Угрозы безопасности для Информационной Системы Высшего Учебного Заведения Автор: Лунгу Максим, студент V курса, гр. CIB-213 Молдавская Экономическая Академия.

Презентация:



Advertisements
Похожие презентации
Основы социальной информатики Информационная безопасность.
Advertisements

ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
Проблемы безопасности автоматизированных информационных систем на предприятиях
Угрозы информационной безопасности и каналы утечки информации Лекция 3.
Информационная безопасность Введение. Основные понятия теории ИБ Информация - сведения о лицах, предметах, факторах, событиях, явлениях и процессах независимо.
Типы компьютерных угроз. Общее понятие о Объектом защиты информационной безопасности от технических компьютерных угроз (ТКУ) являются компьютерные системы.
Выполнил: Назарьев Е. Проверила: Бондарева С.А год.
Информационная безопасность. Основные понятия информационной безопасности Защита информации и возможность применения её по назначению и вовремя – главная.
Презентация на тему: «Угрозы безопасности в информационной сфере. Правовая защита от угроз воздействия информации на личность, общество, государство».
Модель угроз безопасности персональных данных при их обработке в информационных системах АПЭК Выполнил студент Группы 11 инф 112: Сотников П.В. Проверил.
Лекция 2 - Система формирования режима информационной безопасности 1. Введение 2. Задачи информационной безопасности общества 3. Уровни формирования режима.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
ОСНОВЫ СОЦИАЛЬНОЙ ИНФОРМАТИКИ. ОТ ИНДУСТРИАЛЬНОГО ОБЩЕСТВА К ИНФОРМАЦИОННОМУ О роли и значении информационных революций Первая революция связана с изобретением.
ОБЛАСТИ И ОБЪЕКТЫ ПО ОБЕСПЕЧЕНИЮ ИБ И ЗАЩИТЕ ИНФОРМАЦИОННОЙ ДЕЯТЕЛЬНОСТИ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Организационное обеспечение информационной безопасности Ю. А. Смолий.
Проведение мониторинга технического обеспечения и соблюдения норм информационной безопасности в региональных центрах обработки информации субъектов Российской.
Информационная безопасность. Информационная безопасность – совокупность мер по защите информационной среды общества и человека Цели обеспечения информационной.
ЭКОНОМИЧЕСКАЯ ЭФФЕКТИВНОСТЬ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Автор: Чеботарь П. П. Научный руководитель: доктор хабилитат, профессор Охрименко С.А. Кишинев.
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Транксрипт:

Угрозы безопасности для Информационной Системы Высшего Учебного Заведения Автор: Лунгу Максим, студент V курса, гр. CIB-213 Молдавская Экономическая Академия Кишинев 2006

Актуальность темы ВУЗ является обладателем значительных информационных ресурсов, различных видов и типов, значимость которых чрезвычайно высока. Совокупность информационных ресурсов является одной из составляющих успешного функционирования ВУЗа. ИС ВУЗа, как и любая другая ИС подвержена воздействию различных видов угроз. Возрастает потребность защиты информационных ресурсов ВУЗа, как от несанкционированного доступа (НСД), так и от воздействия других непредсказуемых факторов. Защищенность информационных ресурсов ВУЗа напрямую влияет на качество образования, которое сказывается на развитии государства и экономики в целом.

Цели и задачи работы Целью работы являлось: Рассмотреть потенциальные угрозы безопасности для информационной системы ВУЗа Задачами было: Дать характеристику ИС ВУЗа. Предложить классификацию информации и объектов подлежащих защите. Определить источники угроз информационной безопасности и сопоставить им уязвимости. Идентифицировать угрозы безопасности и определить возможные последствия при их реализации. Определить основные способы противодействия угрозам информационной безопасности.

Информационная Система ВУЗа

Основные элементы ИС ВУЗа Локальная сеть. Каналы и средства связи (КС). Узлы коммутации. Рабочие места сотрудников ИС. Учебные лаборатории. Рабочее место удаленного пользователя. Носители информации (магнитные, оптические и др.). Печатающая и множительная техника. Отдельные ПК и рабочие станции. Непосредственно пользователи.

Классификация информации Информация Общедоступная Ограниченного доступа Постановления Статистическая информация Другая информация определенная законом и уставом ВУЗа Государственная тайна Коммерческая тайна Профессиональн ые секреты Персональные информация Др.

Информация подлежащая защите Попадающая под действие закона «О государственной тайне». Коммерческая тайна. Профессиональные секреты. Персональная информация. др.

Объекты подлежащие защите Исходя и структуры ИС ВУЗа, к объектам защиты можно отнести: Рабочие станции пользователей. Рабочие станции администраторов. Серверы (сетевые, Баз Данных, приложений). Аппаратура связи (модемы, маршрутизаторы). Периферийные устройства коллективного пользования (принтеры). Помещения (места установки оборудования, хранилища машинных носителей информации и т.д.).

Обзор потенциальных угроз ИБ для ВУЗа Классификацию источников угроз и их проявлений, целесообразно проводить на основе анализа взаимодействия логической цепочки: источники угроз – уязвимость – угроза – последствие

Обзор потенциальных угроз ИБ для ВУЗа Источники угроз: Антропогенные. Техногенные. Стихийные. Уязвимости ИС: Объективные. Субъективные. Случайные.

Обзор потенциальных угроз ИБ для ВУЗа В ходе анализа, логическая цепочка преобразуется в модель реализации угроз: Внутренние источники угроз Угрозы хищение (копирование информации); уничтожение информации; модификация (искажение) информации; нарушение доступности (блокирование)информации; отрицание подлинности информации; навязывание ложной информации. Информационные ресурсы Объекты защиты Уязвимости Методы реализации Последствия правовые организационные технические инженерно - технические программно-аппаратные Меры защиты (противодействия) ИС Внешние Источники угроз

Заключение Тщательный анализ логической цепочки, позволить вузовским службам информационной безопасности разрабатывать эффективные методы противодействия угрозам ИБ и решать следующие задачи: Обеспечивать сохранность государственных секретов; Организовывать контроль за передачей и хранением информации; Обеспечивать экономическую безопасность ВУЗа; Обеспечивать защиту физических объектов.

Спасибо за внимание! Лунгу Максим