
максют.ppt
- Количество слайдов: 14
Наиболее распространенные угрозы информационной безопасности Выполнил студент гр. ИС-11 -1 Тельнов Максим
Угрозы Естественные Искусственные
► Естественные угрозы вызваны воздействием на автоматизированную систему физическим процессом или стихийных природных явлений независящих от человека. (Стихийные бедствия, радиомагнитные бури, технические угрозы и т. д) ► Искусственные угрозы вызваны деятельностью человека они подразделяются на преднамеренные и непреднамеренные
Искусственные угрозы Непреднамеренная угроза связана со случайными действиями людей по незнанию, халатности, из-за любопытства, но без злого умысла. (неумышленная порча носителей инф-ии, Запуск программ непредназначенных служебной необходимостью, неосторожные действия приводящие к разрглошению конфиденциальной инф-ии, порча каналов сязи. ). Преднамеренная угрозы действий человека совершается умышленно, для дезорганизации работы системы, вывода системы из строя, для незаконного проникновения в систему и несанкционированного доступа в информайии ( физическое уничтожение системы, хищение носителей информации, неса. Кционированное копирование, перехват информации вербовка персонала. ).
Основные непреднамеренные искусственные угрозы Ø 1. Неумышленные действия приводящие к частичному или полному отказу системы. Неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программой
Ø 2. Неправомерное отключение оборудования или изменение режима работы устройств или программ. Случайное выключение компьютера
► 3. Неумышленная порча носителей информации. Поломка носителей информации по вене человека
► 4. Запуск технологических программ, способных при некомпитентном использовании вызывать потерю работоспособности системы. Удаление, форматирование. реструктуризация носителя информации
► 5. Нелегальное внедрение и использование неучетнных программ с последующим необоснованным расходом ресурсов. Загрузка процессора, захват ОП и памяти на внешнем носителе
► 6. Заражение компьютера вирусами. Загрузка на ПК вредоносных программ.
► 7. Неосторожные действия приводящие к разглошению информации. Передача информации по надежным линиям связи
► 8. Разглошение, передача или утрата атрибутов разгарничения доступа. Потеря паролей, ключей шифрования, идентификационных карточек, пропусков.
► 9. Проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ. Возможность спроектированнх программ представлять опасность для работоспособности системы и безопасности информации
► 10. Игнорирование – организационных ограничений, установленных правил при рабочие
максют.ppt