Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему по информатике угрозы сети

Основные определения и критерии классификации угрозВиды угроз, возникающие в ИС.Цели и задачи урока: научиться определять угрозы безопасности и устранять угрозы.План урока:
ТЕМА: Угрозы безопасностиКлючевые слова: угроза, атака, окно опасности, злоумышленик. Основные определения и критерии классификации угрозВиды угроз, возникающие в ИС.Цели и задачи 1. Основные определения и критерии классификации угроз Под угрозой понимается возможность преднамеренного Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда Угрозы можно классифицировать по нескольким критериям: по аспекту информационной безопасности (доступность, целостность, 2. Виды угроз, возникающие в ИС.Несанкционированное использование ресурсов(копирование, удаление, изменение):Некорректное использование ресурсов:Проявление Закрепление материала:Что понимают под угрозой ИПО?Что называется атакой и кто такой злоумышленник?Что
Слайды презентации

Слайд 2 Основные определения и критерии классификации угроз
Виды угроз, возникающие

Основные определения и критерии классификации угрозВиды угроз, возникающие в ИС.Цели и

в ИС.

Цели и задачи урока: научиться определять угрозы безопасности

и устранять угрозы.

План урока:


Слайд 3 1. Основные определения и критерии классификации угроз
Под угрозой

1. Основные определения и критерии классификации угроз Под угрозой понимается возможность

понимается возможность преднамеренного или случайного действия, которое может привести

к нарушениям безопасности хранимой и обрабатываемой информации и программ.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником.

Слайд 5 Чаще всего угроза является следствием наличия уязвимых мест

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных

в защите информационных систем (таких, например, как возможность доступа

посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом.
Пока существует окно опасности, возможны успешные атаки на ИС.

Слайд 6 Для большинства уязвимых мест окно опасности существует сравнительно

Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней,

долго (несколько дней, иногда - недель), т.к. за это

время должны произойти следующие события:

должно стать известно о средствах использования пробела в защите;
должны быть выпущены соответствующие заплаты;
заплаты должны быть установлены в защищаемой ИС.

Слайд 7 Угрозы можно классифицировать по нескольким критериям:
по аспекту информационной

Угрозы можно классифицировать по нескольким критериям: по аспекту информационной безопасности (доступность,

безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в

первую очередь;
по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
по расположению источника угроз (внутри/вне рассматриваемой ИС).


Слайд 8 2. Виды угроз, возникающие в ИС.
Несанкционированное использование ресурсов(копирование,

2. Виды угроз, возникающие в ИС.Несанкционированное использование ресурсов(копирование, удаление, изменение):Некорректное использование

удаление, изменение):
Некорректное использование ресурсов:
Проявление ошибок в программных и аппаратных

средствах.
Перехват данных в линиях связи и системах передачи.
Несанкционированная регистрация электромагнитных излучений.
Хищение устройств ВС, носителей информации и документов.
Несанкционированное изменение состава компонентов ВС, средств передачи информации или их вывода из строя
Несанкционированный доступ к информационным ресурсам.



  • Имя файла: prezentatsiya-po-informatike-ugrozy-seti.pptx
  • Количество просмотров: 140
  • Количество скачиваний: 0