классификация компьютерных угроз
Общее понятие о тку
Уровни уязвимости титульный
Т. к. сеть в данном случае выступает не более чем как канал связи.
Типы информации для ТКУ
Диаграмма с наиболее опасными угрозами
Классификация компьютерных угроз
Идентификация опасности титульный
Алгоритмические компьютерные угрозы
Семантические компьютерные угрозы
Вирусные компьютерные угрозы
Разграничительные компьютерные угрозы
Сетевые компьютерные угрозы
Потоковые компьютерные угрозы
Аппаратные компьютерные угрозы
Форматные компьютерные угрозы
Методы реализации угроз информационной безопасности по уровням титульный
Пользовательские компьютерные угрозы
Заключение
Используемая литература
547.50K
Category: informaticsinformatics

Классификация компьютерных угроз

1. классификация компьютерных угроз

КЛАССИФИКАЦИЯ
КОМПЬЮТЕРНЫХ
УГРОЗ
Трухин Денис Александрович 1 курс
17 группа
2020 год
Таблица, иерархия, диаграмма, блок
схема

2. Общее понятие о тку

ОБЩЕЕ ПОНЯТИЕ О ТКУ
Объектом
защиты информационной
безопасности от технических компьютерных
угроз (ТКУ) являются компьютерные системы и
сети. Путем реализации ТКУ можно также
получать данные непосредственно о
пользователях (людях и программах)
компьютерных систем и сетей, о режимах их
работы, об их интересах и т.п.
Таким
образом, ТКУ - добывание информации из
компьютерных систем и сетей, характеристик их
программно-аппаратных средств и
пользователей.

3. Уровни уязвимости титульный

Уровни
уязвимости
Организацио
нный
физический
Сервера, рабочие
станции, линии связи
технологически
й
ОП, СУБД, прикладное
ПО
УРОВНИ УЯЗВИМОСТИ
ТИТУЛЬНЫЙ
Человеческий
Разработчики ИС,
специалисты по защите.

4. Т. к. сеть в данном случае выступает не более чем как канал связи.

Не относится
к ТКУ:
Втягивание
в телеконференции
Добывание паролей
путем подкупа
или обмана
Передача данных
через
компьютерные сети
Т. К. СЕТЬ В ДАННОМ СЛУЧАЕ ВЫСТУПАЕТ НЕ
БОЛЕЕ ЧЕМ КАК КАНАЛ СВЯЗИ.

5. Типы информации для ТКУ

ТИПЫ ИНФОРМАЦИИ ДЛЯ ТКУ
Выделим 3 типа
источников информации
для ТКУ:
Данные, сведения и
информация
обрабатываемые,
передаваемые
и хранимые
в компьютерных системах
и сетях
Характеристики
программных,
аппаратных и
программно-аппаратных
комплексов
Характеристики
пользователей
компьютерных систем
и сетей

6. Диаграмма с наиболее опасными угрозами

ДИАГРАММА С
НАИБОЛЕЕ
ОПАСНЫМИ
УГРОЗАМИ
Титульный

7. Классификация компьютерных угроз

КЛАССИФИКАЦИЯ
КОМПЬЮТЕРНЫХ УГРОЗ
алгоритмические
пользовательские
семантические
форматные
вирусные
Компьютерные
угрозы:
разграничительные
аппаратные
потоковые
сетевые

8. Идентификация опасности титульный

ИДЕНТИФИКАЦИЯ ОПАСНОСТИ
ТИТУЛЬНЫЙ
Идентификация
опасности
Частота
возникновения
Уменьшение
риска
нет
Последствия
Оценка риска
Риск
прие
млем
?
да
Приемлемый и
контролируемый
уровень риска
Критери
и
приемл
емости

9. Алгоритмические компьютерные угрозы

- добывание данных путем использования
заранее внедренных изготовителем
программно-аппаратных закладок, ошибок и
некоторых возможностей компьютерных
систем и сетей.
АЛГОРИТМИЧЕСКИЕ
КОМПЬЮТЕРНЫЕ УГРОЗЫ

10. Семантические компьютерные угрозы

- добывание фактографической и индексноссылочной информации путем поиска,
сбора и анализа структурируемой и
неструктурируемой информации из
общедоступных ресурсов или
конфиденциальных источников компьютерных
систем и сетей.
СЕМАНТИЧЕСКИЕ
КОМПЬЮТЕРНЫЕ УГРОЗЫ

11. Вирусные компьютерные угрозы

- добывание данных путем внедрения и
применения вредоносных программ в уже
эксплуатируемые программные комплексы и
системы для перехвата управления
компьютерными системами.
ВИРУСНЫЕ
КОМПЬЮТЕРНЫЕ УГРОЗЫ

12. Разграничительные компьютерные угрозы

- добывание информации из отдельных
(локальных) компьютерных систем, возможно
и не входящих в состав сети, на основе
преодоления средств разграничения доступа,
а также реализация несанкционированного
доступа при физическом доступе к
компьютеру или компьютерным носителям
информации.
РАЗГРАНИЧИТЕЛЬНЫЕ
КОМПЬЮТЕРНЫЕ УГРОЗЫ

13. Сетевые компьютерные угрозы

- добывание данных из компьютерных сетей,
путем анализа уязвимостей сетевых ресурсов
(и объектов пользователей) и последующего
удаленного доступа к информации, а также
блокирование доступа к ним, модификация,
перехват управления либо маскирование
своих действий.
СЕТЕВЫЕ
КОМПЬЮТЕРНЫЕ УГРОЗЫ

14. Потоковые компьютерные угрозы

- добывание информации и данных путем
перехвата, обработки и анализа сетевого
трафика (систем связи) и выявления структур
компьютерных сетей и их технических
параметров.
ПОТОКОВЫЕ
КОМПЬЮТЕРНЫЕ УГРОЗЫ

15. Аппаратные компьютерные угрозы

- добывание информации и данных путем
обработки сведений, получения аппаратуры,
оборудования, модулей и их анализа,
испытания для выявления их технических
характеристик и возможностей, полученных
другими типами ТКУ.
АППАРАТНЫЕ
КОМПЬЮТЕРНЫЕ УГРОЗЫ

16. Форматные компьютерные угрозы

- добывание информации и сведений путем
"вертикальной" обработки, фильтрации,
декодирования и других преобразований
форматов (представления, передачи и
хранения) добытых данных в сведения, а затем
в информацию для последующего ее
представления пользователям.
ФОРМАТНЫЕ
КОМПЬЮТЕРНЫЕ УГРОЗЫ

17. Методы реализации угроз информационной безопасности по уровням титульный

МЕТОДЫ РЕАЛИЗАЦИИ УГРОЗ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ ПО УРОВНЯМ
ТИТУЛЬНЫЙ
Уровни доступа к
информации
Основные методы реализации угроз информационной безопасности
Угроза раскрытия параметров
системы
Угроза нарушения
конфиденциальности
Угроза нарушения целостности
Угроза нарушения доступности
Носителей информации
Определение типа и параметров
носителя информации
Хищение (копирование) носителей
информации, перехват ПЭМИН
Уничтожение машинных носителей
информации
Выведение из строя машинных
носителей информации
Средств заимствования с носителем
Получение информации о
программно-аппаратной среде,
получение детальной информации о
функциях, выполняемых системой
Несанкционированный доступ к
ресурсам системы, совершение
пользователем несанкционированных
действий.
Внесение пользователем
несанкционированных изменений в
программы и данные, установка и
использование нештатного
программного обеспечения
Проявление ошибок проектирования
и разработки программноаппаратных компонентов системы.
Представления информации
Определение способа
представления информации
Раскрытие представленной
информации (дешифрование)
Внесение искажения в
представлении данных
Искажение соответствия
синтаксических и семантических
конструкция языка
Содержания информации
Определение содержания данных на
качественном уровне
Раскрытие содержания информации
Введение дезинформации
Запрет на использование
информации.

18. Пользовательские компьютерные угрозы

- добывание информации о пользователях, их
деятельности и интересах на основе
определения их сетевых адресов,
местоположения, организационной
принадлежности, анализа их сообщений и
информационных ресурсов.
ПОЛЬЗОВАТЕЛЬСКИЕ
КОМПЬЮТЕРНЫЕ УГРОЗЫ

19. Заключение

Объектами защиты от технических
компьютерных угроз являются: компьютерные
системы (сети) и характеристики их
пользователей и программно-аппаратных
средств. Выделено 9 типов угроз:
семантических, алгоритмических, вирусных,
разграничительных, сетевых, потоковых,
аппаратных, форматных и пользовательских.
Необходимо особо отметить, что все эти 9
типов компьютерных угроз просто
необходимо учитывать при обеспечении
безопасности информации в системах
информационных инфраструктур.
ЗАКЛЮЧЕНИЕ

20. Используемая литература

ИСПОЛЬЗУЕМАЯ ЛИТЕРАТУРА
https://pirit.biz/reshenija/informacionnaja-bezopasnost
https://habr.com/ru/company/vps_house/blog/343110/
https://searchinform.ru/informatsionnaya-bezopasnost/
https://www.sites.google.com/site/anisimovkhv/learnin
g/kripto/lecture/tema1
English     Русский Rules