Презентация на тему: Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

Реклама. Продолжение ниже
Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
Учебные вопросы
Литература
Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
По цели воздействия различают три типа угроз безопасности АС:
Компоненты АС подверженные внешнему воздействию:
Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
Основные каналы несанкционированного доступа
Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
Подходы к анализу рисков:
Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
1/19
Средняя оценка: 4.0/5 (всего оценок: 37)
Код скопирован в буфер обмена
Скачать (160 Кб)
Реклама. Продолжение ниже
1

Первый слайд презентации

Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

Изображение слайда
1/1
2

Слайд 2: Учебные вопросы

2 Особенности угроз информации в информационных системах. Методология анализов рисков в информационных системах. Модель нарушителя информационных систем. Учебные вопросы

Изображение слайда
Изображение для работы со слайдом
Изображение для работы со слайдом
1/3
3

Слайд 3: Литература

Российская Федерация. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Е.Б.Белов и другие. Основы информационной безопасности. Учебное пособие для ВУЗов. –М.: Горячая линия –Телеком, 2006, -544 с. 3. В.П.Мельников и другие. Информационная безопасность и защита информации. Учебное пособие. –М.: Академия, 2007, -336 с. 4. В.Ярочкин. Безопасность информационных систем. –М., Ось-89, 1996 г., 320с. Литература

Изображение слайда
Изображение для работы со слайдом
Изображение для работы со слайдом
1/3
4

Слайд 4

Особенности угроз информации в информационных системах. Учебный вопрос №1

Изображение слайда
1/1
5

Слайд 5: По цели воздействия различают три типа угроз безопасности АС:

угрозы нарушения конфиденциальности информации; угрозы нарушения целостности информации; угрозы нарушения работоспособности системы (отказы в обслуживании)

Изображение слайда
1/1
6

Слайд 6: Компоненты АС подверженные внешнему воздействию:

аппаратные средства – ЭВМ и их составные части (процессоры, мониторы, терминалы, периферийные устройства – дисководы, принтеры, контроллеры, кабели, линии связи) и т.д.; программное обеспечение – приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.; данные – хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.; персонал – обслуживающий персонал и пользователи.

Изображение слайда
1/1
7

Слайд 7

Примеры угроз информационной системы Реализация угроз Объекты воздействия Информационное обеспечение Программное обеспечение Техническое обеспечение Персонал Нелегальное ознакомление (чтение) НСД, копирование, размножение, хищение, перехват, дешифрование НСД, внедрение вирусов и закладок, использование дефектов, ошибки НСД, внедрение закладок, нарушение режимов работы, хищение носителей, отказы, ошибки некомпетентность, халатность, разглашение, подкуп, вербовка Несанкционированное уничтожение или модификация НСД, искажение, удаление, модификация НСД, внедрение вирусов и закладок, использование дефектов, ошибки НСД, внедрение закладок, нарушение режимов работы, отказы, ошибки некомпетентность, халатность, подкуп, вербовка Отказ в обслуживании НСД, удаление, искажение адресации НСД, искажение, удаление, подмена, внедрение вирусов и закладок, использование дефектов, ошибки НСД, внедрение закладок, разрушение, перегрузка, выход из строя, нарушение режимов работы, отказы, ошибки некомпетентность, халатность, нарушение режимов работы, болезнь

Изображение слайда
1/1
Реклама. Продолжение ниже
8

Слайд 8: Основные каналы несанкционированного доступа

все штатные каналы доступа к информации (терминалы пользователей, оператора, администратора системы; средства отображения и документирования информации; каналы связи) при их использовании нарушителями, а также законными пользователями вне пределов их полномочий; технологические пульты управления; линии связи между аппаратными средствами АС; побочные электромагнитные излучения от аппаратуры, линий связи, сетей электропитания и заземления и др.

Изображение слайда
1/1
9

Слайд 9

Пути реализации угроз безопасности АС Объекты воздействия Нарушение конфиденциальности информации Нарушение целостности информации Нарушение работоспособности системы Аппаратные средства НСД – подключение; использование ресурсов; хищение носителей НСД – подключение; использование ресурсов; модификация, изменение режимов НСД – изменение режимов; вывод из строя; разрушение Програм-мное обеспечение НСД – копирование; хищение; перехват НСД, внедрение "троянского коня", "вирусов", "червей" НСД – искажение; удаление; подмена Данные НСД – копирование; хищение; перехват НСД – искажение; модификация НСД – искажение; удаление; подмена Персонал Разглашение; передача сведений о защите; халатность "Маскарад"; вербовка; подкуп персонала Уход с рабочего места; физическое устранение

Изображение слайда
1/1
10

Слайд 10

Методология анализов рисков в информационных системах. Учебный вопрос №2

Изображение слайда
1/1
11

Слайд 11

Анализ риска необходим для следующего: выявления уязвимости АС и ее системы защиты, определения необходимых и достаточных затрат на ОБИ, выбора конкретных мер, методов, средств и систем защиты, повышения информированности и компетентности персонала АС.

Изображение слайда
1/1
12

Слайд 12

Выбор анализируемых объектов и степени детализации Выбор методологии оценки рисков Идентификация активов Анализ угроз и уязвимости защиты Оценка рисков Выбор защитных мер Реализация и проверка выбранных мер Оценка остаточного риска

Изображение слайда
1/1
13

Слайд 13: Подходы к анализу рисков:

Различают: Базовый анализ рисков. Экспертный метод Метод детального (полного) анализа Метод комбинированного анализа рисков

Изображение слайда
1/1
14

Слайд 14

Основные активы информационной системы предприятия Категории активов Компоненты информационной системы Аппаратное обеспечение Компьютеры, периферийные устройства, коммуникационные линии, сетевое оборудование и их составные части Программное обеспечение Исходные, объектные и загрузочные модули операционных систем, вспомогательных системных и коммуникационных программ, инструментальных средств разработки, прикладных программных пакетов Информационное обеспечение Вводимые и обрабатываемые, хранимые, передаваемые и резервные (сохранные копии) данные и метаданные Персонал Обслуживающий персонал и пользователи Документация Конструкторская, техническая, пользовательская и иная документация Расходные материалы Бумага, магнитные носители, картриджи и т.д.

Изображение слайда
1/1
Реклама. Продолжение ниже
15

Слайд 15

Дескриптор угрозы (а) Показатель негативного воздействия (ресурса) (в) Вероятность реализации угрозы (с) Показатель риска ( d ) Ранг угрозы (е) Угроза А 5 2 10 2 Угроза В 2 4 8 3 Угроза С 3 5 15 1 Угроза D 1 3 3 5 Угроза E 4 1 4 4 Угроза F 2 4 8 3 Ранжирование угроз.

Изображение слайда
1/1
16

Слайд 16

Уровень угрозы низкий средний высокий уровни уязвимости уровни уязвимости уровни уязвимости Н С В Н С В Н С В О 1 2 1 2 3 2 3 4 Показатель ресурса Показатель частоты 0 1 2 3 4 0 0 1 2 3 4 1 1 2 3 4 5 2 2 3 4 5 6 3 3 4 5 6 7 4 4 5 6 7 8 Оценивание показателей частоты повторяемости и возможного ущерба от риска.

Изображение слайда
1/1
17

Слайд 17

ценность ресурса уровень угроз низкий средний высокий уровни уязвимости уровни уязвимости уровни уязвимости Н С В Н С В Н С В 0 0 1 2 1 2 3 2 3 4 1 1 2 3 2 3 4 3 4 5 2 2 3 4 3 4 5 4 5 6 3 3 4 5 4 5 6 5 6 7 4 4 5 6 5 6 7 6 7 8 Оценивание уровней рисков.

Изображение слайда
1/1
18

Слайд 18

Модель нарушителя информационных систем Учебный вопрос №3

Изображение слайда
1/1
19

Последний слайд презентации: Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

Изображение слайда
Изображение для работы со слайдом
1/2
Реклама. Продолжение ниже