Сущность и понятие информационной безопасности (ИБ). Место информационной безопасности в национальной безопасности страны презентация

Содержание

Слайд 2

Опр.1 Безопасность информационных ресурсов (информации) - это защищенность информации во

Опр.1 Безопасность информационных ресурсов (информации)  - это

защищенность информации во времени и пространстве

от любых объективных и субъективных угроз, возникающих в обычных условиях функционирования организации и условиях экстремальных ситуаций.
Слайд 3

Угрозы: стихийные бедствия, другие неуправляемые события, пассивные и активные попытки

Угрозы:

стихийные бедствия, другие неуправляемые события, пассивные и активные попытки злоумышленников создать

потенциальную или реальную угрозу несанкционированного доступа к документам, делам, базам данных.
Слайд 4

Опр. 2 ИБ — это комплекс мероприятий, обеспечивающий следующие факторы:

Опр. 2 ИБ — это комплекс мероприятий, обеспечивающий следующие факторы:

Слайд 5

конфиденциальность — возможность ознакомиться с информацией (с данными или сведениями,

конфиденциальность — возможность ознакомиться с информацией (с данными или сведениями, несущими

смысловую нагрузку, а не с последовательностью бит их представляющих) имеют в своем распоряжении только те лица, кто владеет соответствующими полномочиями;
Слайд 6

целостность — возможность внести изменение в информацию (смысловое выражение) должны

целостность — возможность внести изменение в информацию (смысловое выражение) должны иметь

только те лица, кто на это уполномочен;
Слайд 7

доступность — возможность получения авторизованного доступа к информации со стороны

доступность — возможность получения авторизованного доступа к информации со стороны уполномоченных

лиц в соответствующий санкционированный для работы период времени.
Слайд 8

Дополнительные факторы:

Дополнительные факторы:

Слайд 9

учет, т. е. все действия лица, выполняемые им в рамках,

учет, т. е. все действия лица, выполняемые им в рамках, контролируемых

системой безопасности, должны быть зафиксированы и проанализированы;
Слайд 10

неотрекаемость или апеллируемость т. е. лицо, направившее информацию другому лицу,

неотрекаемость или апеллируемость т. е. лицо, направившее информацию другому лицу, не

может отречься от факта направления информации, а лицо, получившее информацию, не может отречься от факта ее получения.
Чем это может быть обеспечено?
Слайд 11

Учет обычно ведется средствами электронных регистрационных журналов, которые используются в

Учет обычно ведется средствами электронных регистрационных журналов, которые используются в основном

только уполномоченными службами, и его основное отличие — в регулярности анализа этих журналов.
Слайд 12

Апеллируемость обеспечивается средствами криптографии (электронно-цифровой подписью), и ее характерная черта

Апеллируемость обеспечивается средствами криптографии (электронно-цифровой подписью), и ее характерная черта —

возможность использования в качестве доказательного материала во внешних инстанциях, например в суде, при наличии соответствующего законодательства.
Слайд 13

Механизмы информационной безопасности (ИБ)

Механизмы информационной безопасности (ИБ)

Слайд 14

1) политика — набор формальных (официально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизма ИБ;

1) политика

— набор формальных (официально утвержденных либо традиционно сложившихся) правил, которые

регламентируют функционирование механизма ИБ;
Слайд 15

2) идентификация — определение (распознавание) каждого участника процесса информационного взаимодействия

2) идентификация

— определение (распознавание) каждого участника процесса информационного взаимодействия перед

тем как к нему будут применены какие бы то ни было понятия ИБ;
Слайд 16

3) аутентификация — обеспечение уверенности в том, что участник процесса

3) аутентификация

— обеспечение уверенности в том, что участник процесса обмена

информацией идентифицирован верно, т. е. действительно является тем, чей идентификатор он предъявил;
Слайд 17

4) контроль доступа — создание и поддержание набора правил, определяющих

4) контроль доступа

— создание и поддержание набора правил, определяющих каждому

участнику процесса информационного обмена разрешение на доступ к ресурсам и уровень этого доступа;
Слайд 18

5) авторизация — формирование профиля прав для конкретного участника процесса

5) авторизация

— формирование профиля прав для конкретного участника процесса информационного

обмена (аутентифицированного или анонимного) из набора правил контроля доступа;
Слайд 19

6) аудит и мониторинг — регулярное отслеживание событий, происходящих в

6) аудит и мониторинг

— регулярное отслеживание событий, происходящих в процессе

обмена информацией, с регистрацией и анализом значимых или подозрительных событий;
Слайд 20

Понятия "аудит" и "мониторинг" при этом несколько различаются, так как

Понятия "аудит" и "мониторинг" при этом несколько различаются, так как первое

предполагает анализ событий постфактум, а второе приближено к режиму реального времени
Слайд 21

7) реагирование на инциденты — совокупность процедур или мероприятий, которые

7) реагирование на инциденты

— совокупность процедур или мероприятий, которые производятся

при нарушении или подозрении на нарушение ИБ;
Слайд 22

8) управление конфигурацией — создание и поддержание функционирования среды информационного

8) управление конфигурацией

— создание и поддержание функционирования среды информационного обмена

в работоспособном состоянии и в соответствии с требованиями ИБ;
Слайд 23

9) управление пользователями — обеспечение условий работы пользователей в среде

9) управление пользователями

— обеспечение условий работы пользователей в среде информационного

обмена в соответствии с требованиями ИБ;
Слайд 24

В данном случае под пользователями понимаются все, кто использует данную

В данном случае под пользователями понимаются все, кто использует данную информационную

среду, в том числе и администраторы
Слайд 25

10) управление рисками — обеспечение соответствия возможных потерь от нарушения

10) управление рисками

— обеспечение соответствия возможных потерь от нарушения ИБ

мощности защитных средств (то есть затратам на их построение);
Слайд 26

11) обеспечение устойчивости — поддержание среды информационного обмена в работоспособном

11) обеспечение устойчивости

— поддержание среды информационного обмена в работоспособном состоянии

и соответствии требованиям ИБ в условиях деструктивных внешних или внутренних воздействий.
Слайд 27

Инструментарий информационной безопасности

Инструментарий информационной безопасности

Слайд 28

1) персонал — люди, которые будут обеспечивать претворение в жизнь

1) персонал

— люди, которые будут обеспечивать претворение в жизнь ИБ

во всех аспектах, то есть разрабатывать, внедрять, поддерживать, контролировать и исполнять;
Слайд 29

2) нормативное обеспечение — документы, которые создают правовое пространство для функционирования ИБ;

2) нормативное обеспечение

— документы, которые создают правовое пространство для функционирования

ИБ;
Слайд 30

3) модели безопасности — схемы обеспечения ИБ, заложенные в данную конкретную информационную систему или среду;

3) модели безопасности

— схемы обеспечения ИБ, заложенные в данную конкретную

информационную систему или среду;
Слайд 31

4) криптография — методы и средства преобразования информации в вид,

4) криптография

— методы и средства преобразования информации в вид, затрудняющий

или делающий невозможным несанкционированные операции с нею (чтение и/или модификацию), вместе с методами и средствами создания, хранения и распространения ключей — специальных информационных объектов, реализующих эти санкции;
Слайд 32

5) антивирусное обеспечение — средство для обнаружения и уничтожения зловредного

5) антивирусное обеспечение

— средство для обнаружения и уничтожения зловредного кода

(вирусов, троянских программ
и т. п.);
Слайд 33

6) сканеры безопасности — устройства проверки качества функционирования модели безопасности для данной конкретной информационной системы;

6) сканеры безопасности

— устройства проверки качества функционирования модели безопасности для

данной конкретной информационной системы;
Слайд 34

7) системы обнаружения атак — устройства мониторинга активности в информационной

7) системы обнаружения атак

— устройства мониторинга активности в информационной среде,

иногда с возможностью принятия самостоятельного участия в указанной активной деятельности;
Слайд 35

8) резервное копирование — сохранение избыточных копий информационных ресурсов на случай их возможной утраты или повреждения;

8) резервное копирование

— сохранение избыточных копий информационных ресурсов на случай

их возможной утраты или повреждения;
Слайд 36

9) дублирование (резервирование) — создание альтернативных устройств, необходимых для функционирования

9) дублирование (резервирование)

— создание альтернативных устройств, необходимых для функционирования информационной

среды, предназначенных для случаев выхода из строя основных устройств;
Слайд 37

10) аварийный план — набор мероприятий, предназначенных для претворения в

10) аварийный план

— набор мероприятий, предназначенных для претворения в жизнь,

в случае если события происходят или произошли не так, как было предопределено правилами информационной безопасности;
Слайд 38

11) обучение пользователей — подготовка активных участников информационной среды для работы в условиях соответствия требованиям ИБ.

11) обучение пользователей

— подготовка активных участников информационной среды для работы

в условиях соответствия требованиям ИБ.
Слайд 39

Основные направления ИБ

Основные направления ИБ

Слайд 40

1) Физическая безопасность — обеспечение сохранности оборудо- вания, предназначенного для

1) Физическая безопасность

— обеспечение сохранности оборудо- вания, предназначенного для функци-

онирования информационной среды, контроль доступа людей к этому оборудованию;
защита самих пользователей информа- ционной среды от физического воздей- ствия злоумышленников;
защита информации не виртуального характера
Слайд 41

2) Компьютерная безопасность (сетевая, телекоммуникаци- онная, безопасность данных) — обеспечение защиты информации в ее виртуальном виде.

2) Компьютерная безопасность (сетевая, телекоммуникаци- онная, безопасность данных)

— обеспечение защиты

информации в ее виртуальном виде.
Слайд 42

Место ИБ в национальной безопасности страны

Место ИБ в национальной безопасности страны

Слайд 43

Национальная безопасность России существенным образом зависит от обеспечения информационной безопасности,

Национальная безопасность России существенным образом зависит от обеспечения информационной безопасности, и

в ходе технического прогресса эта зависимость будет только возрастать. Почему? (В России, как и во всем мире, государственная тайна остается важнейшим инструментом защиты оборонных, экономических, политических и других важнейших интересов страны.)
Обеспечением ИБ в нашей стране занимаются органы федеральной службы безопасности по защите сведений, составляющих государственную тайну.
Слайд 44

Согласно «Стратегии национальной безопасности Российской Федерации до 2020 года», национальная

Согласно «Стратегии национальной безопасности Российской Федерации до 2020 года», национальная безопасность

— состояние защищенности личности, общества и государства от внутренних и внешних угроз, которое позволяет обеспечить конституционные права, свободы, достойные качество и уровень жизни граждан, суверенитет, территориальную целостность и устойчивое развитие России, оборону и безопасность государства.
Слайд 45

Федеральной службой по техническому и экспортному контролю разработаны, а приказом

Федеральной службой по техническому и экспортному контролю разработаны, а приказом Минздравсоцразвития

России от 22 апреля 2009 г. № 205 утверждены «Квалификационные характеристики должностей руководителей и специалистов по обеспечению безопасности информации в ключевых системах информационной инфраструктуры, противодействию техническим разведкам и технической защите информации», в соответствии с которыми современный специалист по защите информации должен уметь определять состав защищаемой информации, степень уязвимости, рассчитывать ущерб от возможной утраты информации, оценивать эффективность различных методов и средств защиты, проводить специальные исследования и сертификацию различных технических средств обработки и защиты информации, уметь проектировать и внедрять системы защиты информации, знать и использовать зарубежный опыт.
Имя файла: Сущность-и-понятие-информационной-безопасности-(ИБ).-Место-информационной-безопасности-в-национальной-безопасности-страны.pptx
Количество просмотров: 29
Количество скачиваний: 0