Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемСемен Федулаев
Материал для изучения темы "Защита нформации", 10 класс
1 Работу выполнили ученицы 10 «А» класса: Комарова Анна и Саешникова Ксения. Преподаватель – Комарова Наталья Васильева.
2 Содержание: Различие угроз по природе возникновения Различие угроз по непосредственному источнику угроз Различие угроз по положению источника угроз Различие угроз по степени воздействия Различие угроз по способу доступа к ресурсам Виды угроз для цифровой информации (разрушение)
3 Виды угроз для цифровой информации Цифровая информация – информация, хранение, передача и обработка которой осуществляется средствами ИКТ. Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
4 Виды угроз для цифровой информации Два основных вида угроз для цифровой информации Кража или утечка информации (с развитием компьютерных сетей –кража через сети) Разрушение, уничтожение информации
5 Различие угроз по природе возникновения По природе возникновения различают: естественные угрозы, вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений; искусственные угрозы безопасности, вызванные деятельностью человека.
6 Различие угроз по непосредственному источнику угроз Источниками угроз могут быть: природная среда, например, стихийные бедствия; человек, например, разглашение конфиденциальных данных; санкционированные программно-аппаратные средства, например, отказ в работе операционной системы; несанкционированные программно- аппаратные средства, например, заражение компьютера вирусами.
7 Различие угроз по положению источника угроз Источник угроз может быть расположен: вне контролируемой зоны КС, например, перехват данных, передаваемых по каналам связи; в пределах контролируемой зоны КС, например, хищение распечаток, носителей информации; непосредственно в КС, например, некорректное использование ресурсов.
8 Различие угроз по степени воздействия По степени воздействия на КС различают: пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных); активные угрозы, которые при воздействии вносят изменения в структуру и содержание КС (внедрение аппаратных и программных спец вложений).
9 Различие угроз по способу доступа к ресурсам: угрозы, использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей; угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты.
10 Виды угроз для цифровой информации (разрушение) Разрушение информации несанкционированное непреднамеренное
11 Несанкционированное разрушение Несанкционированное воздействие – это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции). Пример: создание компьютерных вирусов, хакерские атаки.
12 Непреднамеренное воздействие Происходит вследствие ошибок пользователя, а также из-за сбоев в работе оборудования или программного обеспечения.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.