Перечень ключевых слов: Информационная система, конфиденциальность, целостность обрабатываемой информации, контроль доступа (санкционированный и несанкционированный),

Презентация:



Advertisements
Похожие презентации
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Advertisements

ДОКТРИНА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ Выполнили: Идиятова Э., Юсупова Э.
«ОРГАНИЗАЦИЯ И ТЕХНОЛОГИЯ ЗАЩИТЫ ИНФОРМАЦИИ» ОРГАНИЗАЦИЯ И УПРАВЛЕНИЕ СЛУЖБОЙ ЗАЩИТЫ ИНФОРМЦИИ Преподаватель: Пономаренко Геннадий Владимирович.
Презентация на тему : Правовые основы информационной безопасности РФ ПОДГОТОВИЛ СТУДЕНТ ГРУППЫ 23831/2: КАРНАУХОВ АРСЕНИЙ.
Основные понятия Законодательство в сфере защиты информации.
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
СПС КонсультантПлюс Информационная безопасность Правовые меры защиты информации Демкина Н.П., преподаватель информатики филиал ДИНО университета.
ОСНОВНЫЕ НАПРАВЛЕНИЯ ДЕЯТЕЛЬНОСТИ В ОБЛАСТИ УКРЕПЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОЮЗНОГО ГОСУДАРСТВА. Горбач Александр Николаевич Оперативно-аналитический.
ОРГАНИЗАЦИОННЫЕ, ФИЗИКО-ТЕХНИЧЕСКИЕ, ИНФОРМАЦИОННЫЕ И ПРОГРАММНО- МАТЕМАТИЧЕСКИЕ УГРОЗЫ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011.
Приготовили: Гринёва Татьяна Жаркова Татьяна Глядковский Николай.
Подготовила: ст.гр. ВТ-13-3 Баймуханбетова Ж. 1. Основные задачи теории систем 2. Краткая историческая справка 3. Понятие информационной системы (ИС).
Презентация на тему: «Угрозы безопасности в информационной сфере. Правовая защита от угроз воздействия информации на личность, общество, государство».
ДОКТРИНА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РФ Представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения.
8.4. Функциональные требования к IT-продукту. Требования, приведенные в "Федеральных критериях", определяют состав и функциональные возможности ТСВ. Требования,
ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
О ПОДХОДАХ К РЕШЕНИЮ ПРОБЛЕМ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ В ПРИВОЛЖСКОМ ФЕДЕРАЛЬНОМ ОКРУГЕ.
Проблемы формирования информационного общества Хайрулина А.В., МОУ СОШ 10,г. Кандалакша.
Практический опыт реализации требований по защите персональных данных МУ Информационно-методический центр Ходячих Андрей Викторович.
ПРАВОВЫЕ НОРМЫ, ОТНОСЯЩИЕСЯ К ИНФОРМАЦИОННОЙ ДЕЯТЕЛЬНОСТИ.
Транксрипт:

Перечень ключевых слов: Информационная система, конфиденциальность, целостность обрабатываемой информации, контроль доступа (санкционированный и несанкционированный), противостояние угрозам безопасности

Актуальность темы: В условиях глобальной информатизации общества реальная безопасность государства во многом зависит от безопасности его информационных ресурсов и технологий. Защита информации телекоммуникационных систем является составной частью общей системы национальной безопасности Российской Федерации в политической, экономической, военной и духовной сферах, определяемая как состояние защищенности информации и технических средств передачи, обработки и хранения информации. Отсутствие должного уровня защищенности телекоммуникационных систем и связной инфраструктуры наносит серьезный урон национальной безопасности России, ставит ее в зависимость от других государств и создает возможность нарушения конституционных прав и свобод отдельных граждан.

Внимание к информационной безопасности телекоммуникационных технологий (ТКТ) обусловлено в настоящее время прежде всего тем, что параллельно с развитием и внедрением ТКТ, активно развиваются и находят эффективное практическое применение средства атак на телекоммуникационные системы (ТКС), средства несанкционированного доступа к информации, ее искажения, навязывания ложной или устаревшей информации, а также средства нарушения нормального функционирования ТКС. Требование наличия средств защиты информации в ТКС как государственного, так и коммерческого назначения, является на сегодняшний день обязательным для ее применения.

Поэтому задача разработки и внедрения надежных методов и средств защиты информации в ТКС, учитывающих современные средства проведения атак и обеспечивающие их отражение, является актуальной задачей.

Степень изученности проблемы: Курмангалиева Нургуль Кадылбековна доктор PhD рассмотрела защиту информации по двум направлениям: 1. Обеспечение достоверности и целостности передачи информации. Используются методы помехоустойчивого кодирования (коды Грея, Шеннона и др.) и помехоустойчивого приема. 2. Защита информации от несанкционированного доступа, преднамеренного искажения или разрушения. Другой подход к построению средств защиты доступа основан на контроле информационных потоков и разделении субъектов и объектов доступа на классы секретности. Средства контроля должны разрешать поток информации для чтения, если уровень Информационного объекта-источника соответствует или не превосходит категорию субъекта-получателя информации, и для записи, если категория субъекта-источника соответствует или превышает уровень секретности информационного объекта.

Цель: Исследование и разработка информационной системы которая должна реализовывать следующие основные функции: предупреждение о появлении угроз безопасности информации; обнаружение, нейтрализацию и локализацию воздействия угроз безопасности информации; управление доступом к защищаемой информации; восстановление системы защиты информации и защищаемой информации после воздействия угроз; регистрацию событий и попыток несанкционированного доступа к защищаемой информации и несанкционированного воздействия на нее; обеспечение контроля функционирования средств и системы защиты информации и немедленное реагирование на их выход из строя.

Предмет исследования: Методы защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

Объект исследования: Информационная система предприятия (на примере банка).

Информационная база: В качестве источников информации использованы, нормативные акты, Деятельность АО KaspiBank, а также периодические издания, публикации и научно-исследовательские разработки.

Научная новизна: научная новизна исследования заключается в том, что на фоне IT прогресса пересматриваются подходы и методы реализации данного вопроса.

Практическая значимость исследования состоит в применении предложенных методов по совершенствованию защиты информации.

УДК 004. ОСНОВЫ ПОСТРОЕНИЯ ПОДСИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ МНОГОФУНКЦИОНАЛЬНОЙ ИНФОРМАЦИОННОЙ СИТЕМЫ НАУКА И ОБРАЗОВАНИЕ СЕГОДНЯ

Для реализации системной защиты информации необходимо разработать и внедрить в АС подсистему защиты. Защищенная система обработки информации обеспечивает: конфиденциальность и целостность обрабатываемой информации контроль доступа (санкционированный и несанкционированный). Успешное противостояние угрозам безопасности Угрозами информационной безопасности являются, прежде всего, разглашение, Несанкционированная модификация, подмена или уничтожение конфиденциальной информации. Реализация этих угроз может привести к серьезному материальному ущербу как жильцов дома, так и фонда ТСЖ, и повлечь за собой, например, заведение уголовного дела на ответственного за эту информацию, которым является управляющий ТСЖ. Средствами противодействия данным угрозам, подлежащие автоматизации могут служить действия, выполняемые подсистемой защиты, такие как: 1)Криптографическое шифрование информации в БД, т.е файлы БД надёжно защищены, от несанкционированного к ним доступа с использованием других СУБД. 2) Проверка целостности файлов БД, т.е проверка на изменение файлов БД, модифицированных в не периода функционирования АС. 3) Разграничение прав доступа к различным информационным ресурсам АС. 4) Контроль событий, происходящих в системе, а именно время, место, и имя пользователя, осуществляющий эти события или действия, вызвавшие эти события.