Системы информационной безопасности
21.52M
Category: informaticsinformatics

Системы информационной безопасности

1. Системы информационной безопасности

СИСТЕМЫ
ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ

2.

ОГЛАВЛЕНИЕ
1)
Определение информационной безопасности
2)
Состав системы информационной безопасности
3)
Цель защиты информации
4)
Компоненты системы безопасности
5)
Воздействия на информационную систему
6)
Нарушители информационной безопасности
7)
Несанкционированный доступ
8)
Обеспечение информационной безопасности
9)
Система управления информационной безопасностью
10)
Аппаратно-програмные средства защиты информации

3.

ОПРЕДЕЛЕНИЕ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
Это защищённость информации от преднамеренного или случайного
вмешательства, которое может нанести вред владельцу информации.
Им может быть как человек, так и компания

4.

СОСТАВ СИСТЕМЫ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
1. Доступность
2. Конфиденциальность
3. Целостность

5.

ЦЕЛЬ ЗАЩИТЫ ИНФОРМАЦИИ
Сведение к минимуму потерь, которые могут быть вызваны
нарушением недоступности, целостности или конфиденциальности

6.

КОМПОНЕНТЫ СИСТЕМЫ БЕЗОПАСНОСТИ
• Программное обеспечение
• Аппаратные средства
• Хранимые данные
• Пользователи и обслуживающий персонал

7.

СИСТЕМА ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
Должна:
• Совершенствоваться
• Развиваться
Необходимо:
• Постоянный контроль функциональной системы, усиление её слабых мест
• Обновление существующих и дополнение новых механизмов защиты

8.

ВОЗДЕЙСТВИЯ НА ИНФОРМАЦИОННУЮ
СИСТЕМУ
1. Случайные
2. Преднамеренные

9.

НАРУШИТЕЛИ ИНФОРМАЦИОННОЙ БЕЗ
ОПАСНОСТИ
• Как постороннее лицо, так и человек, пользующийся системой законно
• Разработчик системы
• Человек, которому известен принцип работы системы
• Человек, кому известны слабые места в защите

10.

НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП
Самый распространённый вид компьютерных нарушений.
Он возможен при даже самой небольшой ошибке в системе, при некорректной
установке или настройки программы

11.

НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП
Каналы, при которых возможен несанкционированный доступ к информации:
• Человек
• Программа
• Аппаратура

12.

ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
Существует пять уровней защиты информации:
1. Законодательный
2. Административный
3. Аппаратно-программный
4. Физический
5. Морально-этический

13.

КРИТЕРИИ СИСТЕМЫ УПРАВЛЕНИЯ
БЕЗОПАСНОСТЬЮ
• Сумма потраченных средств на защиту должна быть меньше, чем предполагаемый ущерб
• Защита эффективна тогда, когда с ней просто работать
• В экстренных случаях должна просто отключаться
• Пользователи не должны иметь много привилегий для работы
• Специалисты, работающие с системой, должны полностью в ней разбираться
• Те, кто разрабатывал систему, не должны входить в число контролируемых

14.

АППАРАТНО-ПРОГРАМНЫЕ СРЕДСТВА ЗАЩИТЫ
1. Системы идентификации и аутентификации пользователей
Процедура аутентификации и идентификации осуществляется двумя видами:
Традиционный тип
Биометрический тип

15.

АППАРАТНО-ПРОГРАМНЫЕ СРЕДСТВА ЗАЩИТЫ
2. Системы аутентификации электронных данных
Применяется код аутентификация сообщения или электронную подпись или имитовставка

16.

АППАРАТНО-ПРОГРАМНЫЕ СРЕДСТВА ЗАЩИТЫ
3. Системы шифрования дисковых данных, а также данных, которые передаются по сетям
Есть два способа шифрования:
• Оконечное
• Канальное

17.

АППАРАТНО-ПРОГРАМНЫЕ СРЕДСТВА ЗАЩИТЫ
4. Средства управления криптографическими ключами.
Используется криптография, которая преобразует данные на уровне дисков и файлов

18.

СПАСИБО ЗА ВНИМАНИЕ!!!
English     Русский Rules