Similar presentations:
Системы информационной безопасности
1. Системы информационной безопасности
СИСТЕМЫИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
2.
ОГЛАВЛЕНИЕ1)
Определение информационной безопасности
2)
Состав системы информационной безопасности
3)
Цель защиты информации
4)
Компоненты системы безопасности
5)
Воздействия на информационную систему
6)
Нарушители информационной безопасности
7)
Несанкционированный доступ
8)
Обеспечение информационной безопасности
9)
Система управления информационной безопасностью
10)
Аппаратно-програмные средства защиты информации
3.
ОПРЕДЕЛЕНИЕ ИНФОРМАЦИОННОЙБЕЗОПАСНОСТИ
Это защищённость информации от преднамеренного или случайного
вмешательства, которое может нанести вред владельцу информации.
Им может быть как человек, так и компания
4.
СОСТАВ СИСТЕМЫ ИНФОРМАЦИОННОЙБЕЗОПАСНОСТИ
1. Доступность
2. Конфиденциальность
3. Целостность
5.
ЦЕЛЬ ЗАЩИТЫ ИНФОРМАЦИИСведение к минимуму потерь, которые могут быть вызваны
нарушением недоступности, целостности или конфиденциальности
6.
КОМПОНЕНТЫ СИСТЕМЫ БЕЗОПАСНОСТИ• Программное обеспечение
• Аппаратные средства
• Хранимые данные
• Пользователи и обслуживающий персонал
7.
СИСТЕМА ИНФОРМАЦИОННОЙБЕЗОПАСНОСТИ
Должна:
• Совершенствоваться
• Развиваться
Необходимо:
• Постоянный контроль функциональной системы, усиление её слабых мест
• Обновление существующих и дополнение новых механизмов защиты
8.
ВОЗДЕЙСТВИЯ НА ИНФОРМАЦИОННУЮСИСТЕМУ
1. Случайные
2. Преднамеренные
9.
НАРУШИТЕЛИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
• Как постороннее лицо, так и человек, пользующийся системой законно
• Разработчик системы
• Человек, которому известен принцип работы системы
• Человек, кому известны слабые места в защите
10.
НЕСАНКЦИОНИРОВАННЫЙ ДОСТУПСамый распространённый вид компьютерных нарушений.
Он возможен при даже самой небольшой ошибке в системе, при некорректной
установке или настройки программы
11.
НЕСАНКЦИОНИРОВАННЫЙ ДОСТУПКаналы, при которых возможен несанкционированный доступ к информации:
• Человек
• Программа
• Аппаратура
12.
ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙБЕЗОПАСНОСТИ
Существует пять уровней защиты информации:
1. Законодательный
2. Административный
3. Аппаратно-программный
4. Физический
5. Морально-этический
13.
КРИТЕРИИ СИСТЕМЫ УПРАВЛЕНИЯБЕЗОПАСНОСТЬЮ
• Сумма потраченных средств на защиту должна быть меньше, чем предполагаемый ущерб
• Защита эффективна тогда, когда с ней просто работать
• В экстренных случаях должна просто отключаться
• Пользователи не должны иметь много привилегий для работы
• Специалисты, работающие с системой, должны полностью в ней разбираться
• Те, кто разрабатывал систему, не должны входить в число контролируемых
14.
АППАРАТНО-ПРОГРАМНЫЕ СРЕДСТВА ЗАЩИТЫ1. Системы идентификации и аутентификации пользователей
Процедура аутентификации и идентификации осуществляется двумя видами:
Традиционный тип
Биометрический тип
15.
АППАРАТНО-ПРОГРАМНЫЕ СРЕДСТВА ЗАЩИТЫ2. Системы аутентификации электронных данных
Применяется код аутентификация сообщения или электронную подпись или имитовставка
16.
АППАРАТНО-ПРОГРАМНЫЕ СРЕДСТВА ЗАЩИТЫ3. Системы шифрования дисковых данных, а также данных, которые передаются по сетям
Есть два способа шифрования:
• Оконечное
• Канальное
17.
АППАРАТНО-ПРОГРАМНЫЕ СРЕДСТВА ЗАЩИТЫ4. Средства управления криптографическими ключами.
Используется криптография, которая преобразует данные на уровне дисков и файлов