Принципы создания систем информационной безопасности: 1.Системный подход к построению системы защиты. 2.Принцип непрерывного развития системы. 3.Разделение.

Презентация:



Advertisements
Похожие презентации
1. Как называется информация полученная в результате обработки? 2. Из каких этапов состоит процесс передачи информации? 3. Какие методы применяются для.
Advertisements

1 раскрытие конфиденциальной информации; компрометация информации; несанкционированное использование информационных ресурсов; ошибочное использование информационных.
Лекция 2 - Система формирования режима информационной безопасности 1. Введение 2. Задачи информационной безопасности общества 3. Уровни формирования режима.
З АЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Выполнила студентка ТУ-501 Полозова Юлия.
Презентация на тему: «Угрозы безопасности в информационной сфере. Правовая защита от угроз воздействия информации на личность, общество, государство».
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
Тема Защита информации в экономических информационных системах (ЭИС) Понятие угрозы информации, виды угроз, необходимость защиты экономической информации.
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
«ОРГАНИЗАЦИЯ И ТЕХНОЛОГИЯ ЗАЩИТЫ ИНФОРМАЦИИ» ОРГАНИЗАЦИЯ И УПРАВЛЕНИЕ СЛУЖБОЙ ЗАЩИТЫ ИНФОРМЦИИ Преподаватель: Пономаренко Геннадий Владимирович.
Организационное обеспечение информационной безопасности Ю. А. Смолий.
Проблемы безопасности автоматизированных информационных систем на предприятиях
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Цель занятия Сформировать знания студентов об основных видах угроз информационной безопасности.
8.4. Функциональные требования к IT-продукту. Требования, приведенные в "Федеральных критериях", определяют состав и функциональные возможности ТСВ. Требования,
Защита Информации. эффективность защиты информации в автоматизированных системах достигается применением средств защиты информации (СЗИ). Под средством.
Информационная безопасность школы Докладчик: Суслов Кирилл Андреевич.
ЗДОРОВЬЕ И БЕЗОПАСНОСТЬ ДЕТЕЙ В МИРЕ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ И ИНТЕРНЕТ Презентацию подготовили: Непомилуева О.В. Медведева Ю.Н. Педай Л.В. Мишарина В.А.
Центр безопасности информации Оценка соответствия ИСПДн различных классов требованиям безопасности ПДн.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Транксрипт:

Принципы создания систем информационной безопасности: 1. Системный подход к построению системы защиты. 2. Принцип непрерывного развития системы. 3. Разделение и минимизация полномочий. 4. Полнота контроля и регистрации попыток несанкционированного доступа. 5. Обеспечение надежности системы защиты. 6. Обеспечение контроля за функционированием системы защиты. 7. Обеспечение всевозможных средств борьбы с вредоносными программами. 8. Обеспечение экономической целесообразности использования системы.

Основные признаки ИС и ИТ: 1. наличие информации различной степени конфиденциальности. 2. Обеспечение криптографической защиты информации. 3. Иерархичность полномочий субъектов доступа к программам к компонентам ИС и ИТ. 4. Обязательное управление потоками. 5. Наличие механизма регистрации и учета попыток несанкционированного доступа. 6. Обязательное обеспечение целостности программного обеспечения и информации в ИТ. 7. Наличие средств восстановления системы защиты информации. 8. Обязательный учет магнитных носителей. 9. Наличие физической охраны средств вычислительной техники и магнитных носителей. 10. Наличие специальной службы информационной безопасности системы.

Виды программного обеспечения: 1. Правовое обеспечение совокупность нормативно-правовых документов. 2. Организационное обеспечение – реализация информационной безопасности осуществляется определенными структурными единицами. 3. Информационное обеспечение включает сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование СИБ. 4. Техническое обеспечение – широкое использование технических средств для защиты информации и для обеспечения деятельности СИБ. 5. Программное обеспечение – различные программы, обеспечивающие оценку наличия и опасности различных каналов утечки и способов несанкционированного доступа к информации. 6. Математическое обеспечение это математические методы, используемые для различных расчетов. 7. Лингвистическое обеспечение – совокупность специальных языковых Средств общения специалистов и пользователей. 8. Нормативно-методическое обеспечение - нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации.

Методы и средства обеспечения безопасности информации: 1. Препятствие метод физического преграждения пути злоумышленнику к защищаемой информации. 2. Управление доступом методы защиты информации регулированием использования всех ресурсов ИС и ИТ. 3. Механизмы шифрования - криптографическое закрытие информации.

4. Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. 5. Регламентация создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени. 6. Принуждение метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

7. Побуждение метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм. 8. Аппаратные средства устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу. 9. Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту материальных средств и финансов, информации.

10. Программные средства это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. 11. Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.

12. Законодательные средства защиты определяются законодательными актами страны. 13. Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются.

Управление доступом включает следующие функции защиты: идентификацию пользователей, персонала и ресурсов системы опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору; проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

разрешение и создание условий работы в пределах установленного регламента; регистрацию (протоколирование) обращений к защищаемым ресурсам; реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий. Управление доступом включает следующие функции защиты:

Криптография Из средств ПО системы защиты необходимо выделить еще программные средства, реализующие механизмы шифрования (криптографии). Криптография это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

Заключение Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем основные причины убытков связаны не столько с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, т.е. с нереализованностью системного подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.

Ресурсы: 1. Титоренко Г.А. Информационные технологии управления. М., Юнити: Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, Электронинформ,