Методы и средства защиты компьютерной информации (МиСЗКИ)

Презентация:



Advertisements
Похожие презентации
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
Advertisements

Слайд 68 ЗАЩИТНЫЕ МЕХАНИЗМЫ И СРЕДСТВА У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Раздел 1 – Тема 3.
Базовые методы обеспечения безопасности. Мы рассмотрим наиболее распространенные дополнительные меры, повышающие защищенность системы: контроль повторного.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
ЭЛЕКТРОННЫЕ ГОСУДАРСТВЕННЫЕ УСЛУГИ Взгляд со стороны злоумышленника.
Группа компаний ЛАНИТ – "ЛАборатория Новых Информационных Технологий" – ведущий в России и СНГ центр по предоставлению информационно- технологических.
1 Понятие о необходимости встроенных средств защиты на уровне ОС Подготовила: Студентка гр.И-411 Сартакова Е.Л.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Лекция 6 Сетевые характеристики. Типы характеристик Производительность Надежность Безопасность (security) Характеристики поставщиков услуг.
ПРОЕКТ РУКОВОДЯЩЕГО ДОКУМЕНТА Гостехкомиссии России «СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЗАЩИТА ИНФОРМАЦИИ ОТ НСД АЛГОРИТМЫ ЗАЩИТНОГО КОНТРОЛЬНОГО СУММИРОВАНИЯ.
© 2005, Aladdin Безопасность СУБД Oracle ВВЕДЕНИЕ.
8.4. Функциональные требования к IT-продукту. Требования, приведенные в "Федеральных критериях", определяют состав и функциональные возможности ТСВ. Требования,
Вероника Копейко Менеджер по организации обучения Консультационные онлайн услуги по продуктам и решениям компании «Код Безопасности»
2-3 февраля 2010 г. Обеспечение безопасности персональных данных в информационных системах образовательных учреждений Хорев П.Б., РГСУ.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОФИСА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОФИСА Антивирусные РЕШЕНИЯ Антивирусные РЕШЕНИЯ План обеспечения соответствия как механизм.
Методы обеспечения конфиденциальности. Наиболее распространёнными мероприятиями защиты конфиденциальной информации являются разграничение доступа к данным;
Техническая реализация защищенного хостинга Денис Отвалко, Игорь Личко «Надежные программы»
Практическая реализация мер по защите информации в информационных системах согласно требованиям приказов ФСТЭК России 17, 21 Начальник отдела внедрения.
Транксрипт:

Методы и средства защиты компьютерной информации (МиСЗКИ)

Регулярное появление новых инструментов/способов защиты

Постоянное увеличение сложности

Сервисы безопасности 1. идентификация и аутентификация; 2. управление доступом; 3. протоколирование и аудит; 4. шифрование; 5. контроль целостности; 6. экранирование; 7. анализ защищенности; 8. туннелирование; 9. управление. 10. обеспечение отказоустойчивости; 11. обеспечение безопасного восстановления;

Основные средства (системы) реализующие сервисы безопасности 1.Средства разграничения доступа. 2.Системы идентификации, аутентификации и авторизации. 3.Системы анализа защищенности. 4.Системы обнаружения вторжений (в том числе и вирусных атак). 5.Средства защиты информации, передаваемой по каналам связи.

Характеристики современного инструментария защиты Разнообразие по выполняемым задачам Разнообразие по выполняемым задачам Разнообразие по способу защиты Разнообразие по способу защиты Разнообразие по месту применения Разнообразие по месту применения Сложность выбора Сложность выбора Регулярное появление новых инструментов/способов защиты Регулярное появление новых инструментов/способов защиты Постоянное увеличение сложности Постоянное увеличение сложности Отсутствие «абсолютной» защиты Отсутствие «абсолютной» защиты

Комплексная (эшелонированная) защита Реализуется многоуровневая безопасность Средства защиты интегрируются для защиты от многовекторных и распределенных атак