Добавил:
Tushkan
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз:
Предмет:
Файл:Лекции / Лекция 1.ppt
X
- •СОВРЕМЕННЫЕ
- •Современные проблемы
- •Литература
- •литература
- •Содержание лекции
- •Проблема защиты информации
- •Особенности современных информационных технологий
- •Особенности современных информационных технологий
- •Подходы к защите
- •Подходы к защите компьютерной
- •Подходы к защите компьютерной
- •Основные понятия защиты
- •Основные понятия
- •Компьютерная
- •Виды информации
- •Обладатель информации
- •Защищаемая информация
- •Зашита информации
- •Характеристики
- •Характеристики
- •Характеристики защищенности
- •Утечка (копирование)
- •Воздействие на информацию
- •Цель и объекты защиты
- •Информационная
- •Политика информационной
- •Угрозы безопасности
- •Атака на компьютерную систему
- •Цели угроз безопасности информации
- •Угроза раскрытия
- •Естественные и искусственные
- •Случайные искусственные
- •Умышленные угрозы
- •Построение модели угроз
- •Каналы утечки
- •Косвенные каналы
- •ПЭМИН
- •ПЭМИН
- •утечки, не требующие изменения элементов КС (без оставления
- •Непосредственные каналы
- •Непосредственные каналы
- •Пассивное и активное
Непосредственные каналы
утечки, предполагающие изменение элементов КС и ее структуры (с оставлением следов)
•незаконное подключение специальной регистрирующей аппаратуры к устройствам или линиям связи (пассивное или активное);
•злоумышленное изменение программ;
•злоумышленный вывод из строя средств защиты информации.
Пассивное и активное
подключение
• Пассивное подключение легко предотвратить, но невозможно обнаружить.
• Активное подключение легко обнаружить, но невозможно предотвратить.
Соседние файлы в папке Лекции