Виды компьютерных угроз презентация

Обновлено: 06.07.2024

ОБЩЕЕ ПОНЯТИЕ О ТКУ
Объектом
защиты информационной
безопасности от технических компьютерных
угроз (ТКУ) являются компьютерные системы и
сети. Путем реализации ТКУ можно также
получать данные непосредственно о
пользователях (людях и программах)
компьютерных систем и сетей, о режимах их
работы, об их интересах и т.п.
Таким
образом, ТКУ - добывание информации из
компьютерных систем и сетей, характеристик их
программно-аппаратных средств и
пользователей.

3. Уровни уязвимости титульный

Уровни
уязвимости
Организацио
нный
физический
Сервера, рабочие
станции, линии связи
технологически
й
ОП, СУБД, прикладное
ПО
УРОВНИ УЯЗВИМОСТИ
ТИТУЛЬНЫЙ
Человеческий
Разработчики ИС,
специалисты по защите.

4. Т. к. сеть в данном случае выступает не более чем как канал связи.

Не относится
к ТКУ:
Втягивание
в телеконференции
Добывание паролей
путем подкупа
или обмана
Передача данных
через
компьютерные сети
Т. К. СЕТЬ В ДАННОМ СЛУЧАЕ ВЫСТУПАЕТ НЕ
БОЛЕЕ ЧЕМ КАК КАНАЛ СВЯЗИ.

5. Типы информации для ТКУ

ТИПЫ ИНФОРМАЦИИ ДЛЯ ТКУ
Выделим 3 типа
источников информации
для ТКУ:
Данные, сведения и
информация
обрабатываемые,
передаваемые
и хранимые
в компьютерных системах
и сетях
Характеристики
программных,
аппаратных и
программно-аппаратных
комплексов
Характеристики
пользователей
компьютерных систем
и сетей

6. Диаграмма с наиболее опасными угрозами

7. Классификация компьютерных угроз

КЛАССИФИКАЦИЯ
КОМПЬЮТЕРНЫХ УГРОЗ
алгоритмические
пользовательские
семантические
форматные
вирусные
Компьютерные
угрозы:
разграничительные
аппаратные
потоковые
сетевые

8. Идентификация опасности титульный

ИДЕНТИФИКАЦИЯ ОПАСНОСТИ
ТИТУЛЬНЫЙ
Идентификация
опасности
Частота
возникновения
Уменьшение
риска
нет
Последствия
Оценка риска
Риск
прие
млем
?
да
Приемлемый и
контролируемый
уровень риска
Критери
и
приемл
емости

9. Алгоритмические компьютерные угрозы

- добывание данных путем использования
заранее внедренных изготовителем
программно-аппаратных закладок, ошибок и
некоторых возможностей компьютерных
систем и сетей.
АЛГОРИТМИЧЕСКИЕ
КОМПЬЮТЕРНЫЕ УГРОЗЫ

10. Семантические компьютерные угрозы

- добывание фактографической и индексноссылочной информации путем поиска,
сбора и анализа структурируемой и
неструктурируемой информации из
общедоступных ресурсов или
конфиденциальных источников компьютерных
систем и сетей.
СЕМАНТИЧЕСКИЕ
КОМПЬЮТЕРНЫЕ УГРОЗЫ

11. Вирусные компьютерные угрозы

- добывание данных путем внедрения и
применения вредоносных программ в уже
эксплуатируемые программные комплексы и
системы для перехвата управления
компьютерными системами.
ВИРУСНЫЕ
КОМПЬЮТЕРНЫЕ УГРОЗЫ

12. Разграничительные компьютерные угрозы

- добывание информации из отдельных
(локальных) компьютерных систем, возможно
и не входящих в состав сети, на основе
преодоления средств разграничения доступа,
а также реализация несанкционированного
доступа при физическом доступе к
компьютеру или компьютерным носителям
информации.
РАЗГРАНИЧИТЕЛЬНЫЕ
КОМПЬЮТЕРНЫЕ УГРОЗЫ

13. Сетевые компьютерные угрозы

- добывание данных из компьютерных сетей,
путем анализа уязвимостей сетевых ресурсов
(и объектов пользователей) и последующего
удаленного доступа к информации, а также
блокирование доступа к ним, модификация,
перехват управления либо маскирование
своих действий.
СЕТЕВЫЕ
КОМПЬЮТЕРНЫЕ УГРОЗЫ

14. Потоковые компьютерные угрозы

- добывание информации и данных путем
перехвата, обработки и анализа сетевого
трафика (систем связи) и выявления структур
компьютерных сетей и их технических
параметров.
ПОТОКОВЫЕ
КОМПЬЮТЕРНЫЕ УГРОЗЫ

15. Аппаратные компьютерные угрозы

- добывание информации и данных путем
обработки сведений, получения аппаратуры,
оборудования, модулей и их анализа,
испытания для выявления их технических
характеристик и возможностей, полученных
другими типами ТКУ.
АППАРАТНЫЕ
КОМПЬЮТЕРНЫЕ УГРОЗЫ

16. Форматные компьютерные угрозы

- добывание информации и сведений путем
"вертикальной" обработки, фильтрации,
декодирования и других преобразований
форматов (представления, передачи и
хранения) добытых данных в сведения, а затем
в информацию для последующего ее
представления пользователям.
ФОРМАТНЫЕ
КОМПЬЮТЕРНЫЕ УГРОЗЫ

17. Методы реализации угроз информационной безопасности по уровням титульный

МЕТОДЫ РЕАЛИЗАЦИИ УГРОЗ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ ПО УРОВНЯМ
ТИТУЛЬНЫЙ
Уровни доступа к
информации
Основные методы реализации угроз информационной безопасности
Угроза раскрытия параметров
системы
Угроза нарушения
конфиденциальности
Угроза нарушения целостности
Угроза нарушения доступности
Носителей информации
Определение типа и параметров
носителя информации
Хищение (копирование) носителей
информации, перехват ПЭМИН
Уничтожение машинных носителей
информации
Выведение из строя машинных
носителей информации
Средств заимствования с носителем
Получение информации о
программно-аппаратной среде,
получение детальной информации о
функциях, выполняемых системой
Несанкционированный доступ к
ресурсам системы, совершение
пользователем несанкционированных
действий.
Внесение пользователем
несанкционированных изменений в
программы и данные, установка и
использование нештатного
программного обеспечения
Проявление ошибок проектирования
и разработки программноаппаратных компонентов системы.
Представления информации
Определение способа
представления информации
Раскрытие представленной
информации (дешифрование)
Внесение искажения в
представлении данных
Искажение соответствия
синтаксических и семантических
конструкция языка
Содержания информации
Определение содержания данных на
качественном уровне
Раскрытие содержания информации
Введение дезинформации
Запрет на использование
информации.

18. Пользовательские компьютерные угрозы

19. Заключение

Объектами защиты от технических
компьютерных угроз являются: компьютерные
системы (сети) и характеристики их
пользователей и программно-аппаратных
средств. Выделено 9 типов угроз:
семантических, алгоритмических, вирусных,
разграничительных, сетевых, потоковых,
аппаратных, форматных и пользовательских.
Необходимо особо отметить, что все эти 9
типов компьютерных угроз просто
необходимо учитывать при обеспечении
безопасности информации в системах
информационных инфраструктур.
ЗАКЛЮЧЕНИЕ

Типы компьютерных угроз Григорян Т.Н. Электронное пособие для уроков информатики

№ слайда 1

Типы компьютерных угроз Григорян Т.Н. Электронное пособие для уроков информатики ЦО №1434 2011 год

Общее понятие о Технических компьютерных угрозах Объектом защиты информационной

№ слайда 2

Общее понятие о Технических компьютерных угрозах Объектом защиты информационной безопасности от технических компьютерных угроз (ТКУ) являются компьютерные системы и сети. Путем реализации ТКУ можно также получать данные непосредственно о пользователях (людях и программах) компьютерных систем и сетей, о режимах их работы, об их интересах и т.п. Таким образом, ТКУ - добывание информации из компьютерных систем и сетей, характеристик их программно-аппаратных средств и пользователей.

Т. к. сеть в данном случае выступает не более чем как канал связи.

№ слайда 3

Т. к. сеть в данном случае выступает не более чем как канал связи.

Типы информации для ТКУ

№ слайда 4

Типы информации для ТКУ

Классификация компьютерных угроз

№ слайда 5

Классификация компьютерных угроз

Алгоритмические компьютерные угрозы

№ слайда 6

Алгоритмические компьютерные угрозы

Алгоритмические компьютерные угрозы добывание данных путем использования заранее

№ слайда 7

Алгоритмические компьютерные угрозы добывание данных путем использования заранее внедренных изготовителем программно-аппаратных закладок, ошибок и некоторых возможностей компьютерных систем и сетей. - добывание данных путем использования заранее внедренных изготовителем программно-аппаратных закладок, ошибок и некоторых возможностей компьютерных систем и сетей.

Семантические компьютерные угрозы

№ слайда 8

Семантические компьютерные угрозы

Семантические компьютерные угрозы - добывание фактографической и индексно-ссылоч

№ слайда 9

Семантические компьютерные угрозы - добывание фактографической и индексно-ссылочной информации путем поиска, сбора и анализа структурируемой и неструктурируемой информации из общедоступных ресурсов или конфиденциальных источников компьютерных систем и сетей. - добывание фактографической и индексно-ссылочной информации путем поиска, сбора и анализа структурируемой и неструктурируемой информации из общедоступных ресурсов или конфиденциальных источников компьютерных систем и сетей.

Вирусныекомпьютерные угрозы

№ слайда 10

-Вирусныекомпьютерные угрозы добывание данных путем внедрения и применения вредо

№ слайда 11

-Вирусныекомпьютерные угрозы добывание данных путем внедрения и применения вредоносных программ в уже эксплуатируемые программные комплексы и системы для перехвата управления компьютерными системами. - добывание данных путем внедрения и применения вредоносных программ в уже эксплуатируемые программные комплексы и системы для перехвата управления компьютерными системами.

Разграничительныекомпьютерные угрозы

№ слайда 12

Разграничительныекомпьютерные угрозы - добывание информации из отдельных (локаль

№ слайда 13

Разграничительныекомпьютерные угрозы - добывание информации из отдельных (локальных) компьютерных систем, возможно и не входящих в состав сети, на основе преодоления средств разграничения доступа, а также реализация несанкционированного доступа при физическом доступе к компьютеру или компьютерным носителям информации. - добывание информации из отдельных (локальных) компьютерных систем, возможно и не входящих в состав сети, на основе преодоления средств разграничения доступа, а также реализация несанкционированного доступа при физическом доступе к компьютеру или компьютерным носителям информации.


№ слайда 14

Сетевые компьютерные угрозы - добывание данных из компьютерных сетей, путем анал

№ слайда 15

Сетевые компьютерные угрозы - добывание данных из компьютерных сетей, путем анализа уязвимостей сетевых ресурсов (и объектов пользователей) и последующего удаленного доступа к информации, а также блокирование доступа к ним, модификация, перехват управления либо маскирование своих действий. - добывание данных из компьютерных сетей, путем анализа уязвимостей сетевых ресурсов (и объектов пользователей) и последующего удаленного доступа к информации, а также блокирование доступа к ним, модификация, перехват управления либо маскирование своих действий.

Потоковые компьютерные угрозы

№ слайда 16

Потоковые компьютерные угрозы

Потоковые компьютерные угрозы- добывание информации и данных путем перехвата, об

№ слайда 17

Потоковые компьютерные угрозы- добывание информации и данных путем перехвата, обработки и анализа сетевого трафика (систем связи) и выявления структур компьютерных сетей и их технических параметров. - добывание информации и данных путем перехвата, обработки и анализа сетевого трафика (систем связи) и выявления структур компьютерных сетей и их технических параметров.

Потоковые компьютерные угрозы

№ слайда 18

Потоковые компьютерные угрозы

Потоковые компьютерные угрозы- добывание информации и данных путем обработки све

№ слайда 19

Потоковые компьютерные угрозы- добывание информации и данных путем обработки сведений, получения аппаратуры, оборудования, модулей и их анализа, испытания для выявления их технических характеристик и возможностей, полученных другими типами ТКУ. - добывание информации и данных путем обработки сведений, получения аппаратуры, оборудования, модулей и их анализа, испытания для выявления их технических характеристик и возможностей, полученных другими типами ТКУ.

Форматные компьютерные угрозы

№ слайда 20

Форматные компьютерные угрозы

Форматные компьютерные угрозы- добывание информации и сведений путем "верти

№ слайда 21

Форматные компьютерные угрозы- добывание информации и сведений путем "вертикальной" обработки, фильтрации, декодирования и других преобразований форматов (представления, передачи и хранения) добытых данных в сведения, а затем в информацию для последующего ее представления пользователям. - добывание информации и сведений путем "вертикальной" обработки, фильтрации, декодирования и других преобразований форматов (представления, передачи и хранения) добытых данных в сведения, а затем в информацию для последующего ее представления пользователям.

Пользовательскиекомпьютерные угрозы

№ слайда 22

Пользовательскиекомпьютерные угрозы - добывание информации о пользователях, их д

№ слайда 23

Заключение Объектами защиты от технических компьютерных угроз являются: компьюте

№ слайда 24

Заключение Объектами защиты от технических компьютерных угроз являются: компьютерные системы (сети) и характеристики их пользователей и программно-аппаратных средств. Выделено 9 типов угроз: семантических, алгоритмических, вирусных, разграничительных, сетевых, потоковых, аппаратных, форматных и пользовательских. Необходимо особо отметить, что все эти 9 типов компьютерных угроз просто необходимо учитывать при обеспечении безопасности информации в системах информационных инфраструктур. Объектами защиты от технических компьютерных угроз являются: компьютерные системы (сети) и характеристики их пользователей и программно-аппаратных средств. Выделено 9 типов угроз: семантических, алгоритмических, вирусных, разграничительных, сетевых, потоковых, аппаратных, форматных и пользовательских. Необходимо особо отметить, что все эти 9 типов компьютерных угроз просто необходимо учитывать при обеспечении безопасности информации в системах информационных инфраструктур.

Презентация на тему: " Типы компьютерных угроз. Общее понятие о Объектом защиты информационной безопасности от технических компьютерных угроз (ТКУ) являются компьютерные системы." — Транскрипт:

1 Типы компьютерных угроз

2 Общее понятие о Объектом защиты информационной безопасности от технических компьютерных угроз (ТКУ) являются компьютерные системы и сети. Путем реализации ТКУ можно также получать данные непосредственно о пользователях (людях и программах) компьютерных систем и сетей, о режимах их работы, об их интересах и т.п. Таким образом, ТКУ - добывание информации из компьютерных систем и сетей, характеристик их программно-аппаратных средств и пользователей.

3 Т. к. сеть в данном случае выступает не более чем как канал связи. Не относится к ТКУ: Втягивание в телеконференции Добывание паролей путем подкупа или обмана Передача данных через компьютерные сети

4 Типы информации для ТКУ Выделим 3 типа источников информации для ТКУ: Данные, сведения и информация обрабатываемые, передаваемые и хранимые в компьютерных системах и сетях Характеристики программных, аппаратных и программно-аппаратных комплексов Характеристики пользователей компьютерных систем и сетей

5 Классификация компьютерных угроз Компьютерные угрозы: алгоритмическиесемантическиевирусныеразграничительныесетевыепотоковыеаппаратныеформатныепользовательские

6 Алгоритмические компьютерные угрозы Компьютерные угрозы Алгоритмические

7 Алгоритмические компьютерные угрозы - добывание данных путем использования заранее внедренных изготовителем программно-аппаратных закладок, ошибок и некоторых возможностей компьютерных систем и сетей.

8 Семантические компьютерные угрозы Компьютерные угрозы АлгоритмическиеСемантические

9 Семантические компьютерные угрозы - добывание фактографической и индексно-ссылочной информации путем поиска, сбора и анализа структурируемой и неструктурируемой информации из общедоступных ресурсов или конфиденциальных источников компьютерных систем и сетей.

10 Вирусные компьютерные угрозы Компьютерные угрозы АлгоритмическиеСемантическиеВирусные

11 Вирусные компьютерные угрозы - добывание данных путем внедрения и применения вредоносных программ в уже эксплуатируемые программные комплексы и системы для перехвата управления компьютерными системами.

12 Разграничительные компьютерные угрозы Компьютерные угрозы АлгоритмическиеСемантическиеВирусныеРазграничительные

13 Разграничительные компьютерные угрозы - добывание информации из отдельных (локальных) компьютерных систем, возможно и не входящих в состав сети, на основе преодоления средств разграничения доступа, а также реализация несанкционированного доступа при физическом доступе к компьютеру или компьютерным носителям информации.

14 Сетевые компьютерные угрозы АлгоритмическиеСемантическиеВирусныеРазграничительныеСетевые

15 Сетевые компьютерные угрозы - добывание данных из компьютерных сетей, путем анализа уязвимостей сетевых ресурсов (и объектов пользователей) и последующего удаленного доступа к информации, а также блокирование доступа к ним, модификация, перехват управления либо маскирование своих действий.

16 Потоковые компьютерные угрозы Компьютерные угрозы АлгоритмическиеСемантическиеВирусныеРазграничительныеСетевыеПотоковые

17 Потоковые компьютерные угрозы - добывание информации и данных путем перехвата, обработки и анализа сетевого трафика (систем связи) и выявления структур компьютерных сетей и их технических параметров.

18 Аппаратные компьютерные угрозы Компьютерные угрозы АлгоритмическиеСемантическиеВирусныеРазграничительныеСетевыеПотоковыеАппаратные

19 Аппаратные компьютерные угрозы - добывание информации и данных путем обработки сведений, получения аппаратуры, оборудования, модулей и их анализа, испытания для выявления их технических характеристик и возможностей, полученных другими типами ТКУ.

20 Форматные компьютерные угрозы Компьютерные угрозы АлгоритмическиеСемантическиеВирусныеРазграничительныеСетевыеПотоковыеАппаратныеФорматные

21 Форматные компьютерные угрозы - добывание информации и сведений путем "вертикальной" обработки, фильтрации, декодирования и других преобразований форматов (представления, передачи и хранения) добытых данных в сведения, а затем в информацию для последующего ее представления пользователям.

22 Пользовательские компьютерные угрозы Компьютерные угрозы АлгоритмическиеСемантическиеВирусныеРазграничительныеСетевыеПотоковыеАппаратныеФорматныеПользовательские

24 Заключение Объектами защиты от технических компьютерных угроз являются: компьютерные системы (сети) и характеристики их пользователей и программно- аппаратных средств. Выделено 9 типов угроз: семантических, алгоритмических, вирусных, разграничительных, сетевых, потоковых, аппаратных, форматных и пользовательских. Необходимо особо отметить, что все эти 9 типов компьютерных угроз просто необходимо учитывать при обеспечении безопасности информации в системах информационных инфраструктур.


Спасибо за Вашу оценку. Если хотите, чтобы Ваше имя
стало известно автору, войдите на сайт как пользователь
и нажмите Спасибо еще раз. Ваше имя появится на этой стрнице.


Есть мнение?
Оставьте комментарий

Упражнение на расширение угла зрения при чтении. Учим школьников читать быстро Как создать красивое слайд-шоу для школьного телевизора в холле? Инструкция для SMART TV Как поставить подпись в документ PDF за пару кликов

Упражнения на технику чтения и понимания прочитанного

Тонкости и секреты работы в Яндекс.Почте

Как работать с детьми с СДВГ в обычном классе?

0 Спам 0 Спам Жаль что у самих преподавателей нет желания разрешить конфликт. Им дана власть н

Девиз: поднемите руки выше!
по

Отправляя материал на сайт, автор безвозмездно, без требования авторского вознаграждения, передает редакции права на использование материалов в коммерческих или некоммерческих целях, в частности, право на воспроизведение, публичный показ, перевод и переработку произведения, доведение до всеобщего сведения — в соотв. с ГК РФ. (ст. 1270 и др.). См. также Правила публикации конкретного типа материала. Мнение редакции может не совпадать с точкой зрения авторов.

Для подтверждения подлинности выданных сайтом документов сделайте запрос в редакцию.

О работе с сайтом

Мы используем cookie.

Публикуя материалы на сайте (комментарии, статьи, разработки и др.), пользователи берут на себя всю ответственность за содержание материалов и разрешение любых спорных вопросов с третьми лицами.

При этом редакция сайта готова оказывать всяческую поддержку как в публикации, так и других вопросах.

Если вы обнаружили, что на нашем сайте незаконно используются материалы, сообщите администратору — материалы будут удалены.

Читайте также: