Информационная безопасность: основные понятия и определения презентация

Содержание

Слайд 2

Цели и задачи предмета

Современное развитие мировой экономики характеризуется все большей зависимостью рынка

от значительного объема информационных потоков.
Актуальность проблем, связанных с защитой потоков данных и обеспечением информационной безопасности их обработки и передачи, все более усиливается.
Проблема защиты информации является многоплановой и комплексной. Современное развитие электроники, технических средств обработки, хранения и защиты информации происходит интенсивно. Одновременно совершенствуются и средства несанкционированного доступа и использования как на программном, так и на программно-аппаратном уровне.

Цели и задачи предмета Современное развитие мировой экономики характеризуется все большей зависимостью рынка

Слайд 3

Необходимо знать :

источники возникновения информационных угроз;
Модели и принципы защиты информации от несанкционированного доступа;
Методы

антивирусной защиты информации;
Состав и методы организационно-правовой защиты информации;

Необходимо знать : источники возникновения информационных угроз; Модели и принципы защиты информации от

Слайд 4

Необходимо уметь:

Применять правовые, организационные, технические и программные средства защиты информации;
Назначать доступ к файловым

ресурсам и обеспечивать их безопасность.

Необходимо уметь: Применять правовые, организационные, технические и программные средства защиты информации; Назначать доступ

Слайд 5

2. Понятие информационной безопасности.

Под информацией (информационным обеспечением) понимается любой вид накапливаемых, хранимых и

обрабатываемых данных.
Движение информации в ЭВМ неразрывно связано с функционированием программ ее обработки и обслуживания (информационное программное обеспечение).
Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

2. Понятие информационной безопасности. Под информацией (информационным обеспечением) понимается любой вид накапливаемых, хранимых

Слайд 6

Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Таким образом, правильный

с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС).
Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал.

Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности. Таким образом,

Слайд 7

3. Основные составляющие информационной безопасности.

Информационная безопасность - многогранная, многомерная область деятельности, в которой

успех может принести только систематический, комплексный подход.
Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

3. Основные составляющие информационной безопасности. Информационная безопасность - многогранная, многомерная область деятельности, в

Слайд 8

Доступность - это возможность за приемлемое время получить требуемую информационную услугу.
Под целостностью

подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.
Конфиденциальность - это защита от несанкционированного доступа к информации.

Доступность - это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью

Слайд 9

Основные принципы обеспечения информационной безопасности предприятия

Обеспечение целостности и сохранности данных;
Соблюдение конфиденциальности информации;
Доступность информации

для всех авторизованных пользователей при условии контроля за всеми процессами использования ими получаемой информации
Беспрепятственный доступ к информации в любой момент, когда она может понадобиться предприятию.

Основные принципы обеспечения информационной безопасности предприятия Обеспечение целостности и сохранности данных; Соблюдение конфиденциальности

Слайд 10

Для реализации данных принципов необходима интегрированная система информационной безопасности, выполняющая следующие функции:
Выработку политики

информационной безопасности;
Анализ рисков (ситуаций, в которых может быть нарушена нормальная работа ИС, а также утрачены или рассекречены данные);
Планирование мер по обеспечению ИБ;
Планирование действий в чрезвычайных ситуациях;
Выбор технических средств обеспечения ИБ.

Для реализации данных принципов необходима интегрированная система информационной безопасности, выполняющая следующие функции: Выработку

Слайд 11

Политика ИБ определяет:
Какую информацию и от кого (чего) следует защищать;
Кому и какая информация

требуется для выполнения служебных обязанностей;
Какая степень защиты необходима для каждого вида информации;
Чем грозит потеря того или иного вида информации;
Как организовать работу по защите информации.

Политика ИБ определяет: Какую информацию и от кого (чего) следует защищать; Кому и

Слайд 12

4. Важность и сложность проблемы информационной безопасности.

Защита информации (ЗИ) – комплекс мероприятий, направленных

на обеспечение важнейших аспектов ИБ: доступности, целостности и конфиденциальности.
Система называется безопасной (надежной), если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию.

4. Важность и сложность проблемы информационной безопасности. Защита информации (ЗИ) – комплекс мероприятий,

Слайд 13

Система считается надежной, если она, с использованием достаточных аппаратных и программных средств обеспечивает

одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.
Основными критериями оценки надежности являются: политика безопасности и гарантированность.
Политика безопасности отображает тот набор законов, правил и норм поведения, которым пользуется конкретная организации при обработке, защите и распространении информации.

Система считается надежной, если она, с использованием достаточных аппаратных и программных средств обеспечивает

Слайд 14

Гарантированность показывает насколько корректно выбраны механизмы, обеспечивающие безопасность системы.
В надежной системе должны регистрироваться

все происходящие события, касающиеся безопасности системы (должен использоваться механизм подотчетности, протоколирования, дополняющийся анализом заполненной информации, т.е. аудитом).

Гарантированность показывает насколько корректно выбраны механизмы, обеспечивающие безопасность системы. В надежной системе должны

Слайд 15

Формирование режима ИБ – проблема комплексная. Меры по ее решению можно разделить на

четыре уровня:
Законодательный (законы, нормативные акты, стандарты и т.д.)
Административный (действия общего характера, предпринимаемые руководством организации)
Процедурный (конкретные меры безопасности, имеющие дело с людьми)
Программно-технический (конкретные технические меры ).

Формирование режима ИБ – проблема комплексная. Меры по ее решению можно разделить на

Слайд 16

5. Понятия и определения

Угроза информационной безопасности системы - это потенциально возможное происшествие, которое

может быть преднамеренным или непреднамеренным и может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.
Уязвимость системы - это некая ее неудачная характеристика, которая делает возможным возникновение угрозы.
Атака на систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы.

5. Понятия и определения Угроза информационной безопасности системы - это потенциально возможное происшествие,

Слайд 17

Принято разделять атаки на так называемые локальные атаки, т.е. атаки, осуществляемые в пределах

локальной компьютерной сети и атаки, осуществляемые из - за пределов локальной сети (так называемые сетевые или удаленные атаки). Последние характерны тем, что злоумышленник может находиться на удалении от атакуемого объекта, и нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения.

Принято разделять атаки на так называемые локальные атаки, т.е. атаки, осуществляемые в пределах

Слайд 18

Существует классификация программистов, осуществляющих разнообразные атаки. В настоящее время принято разделять всех профессионалов,

связанных с информационной безопасностью, на хакеров (hackers) и кракеров (crackers). И те и другие во многом занимаются решением одних и тех же задач - поиском уязвимостей в вычислительных системах и осуществлением атак на данные системы ("взломом" ).
Самое главное и принципиальное различие между хакерами и кракерами состоит в целях, которые они преследуют. Основная задача хакера в том, чтобы, исследуя вычислительную систему:
обнаружить слабые места (уязвимости) в ее системе безопасности;
информировать пользователей и разработчиков системы об этом;
сформулировать необходимые требования и условия повышения уровня защищенности системы.

Существует классификация программистов, осуществляющих разнообразные атаки. В настоящее время принято разделять всех профессионалов,

Слайд 19

С другой стороны, основная задача кракера состоит в непосредственном осуществлении взлома системы с

целью получения несанкционированного доступа к чужой информации – иначе говоря, для ее кражи, подмены или для объявления факта взлома. Таким образом, первые - исследователи компьютерной безопасности, вторые - просто взломщики, воры или вандалы.
В средствах же массовой информации, как правило, происходит подмена понятий: всех злоумышленников принято именовать одним термином - хакер.
Кракеры, однако, не являются однородной массой, их, в зависимости от цели с которой осуществляется взлом можно разделить на три следующих класса: вандалы, "шутники" и взломщики.

С другой стороны, основная задача кракера состоит в непосредственном осуществлении взлома системы с

Слайд 20

«Вандалы» - самая известная и самая малочисленная часть кракеров. Их основная цель -

взломать систему для ее разрушения. К ним можно отнести любителей команд типа форматирования жесткого диска и специалистов в написании компьютерных вирусов.
"Шутники" - наиболее безобидная часть кракеров (конечно, в зависимости от того, насколько злые они предпочитают шутки), основная цель которых - известность, достигаемая путем взлома компьютерных систем и внесением туда различных эффектов, которые выражают их неудовлетворенное чувство юмора. "Шутники" обычно не наносят существенный ущерб и на сегодняшний день - это наиболее распространенный класс кракеров. К "шутникам" также можно отнести создателей вирусов с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т.п.). Все это, в принципе, либо невинные шалости начинающих, либо - рекламные акции профессионалов.

«Вандалы» - самая известная и самая малочисленная часть кракеров. Их основная цель -

Слайд 21

«Взломщики» - профессиональные кракеры, пользующиеся наибольшим почетом и уважением в кракерской среде, основная

задача которых - взлом компьютерной системы с серьезными целями, например, с целью кражи или подмены хранящейся там информации. В общем случае, для того, чтобы осуществить взлом системы, необходимо пройти три основные стадии: исследование системы с выявлением изъянов в ней, разработка программной реализации атаки и непосредственное ее осуществление. Естественно, настоящим профессионалом можно считать того кракера, который для достижения своей цели проходит все три стадии. В нашей стране, в настоящее время сложилась парадоксальная ситуация: большая часть программного обеспечения является пиратским, то есть украденным с помощью тех же взломщиков, поэтому упрекать кракеров - взломщиков могут только те, кто легально приобрел все используемое программное обеспечение.

«Взломщики» - профессиональные кракеры, пользующиеся наибольшим почетом и уважением в кракерской среде, основная

Имя файла: Информационная-безопасность:-основные-понятия-и-определения.pptx
Количество просмотров: 23
Количество скачиваний: 0