Similar presentations:
Информационная безопасность
1.
Информационнаябезопасность
2.
Информационная безопасность — практикапредотвращения несанкционированного доступа, использования, раскрытия,
искажения, изменения, исследования, записи или уничтожения информации.
Это универсальное понятие применяется вне зависимости от формы, которую
могут принимать данные (электронная или, например, физическая).
3.
Основные задачи информационной безопасностиИспользование систем информационной безопасности ставит перед собой
конкретные задачи по сохранению ключевых характеристик информации и
обеспечивает:
• Конфиденциальность данных – доступ есть только у лиц, имеющих на это
полномочия;
• Доступность информационных систем с находящимися в них данными
конкретным пользователям, у которых есть право доступа к таким
сведениям;
• Целостность данных предполагает блокировку несанкционированного
изменения информации;
• Подлинность – полнота и общая точность информации;
• Неотказуемость – возможность определить источник или авторство
информации.
4.
Главная цель систем информационной безопасности –гарантия защиты данных от внешних и внутренних угроз.
Для обеспечения в информационной системе полной конфиденциальности
применяются четыре метода, актуальных для любого формата информации:
•Ограничение или полное закрытие доступа к информации;
•Шифрование информации;
•Дробление на части и разрозненное хранение;
•Скрытие самого факта существования информации.
5.
Виды информационных угрозПервичное свойство угроз информационных систем – происхождение, по которому угрозы
делятся на следующие:
1.Техногенные источники – угрозы, вызванные проблемами с техническим обеспечением, их
прогнозирование затруднительно.
2.Антропогенные источники – угрозы человеческих ошибок. Могут быть как нечаянными, так и
преднамеренными атаками. Непреднамеренные угрозы – это случайная ошибка, например,
пользователь по незнанию отключил антивирус. Как правило, антропогенные проблемы можно
спрогнозировать для принятия предупредительных мер. Умышленные угрозы безопасности
приводят к информационным преступлениям.
3.Стихийные источники – непреодолимые обстоятельства, которые имеют низкую вероятность
прогнозирования, и их предотвращение невозможно. Это различные стихийные бедствия,
пожары, землетрясения, прекращение подачи электричества из-за ураганов.
6.
Также по расположению источника относительно информационной системыугрозы классифицируются на внешние и внутренние. Особенно применительно
такое разделение к масштабным системам государственного уровня.
Если внешний уровень – это атаки со стороны хакеров, компаний-конкурентов
или враждебно настроенных государств, то внутренние угрозы обусловлены:
Низким уровнем программно-технического обеспечения;
На государственном уровне – плохим развитием технологии передачи данных
и ИТ-сектора в целом;
Низкой компьютерной грамотностью пользователей.
7.
Основная цель систем информационной безопасности –ликвидация внутренних угроз.
Они обычно состоят в следующем:
Происходит изъятие данных злоумышленниками, уничтожаются
информационные пакеты, что нарушает работу информационной среды;
Сотрудники создают бэкдоры или сливают информацию;
Шпионские программы незаметно воздействуют на рабочий код и системное
оборудование.
8.
Информационная безопасность в компьютерной средеДля контроля данных, обращающихся в информационной среде, используют
различные программные средства:
•Сверхмощные приложения, работа которых состоит в обеспечении
безопасности и шифровании финансовых и банковских реестров информации;
•Глобальные решения, работающие на уровне всего информационного
массива;
•Утилиты для решения конкретных проблем.
9.
Методы защиты информационных системСмысл информационной защиты в сохранении информации в первозданном
виде, исключая доступ посторонних.
Системный подход состоит из четырех составляющих обеспечения
безопасности:
•Законы и нормативно-правовые акты;
•Распределение задач между ИБ-подразделениями;
•Политика информационной безопасности;
•Техническое и программное обеспечение.
10.
Всем методам защиты на предприятии присущи такиехарактеристики:
Применение технических средств, фактическое использование которых растет
по мере расширения информационного пространства и количества рабочих
станций;
Постоянный мониторинг баз данных;
Непрерывная разработка новых вычислительных систем с улучшенными
методами шифрования, постоянное шифрование уже имеющимися методами;
Ограничение доступа к информации на предприятии.
11.
Наиболее серьезную угрозу для информационных системпредставляют компьютерные вирусы. Они приносят больше всего
убытков информационной инфраструктуре. Основная проблема
состоит в том, что антивирусное программное обеспечение не
может полностью предупредить появление новых угроз. Вследствие
этого, так или иначе, происходит повреждение информационных
пакетов и нарушение работы информационных систем. Устранение
проблемы возможно только по факту после нахождения
вредоносного вмешательства. Также стоит упомянуть физические
методы защиты информации – устройства, мгновенно
распознающие стороннее вмешательство в систему.
12.
Чтобы защитить определенный объект от внешних и внутренних угроз,необходимо создание Системы обеспечения информационной безопасности
(СОИБ).
Для построения эффективной и работоспособной системы руководствуются
примерным планом:
Выявляют необходимые данному объекту степени защиты;
Соотносят их с положениями законов и постановлений, действующих на территории страны в
этом направлении деятельности;
Обращаются к предыдущим наработкам;
Назначают ответственные подразделения и распределяют ответственность между ними;
Определяют политику информационной безопасности данного объекта и используют
необходимые программно-технические методы для ее внедрения.