Презентация к уроку на тему: "Классификация угроз информационной безопасности"
презентация к уроку
Предварительный просмотр:
Подписи к слайдам:
Выполните тестовое задание: 1. Какие правила нужно соблюдать пользователю, чтобы нанести наименьший вред своему здоровью при работе за компьютером ? а) сидеть от монитора на расстоянии 30 см б) сидеть прямо, не вертеться на стуле в) сидеть так, как вам будет удобно г) можно развалиться на столе 2. Устройство для вывода текстовой и графической информации на различные твердые носители ? а) монитор б) принтер в) сканер г) модем 3. Текстовые документы имеют расширения? а) *. exe б) *. bmp в) *. txt г) *. com
Угрозы информационной безопасности Угрозы информационной (компьютерной) безопасности — это различные действия, которые могут привести к нарушениям состояния защиты информации. Другими словами, это — потенциально возможные события, процессы или действия, которые могут нанести ущерб информационным и компьютерным системам . Угрозы ИБ можно разделить на два типа: естественные и искусственные. К естественным относятся природные явления, которые не зависят от человека, например ураганы, наводнения, пожары и т.д. Искусственные угрозы зависят непосредственно от человека и могут быть преднамеренными и непреднамеренными. Непреднамеренные угрозы возникают из-за неосторожности, невнимательности и незнания. Примером таких угроз может быть установка программ, не входящих в число необходимых для работы и в дальнейшем нарушающих работу системы, что и приводит к потере информации. Преднамеренные угрозы, в отличие от предыдущих, создаются специально. К ним можно отнести атаки злоумышленников как извне, так и изнутри компании. Результат реализации этого вида угроз — потери денежных средств и интеллектуальной собственности организации .
Классификация угроз информационной безопасности В зависимости от различных способов классификации все возможные угрозы информационной безопасности можно разделить на следующие основные подгруппы: Нежелательный контент. Несанкционированный доступ. Утечки информации. Потеря данных. Мошенничество . Кибервойны . Кибертерроризм .
Нежелательный контент это не только вредоносный код, потенциально опасные программы и спам (т.е. то, что непосредственно создано для уничтожения или кражи информации), но и сайты, запрещенные законодательством, а также нежелательные ресурсы с информацией, не соответствующей возрасту потребителя .
Несанкционированный доступ — просмотр информации сотрудником, который не имеет разрешения пользоваться ею, путем превышения должностных полномочий. Несанкционированный доступ приводит к утечке информации. В зависимости от того, каковы данные и где они хранятся, утечки могут организовываться разными способами, а именно через атаки на сайты, взлом программ, перехват данных по сети, использование несанкционированных программ .
Утечки информации можно разделять на умышленные и случайные. Случайные утечки происходят из-за ошибок оборудования, программного обеспечения и персонала. Умышленные, в свою очередь, организовываются преднамеренно с целью получить доступ к данным, нанести ущерб. Потерю данных можно считать одной из основных угроз информационной безопасности. Нарушение целостности информации может быть вызвано неисправностью оборудования или умышленными действиями людей, будь то сотрудники или злоумышленники. Не менее опасной угрозой является мошенничество с использованием информационных технологий (« фрод »). К мошенничеству можно отнести не только манипуляции с кредитными картами (« кардинг ») и взлом онлайн-банка, но и внутренний фрод . Целями этих экономических преступлений являются обход законодательства, политики безопасности или нормативных актов, присвоение имущества. Ежегодно по всему миру возрастает террористическая угроза, постепенно перемещаясь при этом в виртуальное пространство. На сегодняшний день никого не удивляет возможность атак на автоматизированные системы управления технологическими процессами (АСУ ТП) различных предприятий. Но подобные атаки не проводятся без предварительной разведки, для чего применяется кибершпионаж , помогающий собрать необходимые данные. Существует также такое понятие, как «информационная война»; она отличается от обычной войны тем, что в качестве оружия выступает тщательно подготовленная информация .
Источник угроз информационной безопасности Нарушение режима информационной безопасности может быть вызвано как спланированными операциями злоумышленников, так и неопытностью сотрудников. Пользователь должен иметь хоть какое-то понятие об ИБ, вредоносном программном обеспечении, чтобы своими действиями не нанести ущерб компании и самому себе. Такие инциденты, как потеря или утечка информации, могут также быть обусловлены целенаправленными действиями сотрудников компании, которые заинтересованы в получении прибыли в обмен на ценные данные организации, в которой работают или работали. Основными источниками угроз являются отдельные злоумышленники («хакеры»), киберпреступные группы и государственные спецслужбы ( киберподразделения ), которые применяют весь арсенал доступных киберсредств , перечисленных и описанных выше. Чтобы пробиться через защиту и получить доступ к нужной информации, они используют слабые места и ошибки в работе программного обеспечения и веб-приложений, изъяны в конфигурациях сетевых экранов и настройках прав доступа, прибегают к прослушиванию каналов связи и использованию клавиатурных шпионов .
То, чем будет производиться атака, зависит от типа информации, ее расположения, способов доступа к ней и уровня защиты. Если атака будет рассчитана на неопытность жертвы, то возможно, например, использование спам-рассылок. Оценивать угрозы информационной безопасности необходимо комплексно, при этом методы оценки будут различаться в каждом конкретном случае. Так, чтобы исключить потерю данных из-за неисправности оборудования, нужно использовать качественные комплектующие, проводить регулярное техническое обслуживание, устанавливать стабилизаторы напряжения. Далее следует устанавливать и регулярно обновлять программное обеспечение (ПО). Отдельное внимание нужно уделить защитному ПО, базы которого должны обновляться ежедневно. Обучение сотрудников компании основным понятиям информационной безопасности и принципам работы различных вредоносных программ поможет избежать случайных утечек данных, исключить случайную установку потенциально опасного программного обеспечения на компьютер. Также в качестве меры предосторожности от потери информации следует делать резервные копии. Для того чтобы следить за деятельностью сотрудников на рабочих местах и иметь возможность обнаружить злоумышленника, следует использовать DLP-системы .
Организовать информационную безопасность помогут специализированные программы, разработанные на основе современных технологий: защита от нежелательного контента (антивирус, антиспам , веб-фильтры, анти-шпионы); сетевые экраны и системы обнаружения вторжений (IPS); управление учетными данными (IDM); контроль привилегированных пользователей (PUM); защита от DDoS ; защита веб-приложений (WAF); анализ исходного кода; антифрод ; защита от таргетированных атак; управление событиями безопасности (SIEM); системы обнаружения аномального поведения пользователей (UEBA); защита АСУ ТП; защита от утечек данных (DLP); шифрование ; защита мобильных устройств; резервное копирование; системы отказоустойчивости .
ЗАДАНИЕ: Для многих компаний мобильный телефон – это не только средство коммуникации, но и один из основных рабочих инструментов, который заметно облегчает множество бизнес-процессов и не привязывает сотрудника к рабочему месту. Описать процесс защиты мобильных устройств.
По теме: методические разработки, презентации и конспекты
Методическая разработка урока по теме "Классификация и маркировка легированных сталей"
Методическая разработка содержит пояснительную записку , план урока, структуру урока, вопросы входного контроля и контрольные вопросы, тесты по темам "Углеродистые стали" и "Легированные стали"....
Презентация к уроку на тему : "Классификация автомобилей"
Данный материал является наглядным и интерактивным для знакомства с классификацией автомобилей. Презетация состоит из 5 слайдов. На которых представлена классификация автомобилей п...
Урок на тему "Классификации хромосом"
ЭТАПЫ УРОКА:Организационный моментСообщение темы и постановка целей урокаПроверка знаний учащихсяОбъяснение нового материалаЗакрепление нового материалаПодведение итогов урокаВыставление оценокДомашне...
Урок по теме : Классификация и маркировка сталей
Презентация по теме" Классификация и маркировка стали". В презентации представленна общая классификация сталей ....
Анализ угроз информационной безопасности
В статье описаны основные способы нарушения конфиденциальности информации в беспроводных сетях и способы борьбы с ними...
Методическая разработка к уроку на тему "Классификация швейных машин"
Учебный материал разработан для уроков теоретического и практического обучения по профессиональному модулю ПМ 05 МДК 05.01 Основы технологии изготовления швейных изделий по специальности д...
«ПОЛИТИКИ БЕЗОПАСНОСТИ В СИСТЕМЕ КОРПОРАТИВНОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ВНУТРЕННИХ УГРОЗ ПО СТАНДАРТАМ ДЕМОНСТРАЦИОННОГО ЭКЗАМЕНА ПО КОДУ 1.3 ПО КОМПЕТЕНЦИИ № F7 КОРПОРАТИВНАЯ ЗАЩИТА О ВНУТРЕННИХ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Методические рекомендации для студентов учреждений СПО по подготовке и выполнению заданий демонстрационного экзамена по компетенции «№ F7 Корпоративная защита о внутренних угрозах информационной...