4.30M
Category: informaticsinformatics

Информационная безопасность

1.

Информационная
безопасность
Подготовил презентацию студент 1 курса,
стоматологического факультета Тагиров А.Р.

2.

Навигация:
-Что значит понятие “Информационная безопасность?”
-В каких сферах наиболее важна информационная безопасность
-От каких угроз защищает ИБ
-Инструменты и технологии защиты информации
-

3.

Информационная безопасность
Информационная безопасность, или ИБ, — это комплекс мер,
которые нужны, чтобы защитить от утечки или взлома
программы, компьютерные системы и данные. Еще так
называют отрасль, которая занимается этими
мерами.Безопасность данных также подразумевает управление
рисками, которые связаны с разглашением информации или
влиянием на аппаратные и программные модули защиты.

4.

Виды виды
Банковское дело и финансы.В банковской сфере к безопасности относятся очень строго.
Информацию необходимо защищать не только от возможных злоумышленников,но и от мошенников
и других нарушителей.
Государственные службы. Если речь идет о внутренней сети,то она может составлять
государственную тайну, и ее утечка представляет прямую угрозу национальной безопасности.
Предприятия с большими базами персональных данных.
Важные отрасли экономики Энергетика,нефтяной,газовый и другие виды бизнеса также должны
быть надлежащим образом защищены.Информация в Системах таких предприятий,составляющая
коммерческую тайну
Дата-центры. Это помещения, где стоит и работает серверное оборудование. К их оснащению и
доступу к ним предъявляются повышенные требования, чтобы сервера были защищены от внешних
воздействий и от различных угроз.

5.

Угрозы, от которых защищает
информационная безопасность
Внутренние. Это угрозы, которые идут изнутри
системы. Чаще всего в таких случаях речь идет об
утечке данных или об их повреждении.
Например, кто-то подкупил сотрудника, и тот
похитил данные, составляющие коммерческую
тайну.
Внешние. Сюда относятся угрозы, которые
приходят извне, и они могут быть куда
разнообразнее.
Например, попытка взлома системы через
найденную уязвимость: злоумышленник
проникает в сеть, чтобы украсть или повредить
информацию.

6.

Инструменты для защиты информации
Физические. Это инструменты, которые существуют в физическом мире. К ним обычно относится различное
оборудование. Пластиковые ключи-карты и замки, которые открываются по ним, — это физический инструмент. Еще
сюда можно отнести видеонаблюдение и сигнализацию, использование сейфов,работу с физическими источниками
информации, мониторинг оборудования и многое другое.
Технические и программные. Это то, что относится скорее к софту, а не к железу, от защищенных протоколов до
антивируса. Шифрование данных,передача сведений через HTTPS, установка брандмауэра и так далее — такие меры.
Есть и специальные инструменты: защитное ПО и сервисы, программы для поиска уязвимостей и имитации атак,
многое другое.
Административные. Сюда относится построение внутренней инфраструктуры, регламенты и контроль доступа.
Например, разработка матрицы доступа —документа, который определяет, какие полномочия есть у каждого
сотрудника.Эти меры защищают не от технических угроз, а скорее от человеческого фактора

7.

Технологии защиты информации
Криптография — технология преобразования данных, с помощью которой они
становятся зашифрованными с помощью специальных ключей или методов.
Криптографические методы используют, например, государственные учреждения
для создания цифровых подписей, банки — для денежных переводов,
пользователи — когда заходят в интернет с подключенным VPN.
Блокчейн — технология децентрализованного хранения данных. Данные
разделяются на блоки (на англ. block), каждый из блоков связан с предыдущим,
тем самым выстраивая цепочку (на англ. chain). Изменения данных в предыдущих
блоках является ресурсоемким процессом и в большинстве случаев невозможным.
Брандмауэр — технология, которая предоставляет защитный экран между
устройством и внешними сетями. С помощью брандмауэра можно, например,
распределить трафик между устройствами и ограничить доступ к определенным
ресурсам. Брандмауэры устанавливают, например, в школах, чтобы оградить
детей от запрещённого или опасного контента.
IDS-системы (сокр. от Intrusion Detection System) — технология для
обнаружения вторжений. IDS отслеживает сетевой трафик или трафик
внутри корпоративной системы и выявляет необычную активность, которая
указывает на возможное нарушение безопасности.
DLP-системы (сокр. от Data Loss Prevention) — технология, которая предотвращает утечку информации

8.

Основные составляющие информационной
безопасности
Конфиденциальность. Она означает, что
информация должна быть доступна только тем, кто
имеет право на ее получение.
•Целостность. Она означает, что информация
должна быть защищена от несанкционированного
изменения.
•Доступность. Она означает, что информация
должна быть доступна тем, кто имеет на это право,
и должна быть доступна в течение требуемого времени

9.

Подводя итоги, кратко об информационной
защите
1.Информационная безопасность отвечает за защиту данных и
обеспечивает их конфиденциальность, целостность и
доступность.
2.Конфиденциальность означает, что доступ к данным есть
только у тех, кто имеет на это право.
3.Целостность означает, что данные хранятся в неизменном виде
и остаются достоверными.
4.Доступность означает, что человек, у которого есть право на
доступ к информации, может ее получить.
5.Информационная безопасность защищает и
конфиденциальные, и общедоступные данные. Общедоступным
она обеспечивает целостность и доступность,
конфиденциальным — еще и нужный уровень секретности.

10.

Спасибо за внимание!
Презентацию подготовил Тагиров А.Р.
English     Русский Rules