Угрозы информационным системам. Факторы, приводящие к информационным потерям

Содержание

Слайд 2

Угрозы информационным системам. Факторы, приводящие к информационным потерям. Введение. Осуществление угроз

Угрозы информационным системам. Факторы, приводящие к информационным потерям.

Введение.
Осуществление угроз информационным ресурсам.
Факторы,

приводящие к информационным потерям.
Виды угроз информации.
Источники возникновения угроз.
Слайд 3

УГРОЗА БЕЗОПАСНОСТИ - реальные или потенциально возможные действия или условия, приводящие

УГРОЗА БЕЗОПАСНОСТИ

- реальные или потенциально возможные действия или условия, приводящие к

овладению, хищению, искажению, изменению или уничтожению информации в информационной системе, а также к прямым материальным убыткам за счет воздействия на материальные ресурсы.
Слайд 4

Классификация угроз безопасности по воздействию на основные характеристики ИС; по природе возникновения; по ориентации.

Классификация угроз безопасности

по воздействию на основные характеристики ИС;
по природе возникновения;
по

ориентации.
Слайд 5

КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ ПО ВОЗДЕЙСТВИЮ НА ОСНОВНЫЕ ХАРАКТЕРИСТИКИ ИС отказ в

КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ ПО ВОЗДЕЙСТВИЮ НА ОСНОВНЫЕ ХАРАКТЕРИСТИКИ ИС

отказ в

обслуживании;
нарушение целостности (модификация);
нарушение конфиденциальности.
Слайд 6

КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ ПО ПРИРОДЕ ВОЗНИКНОВЕНИЯ стихийные бедствия; несчастные случаи (чрезвычайные

КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ ПО ПРИРОДЕ ВОЗНИКНОВЕНИЯ

стихийные бедствия;
несчастные случаи (чрезвычайные

происшествия);
различного рода ошибки или злоупотребления;
сбои и отказы оборудования и др.
Слайд 7

КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ ПО ОРИЕНТАЦИИ угрозы персоналу; материальным и финансовым ресурсам

КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ ПО ОРИЕНТАЦИИ

угрозы персоналу;
материальным и финансовым

ресурсам и информации, как составным элементам информационной системы.
Слайд 8

Требования к информационным системам Готовность. Надежность. Конфиденциальность.

Требования к информационным системам

Готовность.
Надежность.
Конфиденциальность.

Слайд 9

ГОТОВНОСТЬ - способность информационной системы обеспечить законным пользователям условия доступа к

ГОТОВНОСТЬ

- способность информационной системы обеспечить законным пользователям условия доступа к ресурсам

в соответствии принятым режимом работы.
Слайд 10

НАДЕЖНОСТЬ - способность системы обеспечивать целостность и сохранность информации ее законных пользователей.

НАДЕЖНОСТЬ

- способность системы обеспечивать целостность и сохранность информации ее законных пользователей.

Слайд 11

КОНФИДЕНЦИАЛЬНОСТЬ - способность системы обеспечивать информационные потребности только законным пользователям в рамках их интересов.

КОНФИДЕНЦИАЛЬНОСТЬ

- способность системы обеспечивать информационные потребности только законным пользователям в рамках

их интересов.
Слайд 12

ПОЛИТИКА БЕЗОПАСНОСТИ - набор законов, правил и практического опыта, на основе

ПОЛИТИКА БЕЗОПАСНОСТИ

- набор законов, правил и практического опыта, на основе которых

строится управление, защита и распределение конфиденциальной информации.
Слайд 13

УГРОЗЫ ИНФОРМАЦИОННЫМ РЕСУРСАМ - овладение конфиденциальной информацией, ее модификация в интересах

УГРОЗЫ ИНФОРМАЦИОННЫМ РЕСУРСАМ

- овладение конфиденциальной информацией, ее модификация в интересах злоумышленника

или ее разрушении с целью нанесения материального ущерба.
Слайд 14

Осуществление угроз информационным ресурсам может быть произведено: 1) методами, использующими психологические

Осуществление угроз информационным ресурсам

может быть произведено:
1) методами, использующими психологические особенности людей;
2)

через имеющиеся агентурные источники в органах государственного управления, коммерческих структур, имеющих возможность получения конфиденциальной информации;
3) путем подкупа лиц, непосредственно работающих на предприятии или структурах, непосредственно связанных с его деятельностью;
Слайд 15

Осуществление угроз информационным ресурсам 4) путем перехвата информации, циркулирующей в средствах

Осуществление угроз информационным ресурсам

4) путем перехвата информации, циркулирующей в средствах и

системах связи и вычислительной техники, с помощью технических средств разведки и съема информации, несанкционированного доступа к информации и преднамеренных программно-математических воздействий на нее в процессе обработки и хранения;
5) путем подслушивания конфиденциальных переговоров, ведущихся в служебных помещениях, служебном и личном автотранспорте, на квартирах и дачах;
Слайд 16

Осуществление угроз информационным ресурсам 6) через переговорные процессы с иностранными или

Осуществление угроз информационным ресурсам

6) через переговорные процессы с иностранными или отечественными

фирмами, используя неосторожное обращение с информацией;
7) через инициативных лиц из числа сотрудников, которые хотят заработать деньги и улучшить свое благосостояние или проявляют инициативу по другим моральным или материальным причинам.
Слайд 17

Факторы, приводящие к информационным потерям Несчастные случаи. Кража и преднамеренная порча

Факторы, приводящие к информационным потерям

Несчастные случаи.
Кража и преднамеренная порча материальных средств.
Аварии,

выход из строя аппаратуры, программ и баз данных.
Ошибки накопления, хранения, передачи и использования информации.
Ошибки эксплуатации.
Концептуальные ошибки и ошибки внедрения.
Злонамеренные действия в нематериальной сфере.
Болтливость и разглашение.
Причины социального характера.
Промышленный шпионаж.
Слайд 18

Несчастные случаи Несчастные случаи вызывают частичный или полный вывод из строя

Несчастные случаи

Несчастные случаи вызывают частичный или полный вывод из строя оборудования

или информационного ресурса.
Причинами этого могут быть:
— пожары, взрывы, аварии;
— удары, столкновения, падения;
— воздействия агрессивных химических или физических сред;
— поломка элементов машин различного характера: механического, электрического, электронного и электромагнитного;
— последствия природных явлений (наводнения, бури, молнии, град, оползни, землетрясения и т. д.).
Слайд 19

Кража и преднамеренная порча материальных средств Воруют, главным образом, небольшие по

Кража и преднамеренная порча материальных средств

Воруют, главным образом, небольшие по габаритам

аппаратные средства (мониторы, процессорные блоки, клавиатуру, принтеры, модемы, кабели и оргтехнику), информационные носители (диски, дискеты, ленты, магнитные карты и др.) и различное другое имущество (документация, комплектующие и др.).
Посягательства и вредительские действия проявляются в самых различных формах: явные (например, оставленная отвертка внутри печатающего устройства, в корпусе вентилятора процессора) или скрытые (например, вредные химические вещества в помещениях и аппаратуре).
Слайд 20

Аварии и выход из строя аппаратуры, программ и баз данных Остановка

Аварии и выход из строя аппаратуры, программ и баз данных

Остановка или

нарушение деятельности информационных центров не такие уж редкие события, а продолжительность этих состояний в основном небольшая. Но иногда, между тем, прямые и косвенные последствия этих действий могут быть весьма значительными.
Последствия этих действий к тому же не могут быть заранее предусмотрены и оценены.
Слайд 21

Ошибки хранения, накопления, передачи и использования информации Эти ошибки связаны с

Ошибки хранения, накопления, передачи и использования информации

Эти ошибки связаны с человеческим

фактором, будь-то при использовании традиционных носителей информации или при диалоговом обмене в режиме удаленного доступа.
При диалоговом режиме дополнительно прибавляются ошибки восприятия, чтения, интерпретации содержания и соблюдения правил.
Слайд 22

Ошибки хранения, накопления, передачи и использования информации Ошибки передачи зависят от

Ошибки хранения, накопления, передачи и использования информации

Ошибки передачи зависят от используемой

техники. Они могут быть простыми при использовании средств почтовой связи и чисто техническими (телепередача). В обоих случаях могут быть потери, ошибки неумения, оплошности, наличие помех, сбои и искажения отдельных букв или сообщений. Ошибки подобного рода оцениваются как потери предприятия. И хотя их трудно определить и оценить, но учитывать необходимо.
Слайд 23

Ошибки эксплуатации нарушение защиты; переполнение файлов; ошибки языка управления данными; ошибки

Ошибки эксплуатации

нарушение защиты;
переполнение файлов;
ошибки языка управления данными;
ошибки при подготовке

и вводе информации;
ошибки операционной системы;
ошибки программы;
аппаратные ошибки;
ошибочное толкование инструкций;
пропуск операций.
Слайд 24

Концептуальные ошибки и ошибки внедрения Концептуальные ошибки могут иметь драматические последствия

Концептуальные ошибки и ошибки внедрения

Концептуальные ошибки могут иметь драматические последствия в

процессе эксплуатации информационной системы.
Ошибки внедрения бывают в основном менее опасными и достаточно легко устранимыми.
Слайд 25

Злонамеренные действия в нематериальной сфере Мошенничество и хищение информационных ресурсов. Нередко

Злонамеренные действия в нематериальной сфере

Мошенничество и хищение информационных ресурсов.
Нередко все

начинается случайно, часто с небольшого правонарушения. Мошенничество часто совершается в корыстных целях, по договоренности с третьими лицами (сотрудничество).
Слайд 26

Болтливость и разглашение Эти действия, последствия которых не поддаются учету, относятся

Болтливость и разглашение

Эти действия, последствия которых не поддаются учету, относятся к

числу трудно контролируемых и могут находиться в рамках от простого, наивного хвастовства до промышленного шпионажа в коммерческой деятельности.
Слайд 27

Причины социального характера Увольнение сотрудников, забастовки и другие действия персонала, приводящие

Причины социального характера

Увольнение сотрудников, забастовки и другие действия персонала, приводящие к

производственным потерям и неукомплектованности рабочих мест. Опасность этих действий существует почти всегда.
Слайд 28

Промышленный шпионаж, как форма недобросовестной конкуренции — это наносящие владельцу коммерческой

Промышленный шпионаж, как форма недобросовестной конкуренции

— это наносящие владельцу коммерческой тайны

ущерб незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну.
Слайд 29

Виды угроз информации Угроза раскрытия. Угроза целостности. Угроза отказа в обслуживании.

Виды угроз информации

Угроза раскрытия.
Угроза целостности.
Угроза отказа в обслуживании.

Слайд 30

Угроза раскрытия – информация становится известной тому, кому не следовало бы

Угроза раскрытия

– информация становится известной тому, кому не следовало бы ее

знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда вместо слова "раскрытие" используются термины "кража", "утечка" или "съем данных".
Слайд 31

Угроза целостности – любое умышленное изменение (модификацию или даже удаление) данных,

Угроза целостности

– любое умышленное изменение (модификацию или даже удаление) данных, хранящихся

в вычислительной системе или передаваемых из одной системы в другую.
Обычно считается, что угрозе раскрытия подвержены в большей степени государственные структуры, а угрозе целостности - деловые или коммерческие.
Слайд 32

Угроза отказа в обслуживании – возникает всякий раз, когда в результате

Угроза отказа в обслуживании

– возникает всякий раз, когда в результате некоторых

действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.
Слайд 33

Источники возникновения угроз Вход в систему. Подсистемы связи. Процессор. Персонал. Накопители.

Источники возникновения угроз

Вход в систему.
Подсистемы связи.
Процессор.
Персонал.
Накопители.

Слайд 34

ВХОД В СИСТЕМУ – неправильная идентификация и аутентификация

ВХОД В СИСТЕМУ

– неправильная идентификация и аутентификация

Слайд 35

ПОДСИСТЕМЫ СВЯЗИ – подключение записывающих и следящих устройств; электромагнитное излучение; телефонные

ПОДСИСТЕМЫ СВЯЗИ

– подключение записывающих и следящих устройств;
электромагнитное излучение;
телефонные подслушивающие устройства;
взаимные

помехи;
неправильные соединения;
перекрестные соединения;
вставка неразрешенных сообщений;
удаление текущих сообщений;
несанкционированный доступ к сообщениям;
мониторинг систем.
Слайд 36

ПРОЦЕССОР - неисправность защитных цепей; распространение опасного программного обеспечения; сбой в

ПРОЦЕССОР

- неисправность защитных цепей;
распространение опасного программного обеспечения;
сбой в защитных функциях

программы;
неправильное управление доступом.
Слайд 37

ПЕРСОНАЛ замена санкционированного программного обеспечения на несанкционированное; разглашение защитных мер; отключение

ПЕРСОНАЛ

замена санкционированного программного обеспечения на несанкционированное;
разглашение защитных мер;
отключение защитных

устройств в аппаратном обеспечении;
использование автономных программ;
отключение защитных функций в программном обеспечении;
незаконный доступ к системе.
Слайд 38

НАКОПИТЕЛИ кража; незаконное копирование; несанкционированный доступ; разрушение или удаление.

НАКОПИТЕЛИ

кража;
незаконное копирование;
несанкционированный доступ;
разрушение или удаление.