классификация компьютерных угроз
1/20

Классификация компьютерных угроз

1. классификация компьютерных угроз

КЛАССИФИКАЦИЯ
КОМПЬЮТЕРНЫХ
УГРОЗ
Трухин Денис Александрович 1 курс
17 группа
2020 год
Таблица, иерархия, диаграмма, блок
схема

2. Общее понятие о тку

ОБЩЕЕ ПОНЯТИЕ О ТКУ
Объектом
защиты информационной
безопасности от технических компьютерных
угроз (ТКУ) являются компьютерные системы и
сети. Путем реализации ТКУ можно также
получать данные непосредственно о
пользователях (людях и программах)
компьютерных систем и сетей, о режимах их
работы, об их интересах и т.п.
Таким
образом, ТКУ - добывание информации из
компьютерных систем и сетей, характеристик их
программно-аппаратных средств и
пользователей.

3. Уровни уязвимости титульный

Уровни
уязвимости
Организацио
нный
физический
Сервера, рабочие
станции, линии связи
технологически
й
ОП, СУБД, прикладное
ПО
УРОВНИ УЯЗВИМОСТИ
ТИТУЛЬНЫЙ
Человеческий
Разработчики ИС,
специалисты по защите.

4. Т. к. сеть в данном случае выступает не более чем как канал связи.

Не относится
к ТКУ:
Втягивание
в телеконференции
Добывание паролей
путем подкупа
или обмана
Передача данных
через
компьютерные сети
Т. К. СЕТЬ В ДАННОМ СЛУЧАЕ ВЫСТУПАЕТ НЕ
БОЛЕЕ ЧЕМ КАК КАНАЛ СВЯЗИ.

5. Типы информации для ТКУ

ТИПЫ ИНФОРМАЦИИ ДЛЯ ТКУ
Выделим 3 типа
источников информации
для ТКУ:
Данные, сведения и
информация
обрабатываемые,
передаваемые
и хранимые
в компьютерных системах
и сетях
Характеристики
программных,
аппаратных и
программно-аппаратных
комплексов
Характеристики
пользователей
компьютерных систем
и сетей

6. Диаграмма с наиболее опасными угрозами

ДИАГРАММА С
НАИБОЛЕЕ
ОПАСНЫМИ
УГРОЗАМИ
Титульный

7. Классификация компьютерных угроз

КЛАССИФИКАЦИЯ
КОМПЬЮТЕРНЫХ УГРОЗ
алгоритмические
пользовательские
семантические
форматные
вирусные
Компьютерные
угрозы:
разграничительные
аппаратные
потоковые
сетевые

8. Идентификация опасности титульный

ИДЕНТИФИКАЦИЯ ОПАСНОСТИ
ТИТУЛЬНЫЙ
Идентификация
опасности
Частота
возникновения
Уменьшение
риска
нет
Последствия
Оценка риска
Риск
прие
млем
?
да
Приемлемый и
контролируемый
уровень риска
Критери
и
приемл
емости

9. Алгоритмические компьютерные угрозы

- добывание данных путем использования
заранее внедренных изготовителем
программно-аппаратных закладок, ошибок и
некоторых возможностей компьютерных
систем и сетей.
АЛГОРИТМИЧЕСКИЕ
КОМПЬЮТЕРНЫЕ УГРОЗЫ

10. Семантические компьютерные угрозы

- добывание фактографической и индексноссылочной информации путем поиска,
сбора и анализа структурируемой и
неструктурируемой информации из
общедоступных ресурсов или
конфиденциальных источников компьютерных
систем и сетей.
СЕМАНТИЧЕСКИЕ
КОМПЬЮТЕРНЫЕ УГРОЗЫ

11. Вирусные компьютерные угрозы

- добывание данных путем внедрения и
применения вредоносных программ в уже
эксплуатируемые программные комплексы и
системы для перехвата управления
компьютерными системами.
ВИРУСНЫЕ
КОМПЬЮТЕРНЫЕ УГРОЗЫ

12. Разграничительные компьютерные угрозы

- добывание информации из отдельных
(локальных) компьютерных систем, возможно
и не входящих в состав сети, на основе
преодоления средств разграничения доступа,
а также реализация несанкционированного
доступа при физическом доступе к
компьютеру или компьютерным носителям
информации.
РАЗГРАНИЧИТЕЛЬНЫЕ
КОМПЬЮТЕРНЫЕ УГРОЗЫ

13. Сетевые компьютерные угрозы

- добывание данных из компьютерных сетей,
путем анализа уязвимостей сетевых ресурсов
(и объектов пользователей) и последующего
удаленного доступа к информации, а также
блокирование доступа к ним, модификация,
перехват управления либо маскирование
своих действий.
СЕТЕВЫЕ
КОМПЬЮТЕРНЫЕ УГРОЗЫ

14. Потоковые компьютерные угрозы

- добывание информации и данных путем
перехвата, обработки и анализа сетевого
трафика (систем связи) и выявления структур
компьютерных сетей и их технических
параметров.
ПОТОКОВЫЕ
КОМПЬЮТЕРНЫЕ УГРОЗЫ

15. Аппаратные компьютерные угрозы

- добывание информации и данных путем
обработки сведений, получения аппаратуры,
оборудования, модулей и их анализа,
испытания для выявления их технических
характеристик и возможностей, полученных
другими типами ТКУ.
АППАРАТНЫЕ
КОМПЬЮТЕРНЫЕ УГРОЗЫ

16. Форматные компьютерные угрозы

- добывание информации и сведений путем
"вертикальной" обработки, фильтрации,
декодирования и других преобразований
форматов (представления, передачи и
хранения) добытых данных в сведения, а затем
в информацию для последующего ее
представления пользователям.
ФОРМАТНЫЕ
КОМПЬЮТЕРНЫЕ УГРОЗЫ

17. Методы реализации угроз информационной безопасности по уровням титульный

МЕТОДЫ РЕАЛИЗАЦИИ УГРОЗ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ ПО УРОВНЯМ
ТИТУЛЬНЫЙ
Уровни доступа к
информации
Основные методы реализации угроз информационной безопасности
Угроза раскрытия параметров
системы
Угроза нарушения
конфиденциальности
Угроза нарушения целостности
Угроза нарушения доступности
Носителей информации
Определение типа и параметров
носителя информации
Хищение (копирование) носителей
информации, перехват ПЭМИН
Уничтожение машинных носителей
информации
Выведение из строя машинных
носителей информации
Средств заимствования с носителем
Получение информации о
программно-аппаратной среде,
получение детальной информации о
функциях, выполняемых системой
Несанкционированный доступ к
ресурсам системы, совершение
пользователем несанкционированных
действий.
Внесение пользователем
несанкционированных изменений в
программы и данные, установка и
использование нештатного
программного обеспечения
Проявление ошибок проектирования
и разработки программноаппаратных компонентов системы.
Представления информации
Определение способа
представления информации
Раскрытие представленной
информации (дешифрование)
Внесение искажения в
представлении данных
Искажение соответствия
синтаксических и семантических
конструкция языка
Содержания информации
Определение содержания данных на
качественном уровне
Раскрытие содержания информации
Введение дезинформации
Запрет на использование
информации.

18. Пользовательские компьютерные угрозы

- добывание информации о пользователях, их
деятельности и интересах на основе
определения их сетевых адресов,
местоположения, организационной
принадлежности, анализа их сообщений и
информационных ресурсов.
ПОЛЬЗОВАТЕЛЬСКИЕ
КОМПЬЮТЕРНЫЕ УГРОЗЫ

19. Заключение

Объектами защиты от технических
компьютерных угроз являются: компьютерные
системы (сети) и характеристики их
пользователей и программно-аппаратных
средств. Выделено 9 типов угроз:
семантических, алгоритмических, вирусных,
разграничительных, сетевых, потоковых,
аппаратных, форматных и пользовательских.
Необходимо особо отметить, что все эти 9
типов компьютерных угроз просто
необходимо учитывать при обеспечении
безопасности информации в системах
информационных инфраструктур.
ЗАКЛЮЧЕНИЕ

20. Используемая литература

ИСПОЛЬЗУЕМАЯ ЛИТЕРАТУРА
https://pirit.biz/reshenija/informacionnaja-bezopasnost
https://habr.com/ru/company/vps_house/blog/343110/
https://searchinform.ru/informatsionnaya-bezopasnost/
https://www.sites.google.com/site/anisimovkhv/learnin
g/kripto/lecture/tema1
English     Русский Rules