Информационная безопасность
<<  Класс ИСПДн Аспекты информационной безопасности  >>
Защита информации
Защита информации
Обеспечение безопасности информации
Обеспечение безопасности информации
Постоянное повышение роли информации
Постоянное повышение роли информации
Потенциально возможное событие
Потенциально возможное событие
Классификация угроз информации
Классификация угроз информации
Естественные угрозы
Естественные угрозы
Искусственные угрозы
Искусственные угрозы
Воздействие сильных магнитных полей
Воздействие сильных магнитных полей
Ошибки в работе аппаратуры
Ошибки в работе аппаратуры
Разглашение
Разглашение
Преднамеренные (умышленные) угрозы
Преднамеренные (умышленные) угрозы
Вывод из строя подсистем
Вывод из строя подсистем
Вскрытие шифров криптозащиты
Вскрытие шифров криптозащиты
Несанкционированный доступ к информации
Несанкционированный доступ к информации
Несанкционированный доступ
Несанкционированный доступ
Особенности НСД
Особенности НСД
Необходимость обеспечения юридической значимости
Необходимость обеспечения юридической значимости
Электромагнитные излучения
Электромагнитные излучения
Утечка информации
Утечка информации
Несанкционированная модификация структур
Несанкционированная модификация структур
Аппаратные «закладки»
Аппаратные «закладки»
«закладки» для осуществления неконтролируемого входа в программы
«закладки» для осуществления неконтролируемого входа в программы
Вредительские программы
Вредительские программы
Логические бомбы
Логические бомбы
Программы, которые выполняются каждый раз при загрузке системы
Программы, которые выполняются каждый раз при загрузке системы
Троянские кони
Троянские кони
Компьютерные вирусы
Компьютерные вирусы
Неформальная модель
Неформальная модель
Приемы проникновения
Приемы проникновения
Использование точек входа
Использование точек входа
Уборка мусора
Уборка мусора
Троянский конь
Троянский конь
Функциональные особенности ИС
Функциональные особенности ИС
Механизм действия средств защиты
Механизм действия средств защиты
Пассивные средства
Пассивные средства
Период пассивности
Период пассивности
Без доступа на контролируемую территорию
Без доступа на контролируемую территорию
Презентация «Информационная безопасность». Размер 60 КБ. Автор: Андрей Авдеев.

Информационная безопасность

содержание презентации «Информационная безопасность.ppt»
СлайдТекст
1 Защита информации

Защита информации

Защита информации. Информационная безопасность.

2 Обеспечение безопасности информации

Обеспечение безопасности информации

Обеспечение безопасности информации обусловлено рядом объективных факторов, играющих существенную роль в жизни современного общества.

3 Постоянное повышение роли информации

Постоянное повышение роли информации

Среди этих факторов выделяют: 1. Постоянное повышение роли информации в обеспечении жизнедеятельности общества и государства; 2.Все усиливающуюся интенсификация процессов информатизации различных сфер деятельности; 3.Устойчивая тенденция слияния традиционных (бумажных) и автоматизированных (безбумажных) технологий обработки информации; 4.Резкая децентрализация использования современных средств электронно -вычислительной техники.

4 Потенциально возможное событие

Потенциально возможное событие

Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации либо оказать негативное воздействие на процессы ее обработки.

5 Классификация угроз информации

Классификация угроз информации

Классификация угроз информации. Угрозы данным – потенциально существующая опасность случайного или преднамеренного разрушения, несанкционированного получения или модификации данных, обусловленная структурой системы обработки, а также условиями обработки и хранения данных.

6 Естественные угрозы

Естественные угрозы

Угрозы подразделяют на: 1. Естественные угрозы – это угрозы, вызванные воздействием на информационную систему и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека;

7 Искусственные угрозы

Искусственные угрозы

2. Искусственные угрозы – это угрозы информационной системе, вызванные деятельностью человека. Среди них, исходя из мотиваций деятельности, можно выделить: - непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании информационной системы и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п. - преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).

8 Воздействие сильных магнитных полей

Воздействие сильных магнитных полей

К случайным угрозам относятся: ·воздействие сильных магнитных полей на магнитные носители информации или дефекты оборудования, приводящие к разрушению хранимой информации; ·программы пользователей, работающие в мультипрограммном режиме и содержащие невыявленные ошибки, представляют угрозу для правильно работающих программ; ·ошибки в программах обработки могут приводить к потере или искажению вводимой и хранящейся информации;

9 Ошибки в работе аппаратуры

Ошибки в работе аппаратуры

·Сбои и ошибки в работе аппаратуры, вызванные скачками напряжения в сети питания, неисправности энергоснабжения, временными или постоянными ошибками в ее схемах; ·неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.П.); ·Запуск технологических программ, способных при некомпетентном использовании привести к потере работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.П.);

10 Разглашение

Разглашение

· Разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек и т.П.); ·Проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ с возможностями, представляющими опасность для работоспособности системы и безопасности информации; ·некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом служб безопасности; ·пересылка данных по ошибочному адресу абонента (устройства).

11 Преднамеренные (умышленные) угрозы

Преднамеренные (умышленные) угрозы

Преднамеренные (умышленные) угрозы. Преднамеренные угрозы связаны с корыстными устремлениями людей. К ним относят: · использование известного способа доступа к системе или ее части с целью навязывания запрещенных действий, обращения к файлам, содержащим интересующую информацию; ·маскировка под истинного пользователя путем навязывания характеристик авторизации такого пользователя; ·маскировка под истинного пользователя после получения характеристик (авторизации) доступа; ·использование служебного положения, незапланированного просмотра (ревизии) информации файлов сотрудниками вычислительной установки; ·физическое разрушение системы или вывод из строя наиболее важных компонентов информационной системы;

12 Вывод из строя подсистем

Вывод из строя подсистем

·Отключение или вывод из строя подсистем обеспечения безопасности информационной системы; ·изменение режимов работы устройств или программ; ·подкуп или шантаж персонала или отдельных пользователей, имеющих определенные полномочия; · хищение носителей информации и несанкционированное · копирование носителей информации; ·хищение носителей информации и несанкционировнное копирование носителей информации; ·чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; ·незаконное получение паролей и других реквизитов разграничения доступа с последующей маскировкой под законного пользователя;

13 Вскрытие шифров криптозащиты

Вскрытие шифров криптозащиты

вскрытие шифров криптозащиты информации; ·внедрение аппаратных и программных "закладок" и "вирусов", позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам КС; ·незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений; ·незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений; ·перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему.

14 Несанкционированный доступ к информации

Несанкционированный доступ к информации

Несанкционированный доступ к информации. Термин «несанкционированный доступ к информации» (НСД) определен как доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем.

15 Несанкционированный доступ

Несанкционированный доступ

Несанкционированный доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях: · отсутствует система разграничения доступа; · сбой или отказ в компьютерной системе; · ошибочные действия пользователей или обслуживающего персонала компьютерных систем; · ошибки в системе разграничения доступа; · фальсификация полномочий.

16 Особенности НСД

Особенности НСД

Особенности НСД к информации в КС определяются, в частности, следующими факторами: - электронный характер представления данных, который часто делает сложным или невозможным обнаружение злоумышленных действий с ними (например, несанкционированное копирование данных из ЗУ и с машинных носителей);

17 Необходимость обеспечения юридической значимости

Необходимость обеспечения юридической значимости

одной из сторон этой же проблемы является необходимость обеспечения юридической значимости электронных документов; коллективный доступ к ресурсам ИС, по своей сущности создающий предпосылки к НСД; наличие, как правило, целой совокупности потенциально возможных и дублирующих друг друга каналов НСД; при этом недооценка опасности одного из каналов может сделать бесполезной всю остальную защиту.

18 Электромагнитные излучения

Электромагнитные излучения

Электромагнитные излучения и наводки. Процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН).

19 Утечка информации

Утечка информации

На современном уровне развития разведывательной техники утечка информации вследствие использования в системах управления и связи технических средств передачи, обработки и хранения информации возможна в силу следующих причин: ·излучения электрических и магнитных полей в спектре информационного (первичного) сигнала; ·электромагнитных излучений на частотах подмагничивания магнитофонов и диктофонов; ·электромагнитных излучений, возникающих при самовозбуждении усилителей низкой частоты; ·электромагнитных наводок сигналов, несущих информацию, на посторонние цепи, уходящие за пределы контролируемых зон; ·электромагнитного поля, возникающего в грунте вокруг заземлителей; ·просачивание информационных сигналов в цепи питания технических средств; ·электроакустического преобразования акустических полей сигналов на элементах основных и вспомогательных средств и систем.

20 Несанкционированная модификация структур

Несанкционированная модификация структур

Несанкционированная модификация структур Большую угрозу безопасности информации в ИС представляет несанкционированная модификация алгоритмической, программной и технической структур системы. Несанкционированное изменение структуры ИС на этапах разработки и модернизации получило название «закладка». В процессе разработки ИС «закладки» внедряются, как правило, в специализированные системы, предназначенные для эксплуатации в какой-либо фирме или государственных учреждениях.

21 Аппаратные «закладки»

Аппаратные «закладки»

Алгоритмические, программные и аппаратные «закладки» используются либо для непосредственного вредительского воздействия на ИС, либо для обеспечения неконтролируемого входа в систему. Вредительские воздействия «закладок» на ИС осуществляются при получении соответствующей команды извне (в основном характерно для аппаратных «закладок») и при наступлении определенных событий в системе.

22 «закладки» для осуществления неконтролируемого входа в программы

«закладки» для осуществления неконтролируемого входа в программы

Программные и аппаратные «закладки» для осуществления неконтролируемого входа в программы, использование привилегированных режимов работы (например, режимов операционной системы), обхода средств защиты информации получили название «люки».

23 Вредительские программы

Вредительские программы

Вредительские программы. В зависимости от механизма действия вредительские программы делятся на четыре класса: - «логические бомбы»; - «черви»; - «троянские кони»; - «компьютерные вирусы».

24 Логические бомбы

Логические бомбы

«Логические бомбы» — это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход ИС в определенный режим работы, наступление некоторых событий установленное число раз и т.п.

25 Программы, которые выполняются каждый раз при загрузке системы

Программы, которые выполняются каждый раз при загрузке системы

«Червями» называются программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.

26 Троянские кони

Троянские кони

«Троянские кони» — это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.

27 Компьютерные вирусы

Компьютерные вирусы

«Компьютерные вирусы» — это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на ИС.

28 Неформальная модель

Неформальная модель

Неформальная модель нарушителя. Нарушитель — это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.

29 Приемы проникновения

Приемы проникновения

Наиболее характерные приемы проникновения. Пассивное проникновение — это подключение к линиям связи или сбор электромагнитных излучений этих линий в любой точке системы лицом, не являющимся пользователем ЭВМ. Активное проникновение в систему представляет собой прямое использование информации из файлов, хранящихся и циркулирующих в ИС.

30 Использование точек входа

Использование точек входа

Использование точек входа, установленных в системе программистами и обслуживающим персоналом, или точек, обнаруженных при проверке цепей системного контроля. Использование стандартных точек входа путем подстановки авторизованной информации законного пользователя; Подключение к сети связи специального терминала, обеспечивающего вход в систему путем пересечения линии связи законного пользователя с последующим ее восстановлением по типу ошибочного сообщения, а также в момент, когда законный пользователь не проявляет активности, но продолжает занимать канал. Аннулирование сигнала пользователя о завершении работы с системой и дальнейшее ее продолжение от его имени.

31 Уборка мусора

Уборка мусора

"Уборка мусора" — это метод получения информации, оставленной пользователем в памяти ЭВМ после окончания работы. Требует исследования данных, оставленных в памяти машины. "Люк" — заранее предусмотренный или найденный экспериментально, способ разрыва программы в каком-либо месте и внедрение туда собственного набора команд, чтобы выкрасть ключи доступа или получить копию документа, составляющего коммерческую тайну. "Подслушивание" или "подсматривание" — ни- чем не отличается от обычного подслушивания или подсматривания с целью получения закрытой информации.

32 Троянский конь

Троянский конь

"Троянский конь" — тайное введение в чужую программу команд, которые позволяют ей осуществлять новые, не запланированные владельцем функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" выполняются операции по переносу информации или денег в область, доступную преступнику, например на его счет в банке (в случае перечисления денег). "Асинхронная атака" — способ смешивания двух и более программ, одновременно выполняемых в памяти компьютера, Позволяет достигать любых целей, заложенных преступником. "Логическая бомба" — тайное встраивание в программу набора команд, которые должны сработать при определенных условиях.

33 Функциональные особенности ИС

Функциональные особенности ИС

Всех нарушителей можно классифицировать следующим образом. По уровню знаний об ИС: - знает функциональные особенности ИС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами; - обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания; - обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;

34 Механизм действия средств защиты

Механизм действия средств защиты

- знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны. По уровню возможностей (используемым методам и средствам): - применяющий чисто агентурные методы получения сведений;

35 Пассивные средства

Пассивные средства

Применяющий пассивные средства (технические средства перехвата без модификации компонентов системы); использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны; - применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).

36 Период пассивности

Период пассивности

По времени действия: в процессе функционирования ИС (во время работы компонентов системы); в период пассивности компонентов системы (нерабочее время, плановые перерывы в работе, перерывы для обслуживания и ремонта и т.п.); как в процессе функционирования ИС, так и в период пассивности компонентов системы.

37 Без доступа на контролируемую территорию

Без доступа на контролируемую территорию

По месту действия: без доступа на контролируемую территорию организации; с контролируемой территории без доступа в здания и сооружения; -- внутри помещений, но без доступа к техническим средствам ИС; с рабочих мест конечных пользователей (операторов) ИС; с доступом в зону данных (баз данных, архивов и т.п.); с доступом в зону управления средствами обеспечения безопасности ИС.

«Информационная безопасность»
Сайт

5informatika.net

115 тем
5informatika.net > Информационная безопасность > Информационная безопасность.ppt