SlideShare a Scribd company logo
1 of 27
Преподаватель:
Петелин Александр Евгеньевич
Угрозы безопасности
информации
2
Угроза - это возможная опасность
(потенциальная или реально
существующая) совершения какого-
либо деяния (действия или
бездействия), направленного против
объекта защиты (информационных
ресурсов), наносящего ущерб
собственнику, владельцу или
пользователю, проявляющегося в
опасности искажения и потери
информации.
3
Классификация угроз
Хищение
(копирование
информации)Модификация
(искажение)
информации
Уничтожение
информации
Нарушение
доступности
(блокирование)
информации
Отрицание
подлинности
информации
Навязывание
ложной
информации
4
Классификация
источников угроз
Обусловленные действиями
субъекта (антропогенные источники)
Обусловленные техническими
средствами (техногенные источники)
Стихийные источники
5
Антропогенные источники – субъекты,
действия которых могут привести к нару-
шению безопасности информации,
данные действия могут быть квалифици-
рованны как умышленные или случайные
преступления.
Антропогенные источники делятся на:
1)внешние,
2)внутренние.
Данные источники можно спрогнозировать,
и принять адекватные меры.
6
Внешние источники могут быть случай-
ными или преднамеренными и иметь
разный уровень квалификации. К ним
относятся:
криминальные структуры
потенциальные преступники и хакеры
недобросовестные партнеры
технический персонал поставщиков
телематических услуг
представители надзорных
организаций и аварийных служб
представители силовых структур
7
Внутренние субъекты (источники), как
правило, представляют собой
высококвалифицированных специалистов
в области разработки и эксплуатации
программного обеспечения и технических
средств, знакомы со спецификой
решаемых задач, структурой и основными
функциями и принципами работы
программно-аппаратных средств защиты
информации, имеют возможность
использования штатного оборудования и
технических средств сети.
8
К внутренним источникам относятся:
основной персонал (пользователи,
программисты, разработчики)
представители службы защиты
информации
вспомогательный персонал
(уборщики, охрана)
технический персонал
(жизнеобеспечение, эксплуатация)
9
Техногенные источники – эти источники
угроз менее прогнозируемы и напрямую
зависят от свойств техники и поэтому
требуют особого внимания.
Данный тип источников угроз особо
актуален из-за физического и мораль-
ного устаревания технического парка
используемого оборудования
Техногенные источники угроз делятся на:
1)внутренние,
2)внешние.
10
Внешние техногенные источники угроз:
1) средства связи; 2) сети инженерных
коммуникации (водоснабжения, канализации
3) транспорт.
Внутренние техногенные источники угроз:
1) некачественные технические средства
обработки информации; 2) некачественные
программные средства обработки
информации; 3) вспомогательные средства
(охраны, сигнализации, телефонии);
4) другие технические средства,
применяемые в учреждении;
11
Стихийные источники – стихийные
бедствия, или др. обстоятельства, которые
невозможно предусмотреть или
предотвратить или возможно
предусмотреть, но невозможно
предотвратить, а также которые носят
объективный и абсолютный характер,
распространяющийся на всех.
Такие источники угроз совершенно не
поддаются прогнозированию и, поэтому
меры против них должны применяться
всегда.
12
Стихийные источники, как правило,
являются внешними по отношению к
защищаемому объекту и под ними, как
правило, понимаются природные
катаклизмы:
пожары, землетрясения, наводнения,
ураганы, различные непредвиденные
обстоятельства, необъяснимые
явления, другие форс-мажорные
обстоятельства
13
Классификация уязвимостей
1
2
3
Объективные
Субъективные
Случайные
14
1
Объективные - зависят от
особенностей построения и
технических характеристик
оборудования, применяемого в ИС.
Полное устранение этих
уязвимостей невозможно, они могут
существенно ослабляться
техническими и инженерно –
техническими методами.
15
1. Сопутствующие технические средства
излучения:
- Электромагнитные (побочные
излучения элементов технических
средств и т.д.);
- Электрические (неравномерность
потребления тока электропитания);
- Звуковые (акустические,
виброакустические).
К объективным угрозам относятся:
16
2. Активизируемые:
- Аппаратные закладки
(устанавливаемые в телефонные линии,
в сети электропитания, в помещениях, в
технических средствах);
- Программные закладки (вредоносные
программы, технологические выходы из
программ, нелегальные копии ПО).
17
3. Определяемые особенностями
элементов:
- Элементы, обладающие
электроакустическими
преобразованиями (телефонные
аппараты, громкоговорители,
микрофоны);
- Элементы, подверженные
воздействию электромагнитного поля
(магнитные носители, микросхемы).
18
4. Определяемые особенностями
защищаемого объекта:
- Местоположением объекта (отсутствие
контролируемой зоны, наличие прямой
видимости объектов, удаленных и
мобильных элементов объекта);
- Организацией каналов обмена
информацией (использование
радиоканалов, глобальных
информационных сетей, арендуемых
каналов).
19
2
Субъективные – зависят от
действий сотрудников, в основном
устраняются организационными и
программно – аппаратными
методами.
К субъективным угрозам относятся:
20
1. Ошибки:
- При подготовке и использовании ПО (при
установке, загрузке и эксплуатации ПО,
вводе данных и т.д.);
- При управлении сложными системами
(при использовании возможностей само-
обучения систем, организации управления
потоками обмена информации и т.д.);
- При эксплуатации технических средств
(при включении /выключении технических
средств, использовании технических средств
охраны, использование средств обмена
информацией и т.д.).
21
2. Нарушения:
- Режима охраны и защиты (доступа на
объект, доступа к техническим средствам);
- Режима эксплуатации тех. средств
(энергообеспечения, жизнеобеспечения);
- Режима использования информации
(обработка и обмен информацией, хранение
и уничтожение носителей информации,
уничтожения произв-ных отходов и брака);
- Режима конфиденциальности (сотрудники
в не рабочее время, уволенные сотрудники;
обиженные сотрудники).
22
3
Случайные – зависят от
особенностей окружающей ИС и
непредвиденных обстоятельств.
К случайным угрозам относятся:
23
1. Сбои и отказы:
- Отказы и неисправности тех. средств
(обрабатывающих информацию, обеспе-
чивающих работоспособность средств
обработки информации, обеспечи-
вающих охрану и контроль доступа);
- Старение и размагничивание
носителей информации (дискет и
съемных носителей, жестких дисков,
микросхем, кабелей и соединительных
линий);
24
- Сбои ПО (операционных систем и
СУБД, прикладных программ, сервисных
программ, антивирусных программ);
- Сбои электроснабжения (оборудования,
обрабатывающего информацию;
обеспечивающего и вспомогательного
оборудования).
25
2. Повреждения:
- Жизнеобеспечивающих коммуникаций
(электро-, водо-, газо-, теплоснабжения,
канализации; кондиционирования и
вентиляции);
- Ограждающих конструкций (внешних
ограждений территорий, стен и
перекрытий зданий; корпусов
технологического оборудования).
26
27

More Related Content

Similar to защита информации 3

Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьSainaVika
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
защита информации
защита информациизащита информации
защита информацииErmakovaOlga
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Защита информации Лекция 1
Защита информации Лекция 1Защита информации Лекция 1
Защита информации Лекция 1Kritsberg
 
New threats to energy security and the growing importance of international co...
New threats to energy security and the growing importance of international co...New threats to energy security and the growing importance of international co...
New threats to energy security and the growing importance of international co...Andrei Korneyev
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемIlya Kovbasenko, CISA
 
Управление риском в СМИБ.pdf
Управление риском в СМИБ.pdfУправление риском в СМИБ.pdf
Управление риском в СМИБ.pdftrenders
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностиIvan Simanov
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Александр Лысяк
 
8 класс техногенно опасные ситуации и основные факторы их возникновения
8 класс техногенно опасные ситуации и основные факторы их возникновения8 класс техногенно опасные ситуации и основные факторы их возникновения
8 класс техногенно опасные ситуации и основные факторы их возникновенияОлег Савчук
 
счастливый случай
счастливый случайсчастливый случай
счастливый случайAlisha Shagieva
 
Защита критически важных объектов
Защита критически важных объектовЗащита критически важных объектов
Защита критически важных объектовАлексей Кураленко
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьNataDruzhinina
 
основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности исtrenders
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Александр Лысяк
 

Similar to защита информации 3 (20)

Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
защита информации
защита информациизащита информации
защита информации
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Защита информации Лекция 1
Защита информации Лекция 1Защита информации Лекция 1
Защита информации Лекция 1
 
New threats to energy security and the growing importance of international co...
New threats to energy security and the growing importance of international co...New threats to energy security and the growing importance of international co...
New threats to energy security and the growing importance of international co...
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлением
 
Information security risk management presentation
Information security risk management presentationInformation security risk management presentation
Information security risk management presentation
 
Управление риском в СМИБ.pdf
Управление риском в СМИБ.pdfУправление риском в СМИБ.pdf
Управление риском в СМИБ.pdf
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасности
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
 
8 класс техногенно опасные ситуации и основные факторы их возникновения
8 класс техногенно опасные ситуации и основные факторы их возникновения8 класс техногенно опасные ситуации и основные факторы их возникновения
8 класс техногенно опасные ситуации и основные факторы их возникновения
 
Журнал
ЖурналЖурнал
Журнал
 
счастливый случай
счастливый случайсчастливый случай
счастливый случай
 
Защита критически важных объектов
Защита критически важных объектовЗащита критически важных объектов
Защита критически важных объектов
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности ис
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
 

More from aepetelin

защита информации 10
защита информации 10защита информации 10
защита информации 10aepetelin
 
защита информации 9
защита информации 9защита информации 9
защита информации 9aepetelin
 
криптография
криптографиякриптография
криптографияaepetelin
 
защита информации 1
защита информации 1защита информации 1
защита информации 1aepetelin
 
Creating a word file by a template
Creating a word file by a templateCreating a word file by a template
Creating a word file by a templateaepetelin
 
Creating a word file
Creating a word fileCreating a word file
Creating a word fileaepetelin
 
Инсталляторы
ИнсталляторыИнсталляторы
Инсталляторыaepetelin
 
Create word template
Create word templateCreate word template
Create word templateaepetelin
 
Сreate word
Сreate wordСreate word
Сreate wordaepetelin
 
Deployment diagram
Deployment diagramDeployment diagram
Deployment diagramaepetelin
 
Component diagram
Component diagramComponent diagram
Component diagramaepetelin
 
Collaboration diagram
Collaboration diagramCollaboration diagram
Collaboration diagramaepetelin
 
Sequence diagram
Sequence diagramSequence diagram
Sequence diagramaepetelin
 
Activity diagram
Activity diagramActivity diagram
Activity diagramaepetelin
 
Statechart diagram
Statechart diagramStatechart diagram
Statechart diagramaepetelin
 
Class diagram
Class diagramClass diagram
Class diagramaepetelin
 
Use-case diagram
Use-case diagramUse-case diagram
Use-case diagramaepetelin
 

More from aepetelin (20)

защита информации 10
защита информации 10защита информации 10
защита информации 10
 
защита информации 9
защита информации 9защита информации 9
защита информации 9
 
криптография
криптографиякриптография
криптография
 
защита информации 1
защита информации 1защита информации 1
защита информации 1
 
Installers
InstallersInstallers
Installers
 
Creating a word file by a template
Creating a word file by a templateCreating a word file by a template
Creating a word file by a template
 
06 still
06 still06 still
06 still
 
исиб
исибисиб
исиб
 
Creating a word file
Creating a word fileCreating a word file
Creating a word file
 
Инсталляторы
ИнсталляторыИнсталляторы
Инсталляторы
 
Create word template
Create word templateCreate word template
Create word template
 
Сreate word
Сreate wordСreate word
Сreate word
 
Deployment diagram
Deployment diagramDeployment diagram
Deployment diagram
 
Component diagram
Component diagramComponent diagram
Component diagram
 
Collaboration diagram
Collaboration diagramCollaboration diagram
Collaboration diagram
 
Sequence diagram
Sequence diagramSequence diagram
Sequence diagram
 
Activity diagram
Activity diagramActivity diagram
Activity diagram
 
Statechart diagram
Statechart diagramStatechart diagram
Statechart diagram
 
Class diagram
Class diagramClass diagram
Class diagram
 
Use-case diagram
Use-case diagramUse-case diagram
Use-case diagram
 

защита информации 3

  • 2. 2 Угроза - это возможная опасность (потенциальная или реально существующая) совершения какого- либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику, владельцу или пользователю, проявляющегося в опасности искажения и потери информации.
  • 4. 4 Классификация источников угроз Обусловленные действиями субъекта (антропогенные источники) Обусловленные техническими средствами (техногенные источники) Стихийные источники
  • 5. 5 Антропогенные источники – субъекты, действия которых могут привести к нару- шению безопасности информации, данные действия могут быть квалифици- рованны как умышленные или случайные преступления. Антропогенные источники делятся на: 1)внешние, 2)внутренние. Данные источники можно спрогнозировать, и принять адекватные меры.
  • 6. 6 Внешние источники могут быть случай- ными или преднамеренными и иметь разный уровень квалификации. К ним относятся: криминальные структуры потенциальные преступники и хакеры недобросовестные партнеры технический персонал поставщиков телематических услуг представители надзорных организаций и аварийных служб представители силовых структур
  • 7. 7 Внутренние субъекты (источники), как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, знакомы со спецификой решаемых задач, структурой и основными функциями и принципами работы программно-аппаратных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети.
  • 8. 8 К внутренним источникам относятся: основной персонал (пользователи, программисты, разработчики) представители службы защиты информации вспомогательный персонал (уборщики, охрана) технический персонал (жизнеобеспечение, эксплуатация)
  • 9. 9 Техногенные источники – эти источники угроз менее прогнозируемы и напрямую зависят от свойств техники и поэтому требуют особого внимания. Данный тип источников угроз особо актуален из-за физического и мораль- ного устаревания технического парка используемого оборудования Техногенные источники угроз делятся на: 1)внутренние, 2)внешние.
  • 10. 10 Внешние техногенные источники угроз: 1) средства связи; 2) сети инженерных коммуникации (водоснабжения, канализации 3) транспорт. Внутренние техногенные источники угроз: 1) некачественные технические средства обработки информации; 2) некачественные программные средства обработки информации; 3) вспомогательные средства (охраны, сигнализации, телефонии); 4) другие технические средства, применяемые в учреждении;
  • 11. 11 Стихийные источники – стихийные бедствия, или др. обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить, а также которые носят объективный и абсолютный характер, распространяющийся на всех. Такие источники угроз совершенно не поддаются прогнозированию и, поэтому меры против них должны применяться всегда.
  • 12. 12 Стихийные источники, как правило, являются внешними по отношению к защищаемому объекту и под ними, как правило, понимаются природные катаклизмы: пожары, землетрясения, наводнения, ураганы, различные непредвиденные обстоятельства, необъяснимые явления, другие форс-мажорные обстоятельства
  • 14. 14 1 Объективные - зависят от особенностей построения и технических характеристик оборудования, применяемого в ИС. Полное устранение этих уязвимостей невозможно, они могут существенно ослабляться техническими и инженерно – техническими методами.
  • 15. 15 1. Сопутствующие технические средства излучения: - Электромагнитные (побочные излучения элементов технических средств и т.д.); - Электрические (неравномерность потребления тока электропитания); - Звуковые (акустические, виброакустические). К объективным угрозам относятся:
  • 16. 16 2. Активизируемые: - Аппаратные закладки (устанавливаемые в телефонные линии, в сети электропитания, в помещениях, в технических средствах); - Программные закладки (вредоносные программы, технологические выходы из программ, нелегальные копии ПО).
  • 17. 17 3. Определяемые особенностями элементов: - Элементы, обладающие электроакустическими преобразованиями (телефонные аппараты, громкоговорители, микрофоны); - Элементы, подверженные воздействию электромагнитного поля (магнитные носители, микросхемы).
  • 18. 18 4. Определяемые особенностями защищаемого объекта: - Местоположением объекта (отсутствие контролируемой зоны, наличие прямой видимости объектов, удаленных и мобильных элементов объекта); - Организацией каналов обмена информацией (использование радиоканалов, глобальных информационных сетей, арендуемых каналов).
  • 19. 19 2 Субъективные – зависят от действий сотрудников, в основном устраняются организационными и программно – аппаратными методами. К субъективным угрозам относятся:
  • 20. 20 1. Ошибки: - При подготовке и использовании ПО (при установке, загрузке и эксплуатации ПО, вводе данных и т.д.); - При управлении сложными системами (при использовании возможностей само- обучения систем, организации управления потоками обмена информации и т.д.); - При эксплуатации технических средств (при включении /выключении технических средств, использовании технических средств охраны, использование средств обмена информацией и т.д.).
  • 21. 21 2. Нарушения: - Режима охраны и защиты (доступа на объект, доступа к техническим средствам); - Режима эксплуатации тех. средств (энергообеспечения, жизнеобеспечения); - Режима использования информации (обработка и обмен информацией, хранение и уничтожение носителей информации, уничтожения произв-ных отходов и брака); - Режима конфиденциальности (сотрудники в не рабочее время, уволенные сотрудники; обиженные сотрудники).
  • 22. 22 3 Случайные – зависят от особенностей окружающей ИС и непредвиденных обстоятельств. К случайным угрозам относятся:
  • 23. 23 1. Сбои и отказы: - Отказы и неисправности тех. средств (обрабатывающих информацию, обеспе- чивающих работоспособность средств обработки информации, обеспечи- вающих охрану и контроль доступа); - Старение и размагничивание носителей информации (дискет и съемных носителей, жестких дисков, микросхем, кабелей и соединительных линий);
  • 24. 24 - Сбои ПО (операционных систем и СУБД, прикладных программ, сервисных программ, антивирусных программ); - Сбои электроснабжения (оборудования, обрабатывающего информацию; обеспечивающего и вспомогательного оборудования).
  • 25. 25 2. Повреждения: - Жизнеобеспечивающих коммуникаций (электро-, водо-, газо-, теплоснабжения, канализации; кондиционирования и вентиляции); - Ограждающих конструкций (внешних ограждений территорий, стен и перекрытий зданий; корпусов технологического оборудования).
  • 26. 26
  • 27. 27