивающих
по каналам связи; устройств;
Перехват побочных электромагнитных, Хищение информации в виде документов;
акустических и других излучений устройств; Хищение источников информации(съемные
Перехват наводок в линиях связи, питания, носители, мобильные устройства);
Питания, возникающих в процессе работы
аппаратуры ИС.

Внешние

Внутренние

Слайд 10

Четвертый вопрос: Классификация угроз по составляющим ИБ.

Четвертый вопрос:
Классификация угроз по составляющим ИБ.

Слайд 11

Угрозы по составляющим ИБ. Нарушение доступности Нарушение целостности Нарушение конфиденциальности Нарушение

Угрозы по составляющим ИБ.

Нарушение доступности

Нарушение целостности

Нарушение конфиденциальности

Нарушение доступности представляет собой создание

таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных целей.

Угрозы нарушения целостности — это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами — от умышленных действий персонала до выхода из строя оборудования.

 Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Подобные угрозы могут возникать вследствие «человеческого фактора», сбоев работе программных и аппаратных средств.

Слайд 12

Пятый вопрос: Классификация угроз по компонентам ИС.

Пятый вопрос:
Классификация угроз по компонентам ИС.