Презентация на тему: Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ Учебные вопросы Литература Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ По цели воздействия различают три типа угроз безопасности АС: Компоненты АС подверженные внешнему воздействию: Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ Основные каналы несанкционированного доступа Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ Подходы к анализу рисков: Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
1/19
Средняя оценка: 4.0/5 (всего оценок: 37)
Скачать (160 Кб)
Код скопирован в буфер обмена
1

Первый слайд презентации

Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

2

Слайд 2: Учебные вопросы

2 Особенности угроз информации в информационных системах. Методология анализов рисков в информационных системах. Модель нарушителя информационных систем. Учебные вопросы

3

Слайд 3: Литература

Российская Федерация. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Е.Б.Белов и другие. Основы информационной безопасности. Учебное пособие для ВУЗов. –М.: Горячая линия –Телеком, 2006, -544 с. 3. В.П.Мельников и другие. Информационная безопасность и защита информации. Учебное пособие. –М.: Академия, 2007, -336 с. 4. В.Ярочкин. Безопасность информационных систем. –М., Ось-89, 1996 г., 320с. Литература

4

Слайд 4

Особенности угроз информации в информационных системах. Учебный вопрос №1

5

Слайд 5: По цели воздействия различают три типа угроз безопасности АС:

угрозы нарушения конфиденциальности информации; угрозы нарушения целостности информации; угрозы нарушения работоспособности системы (отказы в обслуживании)

6

Слайд 6: Компоненты АС подверженные внешнему воздействию:

аппаратные средства – ЭВМ и их составные части (процессоры, мониторы, терминалы, периферийные устройства – дисководы, принтеры, контроллеры, кабели, линии связи) и т.д.; программное обеспечение – приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.; данные – хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.; персонал – обслуживающий персонал и пользователи.

7

Слайд 7

Примеры угроз информационной системы Реализация угроз Объекты воздействия Информационное обеспечение Программное обеспечение Техническое обеспечение Персонал Нелегальное ознакомление (чтение) НСД, копирование, размножение, хищение, перехват, дешифрование НСД, внедрение вирусов и закладок, использование дефектов, ошибки НСД, внедрение закладок, нарушение режимов работы, хищение носителей, отказы, ошибки некомпетентность, халатность, разглашение, подкуп, вербовка Несанкционированное уничтожение или модификация НСД, искажение, удаление, модификация НСД, внедрение вирусов и закладок, использование дефектов, ошибки НСД, внедрение закладок, нарушение режимов работы, отказы, ошибки некомпетентность, халатность, подкуп, вербовка Отказ в обслуживании НСД, удаление, искажение адресации НСД, искажение, удаление, подмена, внедрение вирусов и закладок, использование дефектов, ошибки НСД, внедрение закладок, разрушение, перегрузка, выход из строя, нарушение режимов работы, отказы, ошибки некомпетентность, халатность, нарушение режимов работы, болезнь

8

Слайд 8: Основные каналы несанкционированного доступа

все штатные каналы доступа к информации (терминалы пользователей, оператора, администратора системы; средства отображения и документирования информации; каналы связи) при их использовании нарушителями, а также законными пользователями вне пределов их полномочий; технологические пульты управления; линии связи между аппаратными средствами АС; побочные электромагнитные излучения от аппаратуры, линий связи, сетей электропитания и заземления и др.

9

Слайд 9

Пути реализации угроз безопасности АС Объекты воздействия Нарушение конфиденциальности информации Нарушение целостности информации Нарушение работоспособности системы Аппаратные средства НСД – подключение; использование ресурсов; хищение носителей НСД – подключение; использование ресурсов; модификация, изменение режимов НСД – изменение режимов; вывод из строя; разрушение Програм-мное обеспечение НСД – копирование; хищение; перехват НСД, внедрение "троянского коня", "вирусов", "червей" НСД – искажение; удаление; подмена Данные НСД – копирование; хищение; перехват НСД – искажение; модификация НСД – искажение; удаление; подмена Персонал Разглашение; передача сведений о защите; халатность "Маскарад"; вербовка; подкуп персонала Уход с рабочего места; физическое устранение

10

Слайд 10

Методология анализов рисков в информационных системах. Учебный вопрос №2

11

Слайд 11

Анализ риска необходим для следующего: выявления уязвимости АС и ее системы защиты, определения необходимых и достаточных затрат на ОБИ, выбора конкретных мер, методов, средств и систем защиты, повышения информированности и компетентности персонала АС.

12

Слайд 12

Выбор анализируемых объектов и степени детализации Выбор методологии оценки рисков Идентификация активов Анализ угроз и уязвимости защиты Оценка рисков Выбор защитных мер Реализация и проверка выбранных мер Оценка остаточного риска

13

Слайд 13: Подходы к анализу рисков:

Различают: Базовый анализ рисков. Экспертный метод Метод детального (полного) анализа Метод комбинированного анализа рисков

14

Слайд 14

Основные активы информационной системы предприятия Категории активов Компоненты информационной системы Аппаратное обеспечение Компьютеры, периферийные устройства, коммуникационные линии, сетевое оборудование и их составные части Программное обеспечение Исходные, объектные и загрузочные модули операционных систем, вспомогательных системных и коммуникационных программ, инструментальных средств разработки, прикладных программных пакетов Информационное обеспечение Вводимые и обрабатываемые, хранимые, передаваемые и резервные (сохранные копии) данные и метаданные Персонал Обслуживающий персонал и пользователи Документация Конструкторская, техническая, пользовательская и иная документация Расходные материалы Бумага, магнитные носители, картриджи и т.д.

15

Слайд 15

Дескриптор угрозы (а) Показатель негативного воздействия (ресурса) (в) Вероятность реализации угрозы (с) Показатель риска ( d ) Ранг угрозы (е) Угроза А 5 2 10 2 Угроза В 2 4 8 3 Угроза С 3 5 15 1 Угроза D 1 3 3 5 Угроза E 4 1 4 4 Угроза F 2 4 8 3 Ранжирование угроз.

16

Слайд 16

Уровень угрозы низкий средний высокий уровни уязвимости уровни уязвимости уровни уязвимости Н С В Н С В Н С В О 1 2 1 2 3 2 3 4 Показатель ресурса Показатель частоты 0 1 2 3 4 0 0 1 2 3 4 1 1 2 3 4 5 2 2 3 4 5 6 3 3 4 5 6 7 4 4 5 6 7 8 Оценивание показателей частоты повторяемости и возможного ущерба от риска.

17

Слайд 17

ценность ресурса уровень угроз низкий средний высокий уровни уязвимости уровни уязвимости уровни уязвимости Н С В Н С В Н С В 0 0 1 2 1 2 3 2 3 4 1 1 2 3 2 3 4 3 4 5 2 2 3 4 3 4 5 4 5 6 3 3 4 5 4 5 6 5 6 7 4 4 5 6 5 6 7 6 7 8 Оценивание уровней рисков.

18

Слайд 18

Модель нарушителя информационных систем Учебный вопрос №3

19

Последний слайд презентации: Лекция № 14 АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

Похожие презентации

Ничего не найдено