АНАЛИЗ И ОЦЕНКА КОНЦЕПЦИЙ ЗАЩИТЫ ПРОЦЕССОВ ПЕРЕРАБОТКИ ИНФОРМАЦИИ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.

Презентация:



Advertisements
Похожие презентации
ОБЛАСТИ И ОБЪЕКТЫ ПО ОБЕСПЕЧЕНИЮ ИБ И ЗАЩИТЕ ИНФОРМАЦИОННОЙ ДЕЯТЕЛЬНОСТИ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Advertisements

МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ ТЕХНИЧЕСКОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ПРОЦЕССОВ ПЕРЕРАБОТКИ ИНФОРМАЦИИ И КОНТРОЛЯ ЕЕ ЭФФЕКТИВНОСТИ Борисов В.А. КАСК – филиал ФГБОУ ВПО.
ОРГАНИЗАЦИЯ ПРОТИВОДЕЙСТВИЯ ТЕХНИЧЕСКОЙ РАЗВЕДКЕ. ЗАЩИТА ОТ УТЕЧКИ ИНФОРМАЦИИ, НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и.
Фильтрация пакетов. Маршрутизатор. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
ЭФФЕКТИВНОСТЬ ЗАЩИТЫ И МЕТОДОЛОГИЯ ЕЕ РАСЧЕТА Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Сетевой шлюз. Брандмауэр. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Различия и особенности распространенных протоколов. Принципы работы протоколов разных уровней. Предоставление сетевых услуг. Борисов В.А. КАСК – филиал.
Сетевые модели Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
ДОКУМЕНТАЛЬНОЕ ОБЕСПЕЧЕНИЕ КРИПТОГРАФИИ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
ОРГАНИЗАЦИОННЫЕ, ФИЗИКО-ТЕХНИЧЕСКИЕ, ИНФОРМАЦИОННЫЕ И ПРОГРАММНО- МАТЕМАТИЧЕСКИЕ УГРОЗЫ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011.
ОТЕЧЕСТВЕННЫЕ И МЕЖДУНАРОДНЫЕ НОРМАТИВНО-ПРАВОВЫЕ АКТЫ ОБЕСПЕЧЕНИЯ ИБ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
© ReignVox КЛАССИФИКАЦИЯ ИНФОРМАЦИОННЫХ СИСТЕМ
1 раскрытие конфиденциальной информации; компрометация информации; несанкционированное использование информационных ресурсов; ошибочное использование информационных.
Информационные процессы и технологии. Информационные процессы играют важную роль во всех сферах жизни человека, поэтому появилась необходимость автоматизировать.
Криптография и компьютерная безопасность Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
ПРОГРАМНОЕ ОБЕСПЕЧЕНИЕ. П РОГРАММНОЕ ОБЕСПЕЧЕНИЕ Это совокупность программ, позволяющих осуществить на компьютере автоматизированную обработку информации.
Криптографические алгоритмы Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Лекция 2 - Система формирования режима информационной безопасности 1. Введение 2. Задачи информационной безопасности общества 3. Уровни формирования режима.
ЭВОЛЮЦИЯ ПОДХОДОВ К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Принципы согласования гетерогенных сетей. Маршрутизация пакетов. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Транксрипт:

АНАЛИЗ И ОЦЕНКА КОНЦЕПЦИЙ ЗАЩИТЫ ПРОЦЕССОВ ПЕРЕРАБОТКИ ИНФОРМАЦИИ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.

2 Центральной идеей первого этапа создания защиты являлось намерение обеспечивать надежную защиту процессов переработки информации механизмами, содержащими в основном технические и программные средства. Центральной идеей первого этапа создания защиты являлось намерение обеспечивать надежную защиту процессов переработки информации механизмами, содержащими в основном технические и программные средства.

3 Технические средства защиты Средства защиты, которые реализуются в виде электрических, электромеханических и электронных устройств.

4Техническиесредствазащиты аппаратные физические

5 Аппаратные технические средства защиты Устройства, встраиваемые непосредственно в аппаратуру автоматизированных систем обработки данных (АСОД), или устройства, которые сопрягаются с аппаратурой АСОД по стандартному интерфейсу.

6 Физические средства защиты Средства, которые реализуются в виде автономных устройств и систем.

7 Программные средства защиты Программы, специально предназначенные для выполнения функций, связанных с защитой процессов переработки информации.

8 Следующей попыткой расширения рамок и повышения эффективности программной защиты стала организация дифференцированного разграничения доступа пользователей к данным, находящимся в АСОД.

9 Требования надежной защиты процессов переработки информации создание в механизмах защиты специального организующего элемента ядра безопасности; децентрализация механизмов защиты; расширение арсенала используемых средств защиты.

10 Все средства, методы и мероприятия, используемые для защиты информации объединяются в единый целостный механизм систему защиты.

11 Защитные пояса системы защиты внешний пояс; пояс сооружений помещений или устройств АСОД; пояс компонентов системы; пояс технологических процессов обработки данных.

12 Защита программного обеспечения АСОД обусловлена ПО играет решающую роль в качественной обработке информации. Программы все больше и больше становятся предметом коммерческой тайны. Программные средства являются одним из наиболее уязвимых компонентов АСОД.

13Автоматизированныесистемыобработки данных (АСОД) с централизованной обработкой данных с децентрализованной обработкой данных