Информационная безопасность: основные понятия и определения презентация

Содержание

Слайд 2

Цели и задачи предмета Современное развитие мировой экономики характеризуется все

Цели и задачи предмета

Современное развитие мировой экономики характеризуется все большей

зависимостью рынка от значительного объема информационных потоков.
Актуальность проблем, связанных с защитой потоков данных и обеспечением информационной безопасности их обработки и передачи, все более усиливается.
Проблема защиты информации является многоплановой и комплексной. Современное развитие электроники, технических средств обработки, хранения и защиты информации происходит интенсивно. Одновременно совершенствуются и средства несанкционированного доступа и использования как на программном, так и на программно-аппаратном уровне.
Слайд 3

Необходимо знать : источники возникновения информационных угроз; Модели и принципы

Необходимо знать :

источники возникновения информационных угроз;
Модели и принципы защиты информации от

несанкционированного доступа;
Методы антивирусной защиты информации;
Состав и методы организационно-правовой защиты информации;
Слайд 4

Необходимо уметь: Применять правовые, организационные, технические и программные средства защиты

Необходимо уметь:

Применять правовые, организационные, технические и программные средства защиты информации;
Назначать доступ

к файловым ресурсам и обеспечивать их безопасность.
Слайд 5

2. Понятие информационной безопасности. Под информацией (информационным обеспечением) понимается любой

2. Понятие информационной безопасности.

Под информацией (информационным обеспечением) понимается любой вид накапливаемых,

хранимых и обрабатываемых данных.
Движение информации в ЭВМ неразрывно связано с функционированием программ ее обработки и обслуживания (информационное программное обеспечение).
Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Слайд 6

Защита информации - это комплекс мероприятий, направленных на обеспечение информационной

Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Таким

образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС).
Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал.
Слайд 7

3. Основные составляющие информационной безопасности. Информационная безопасность - многогранная, многомерная

3. Основные составляющие информационной безопасности.

Информационная безопасность - многогранная, многомерная область деятельности,

в которой успех может принести только систематический, комплексный подход.
Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
Слайд 8

Доступность - это возможность за приемлемое время получить требуемую информационную

Доступность - это возможность за приемлемое время получить требуемую информационную услугу.


Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.
Конфиденциальность - это защита от несанкционированного доступа к информации.
Слайд 9

Основные принципы обеспечения информационной безопасности предприятия Обеспечение целостности и сохранности

Основные принципы обеспечения информационной безопасности предприятия

Обеспечение целостности и сохранности данных;
Соблюдение конфиденциальности

информации;
Доступность информации для всех авторизованных пользователей при условии контроля за всеми процессами использования ими получаемой информации
Беспрепятственный доступ к информации в любой момент, когда она может понадобиться предприятию.
Слайд 10

Для реализации данных принципов необходима интегрированная система информационной безопасности, выполняющая

Для реализации данных принципов необходима интегрированная система информационной безопасности, выполняющая следующие

функции:
Выработку политики информационной безопасности;
Анализ рисков (ситуаций, в которых может быть нарушена нормальная работа ИС, а также утрачены или рассекречены данные);
Планирование мер по обеспечению ИБ;
Планирование действий в чрезвычайных ситуациях;
Выбор технических средств обеспечения ИБ.
Слайд 11

Политика ИБ определяет: Какую информацию и от кого (чего) следует

Политика ИБ определяет:
Какую информацию и от кого (чего) следует защищать;
Кому и

какая информация требуется для выполнения служебных обязанностей;
Какая степень защиты необходима для каждого вида информации;
Чем грозит потеря того или иного вида информации;
Как организовать работу по защите информации.
Слайд 12

4. Важность и сложность проблемы информационной безопасности. Защита информации (ЗИ)

4. Важность и сложность проблемы информационной безопасности.

Защита информации (ЗИ) – комплекс

мероприятий, направленных на обеспечение важнейших аспектов ИБ: доступности, целостности и конфиденциальности.
Система называется безопасной (надежной), если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию.
Слайд 13

Система считается надежной, если она, с использованием достаточных аппаратных и

Система считается надежной, если она, с использованием достаточных аппаратных и программных

средств обеспечивает одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.
Основными критериями оценки надежности являются: политика безопасности и гарантированность.
Политика безопасности отображает тот набор законов, правил и норм поведения, которым пользуется конкретная организации при обработке, защите и распространении информации.
Слайд 14

Гарантированность показывает насколько корректно выбраны механизмы, обеспечивающие безопасность системы. В

Гарантированность показывает насколько корректно выбраны механизмы, обеспечивающие безопасность системы.
В надежной системе

должны регистрироваться все происходящие события, касающиеся безопасности системы (должен использоваться механизм подотчетности, протоколирования, дополняющийся анализом заполненной информации, т.е. аудитом).
Слайд 15

Формирование режима ИБ – проблема комплексная. Меры по ее решению

Формирование режима ИБ – проблема комплексная. Меры по ее решению можно

разделить на четыре уровня:
Законодательный (законы, нормативные акты, стандарты и т.д.)
Административный (действия общего характера, предпринимаемые руководством организации)
Процедурный (конкретные меры безопасности, имеющие дело с людьми)
Программно-технический (конкретные технические меры ).
Слайд 16

5. Понятия и определения Угроза информационной безопасности системы - это

5. Понятия и определения

Угроза информационной безопасности системы - это потенциально возможное

происшествие, которое может быть преднамеренным или непреднамеренным и может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.
Уязвимость системы - это некая ее неудачная характеристика, которая делает возможным возникновение угрозы.
Атака на систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы.
Слайд 17

Принято разделять атаки на так называемые локальные атаки, т.е. атаки,

Принято разделять атаки на так называемые локальные атаки, т.е. атаки, осуществляемые

в пределах локальной компьютерной сети и атаки, осуществляемые из - за пределов локальной сети (так называемые сетевые или удаленные атаки). Последние характерны тем, что злоумышленник может находиться на удалении от атакуемого объекта, и нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения.
Слайд 18

Существует классификация программистов, осуществляющих разнообразные атаки. В настоящее время принято

Существует классификация программистов, осуществляющих разнообразные атаки. В настоящее время принято разделять

всех профессионалов, связанных с информационной безопасностью, на хакеров (hackers) и кракеров (crackers). И те и другие во многом занимаются решением одних и тех же задач - поиском уязвимостей в вычислительных системах и осуществлением атак на данные системы ("взломом" ).
Самое главное и принципиальное различие между хакерами и кракерами состоит в целях, которые они преследуют. Основная задача хакера в том, чтобы, исследуя вычислительную систему:
обнаружить слабые места (уязвимости) в ее системе безопасности;
информировать пользователей и разработчиков системы об этом;
сформулировать необходимые требования и условия повышения уровня защищенности системы.
Слайд 19

С другой стороны, основная задача кракера состоит в непосредственном осуществлении

С другой стороны, основная задача кракера состоит в непосредственном осуществлении взлома

системы с целью получения несанкционированного доступа к чужой информации – иначе говоря, для ее кражи, подмены или для объявления факта взлома. Таким образом, первые - исследователи компьютерной безопасности, вторые - просто взломщики, воры или вандалы.
В средствах же массовой информации, как правило, происходит подмена понятий: всех злоумышленников принято именовать одним термином - хакер.
Кракеры, однако, не являются однородной массой, их, в зависимости от цели с которой осуществляется взлом можно разделить на три следующих класса: вандалы, "шутники" и взломщики.
Слайд 20

«Вандалы» - самая известная и самая малочисленная часть кракеров. Их

«Вандалы» - самая известная и самая малочисленная часть кракеров. Их основная

цель - взломать систему для ее разрушения. К ним можно отнести любителей команд типа форматирования жесткого диска и специалистов в написании компьютерных вирусов.
"Шутники" - наиболее безобидная часть кракеров (конечно, в зависимости от того, насколько злые они предпочитают шутки), основная цель которых - известность, достигаемая путем взлома компьютерных систем и внесением туда различных эффектов, которые выражают их неудовлетворенное чувство юмора. "Шутники" обычно не наносят существенный ущерб и на сегодняшний день - это наиболее распространенный класс кракеров. К "шутникам" также можно отнести создателей вирусов с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т.п.). Все это, в принципе, либо невинные шалости начинающих, либо - рекламные акции профессионалов.
Слайд 21

«Взломщики» - профессиональные кракеры, пользующиеся наибольшим почетом и уважением в

«Взломщики» - профессиональные кракеры, пользующиеся наибольшим почетом и уважением в кракерской

среде, основная задача которых - взлом компьютерной системы с серьезными целями, например, с целью кражи или подмены хранящейся там информации. В общем случае, для того, чтобы осуществить взлом системы, необходимо пройти три основные стадии: исследование системы с выявлением изъянов в ней, разработка программной реализации атаки и непосредственное ее осуществление. Естественно, настоящим профессионалом можно считать того кракера, который для достижения своей цели проходит все три стадии. В нашей стране, в настоящее время сложилась парадоксальная ситуация: большая часть программного обеспечения является пиратским, то есть украденным с помощью тех же взломщиков, поэтому упрекать кракеров - взломщиков могут только те, кто легально приобрел все используемое программное обеспечение.
Имя файла: Информационная-безопасность:-основные-понятия-и-определения.pptx
Количество просмотров: 27
Количество скачиваний: 0