Разделы презентаций


1. Хоффман Л. Современные методы защиты информации. М.:Сов.радио, 1980. –

Содержание

Лекция 1.1. Содержание и основные понятия компьютерной безопасностиТема 1. Основы теории компьютерной безопасности

Слайды и текст этой презентации

Слайд 11. Хоффман Л. Современные методы защиты информации. М.:Сов.радио, 1980. –

264с.
2. Грушо А.А.,Тимонина Е.Е. Теоретические основы защиты информации. М.:Яхтсмен, 1996.

- 192с.
3. Теория и практика обеспечения информационной безопасности / Под ред. П.Д. Зегжды. М.:Яхтсмен, 1996. - 302с
4. Прокопьев И.В., Шрамков И.Г., Щербаков А.Ю. Введение в теоретические основы компьютерной безопасности : Уч. пособие. М., 1998.- 184с.
5. Зегжда Д.П.,Ивашко А.М. Основы безопасности информационных систем. - М.:Горячая линия - Телеком, 2000. - 452с.
6. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / П.Н. Девянин, О.О.Михальский, Д.И.Правиков и др.- М.: Радио и Связь, 2000. - 192с.
8. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М.: издатель Молгачев С.В.- 2001- 352 с.
9.Гайдамакин Н.А. Разграничение доступа к информации в компью-терных системах. - Екатеринбург: изд-во Урал. Ун-та, 2003. – 328 с.
10. Корт С.С. Теоретические основы защиты информации: Учебное пособие. – М.: Гелиос АРВ, 2004. – 240 с.
11.Девянин П.Н. Модели безопасности компьютерных систем: Учеб. пособие. – М.: Изд.центр «Академия», 2005. – 144 с.

Литература по курсу

1. Хоффман Л. Современные методы защиты информации. М.:Сов.радио, 1980. – 264с.2. Грушо А.А.,Тимонина Е.Е. Теоретические основы защиты

Слайд 2Лекция 1.1. Содержание и основные понятия компьютерной безопасности
Тема 1.

Основы теории компьютерной безопасности

Лекция 1.1.	 	 Содержание и основные понятия компьютерной безопасностиТема 1. Основы теории компьютерной безопасности

Слайд 3Учебные вопросы:
1.История развития теории и практики обеспечения компьютерной безопасности
2.Содержание и

структура понятия компьютерной безопасности
3.Общая характеристика принципов, методов и механизмов обеспечения

компьютерной безопасности

Учебные вопросы:1.История развития теории и практики обеспечения компьютерной безопасности2.Содержание и структура понятия компьютерной безопасности3.Общая характеристика принципов, методов

Слайд 4Защита информации – проблема с древнейших времен

1. История развития теории

и практики обеспечения компьютерной безопасности
Специфика компьютерной формы информации:

возможность получения доступа

к большим объемам информации в локальном физическом сосредоточении
возможность быстрого или мгновенного копирование огромных объемов информации и, как правило, без следов
возможность быстрого или мгновенного разрушения или искажения огромных объемов информации

провоцирует на посягательство

в результате – КС и ИБ – неотделимые понятия

Защита
(обеспечение) безопасности информации
– не просто вспомогательная, но одна из главных
(основных) функций КС при их создании
и эксплуатации

Защита информации – проблема с древнейших времен1. История развития теории и практики обеспечения компьютерной безопасностиСпецифика компьютерной формы

Слайд 5Основные этапы развития теории и практики КБ:

1. История развития теории

и практики обеспечения компьютерной безопасности

Основные этапы развития теории и практики КБ:1. История развития теории и практики обеспечения компьютерной безопасности

Слайд 6Основные этапы развития теории и практики КБ:

1. История развития теории

и практики обеспечения компьютерной безопасности

Основные этапы развития теории и практики КБ:1. История развития теории и практики обеспечения компьютерной безопасности

Слайд 7Основные этапы развития теории и практики КБ:

Отечественная школа КБ
В.А.Герасименко -

1991г., модель системно-концептуального подхода к безопасности
Грушо А.А., Тимонина Е.Е. –

1996г., гарантированность защи-щенности АС как математическое доказательство гаранти-рованного выполнения априорно заданной политики без-ти
Расторгуев С.П., начало 90-х г.г. - теория разрушающих программных воздействий, середина 90-х г.г. - теория информационного противоборства
Щербаков А.Ю. – 90-е г.г., субъектно-объектная модель изолированной программной среды
СПб школа Зегжды П.Д. – середина 90-х г.г., таксонометрия изъянов безопасности КС
Школа ИКСИ (Б.А.Погорелов, А.П.Коваленко) – конец 90-х г.г., государственные образовательные стандарты подготов-ки специалистов в сфере компьютерной безопасности

1. История развития теории и практики обеспечения компьютерной безопасности

Основные этапы развития теории и практики КБ:Отечественная школа КБВ.А.Герасименко - 1991г., модель системно-концептуального подхода к безопасностиГрушо А.А.,

Слайд 8Методологическая база - понятие безопасности
(з-н "О безопасности", 1993г.)
- состояние

защищенности жизненно важных интересов личности, общества и государства от внутренних

и внешних угроз

2. Содержание и структура понятия компьютерной безопасности

Иерархия понятий:

Безопасность

Информационная Безопасность

Компьютерная Безопасность

Информационная безопасность РФ - состояние защищенности ее (РФ) национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства (Доктрина ИБ РФ)

Компьютерная безопасность – состояние защищенности (безопасность) информации в компьютерных системах и безотказность (надежность) функционирования компьютерных систем

Безопасность компьютерной информации

Методологическая база - понятие безопасности (з-н

Слайд 92. Содержание и структура понятия компьютерной безопасности
Безопасность информации в КС
Безотказность

(надежность) функционирования КС
Обеспече-ние конфи-денци-ально-сти информа-ции
Компьютерная безопасность
Обеспече-ние
целост-ности информа-ции

Обеспече-ние
доступ-ности информа-ции

Обеспечение

аутентично-сти реализации функций

Обеспечение безотказно-сти реализации функций

Обеспе-чение безотказности оборудования

Обеспе-чение безотказно сти ПО

Обеспе-чение цело-стно-сти ПО

Обеспе-чение цело-стно-сти параметров ПО

- свойство информации, субъективно устанавливаемое ее собственником, когда ему может быть причинен ущерб от ознакомления с информацией неуполномоченных на то лиц, при условии того, что собственник принимает меры по организации доступа к информации только уполномоченных лиц

- неискаженность, достоверность, полнота, адекватность и т.д., т.е. такое свойство информации, при котором ее содержание и структура (данных) определены уполномоченными лицами и процессами

- такое свойство информации, при котором отсутствуют препятствия доступа к информации и закономерному ее использованию собственником или уполномоченными лицами

2. Содержание и структура понятия компьютерной безопасностиБезопасность информации в КСБезотказность (надежность) функционирования КСОбеспече-ние конфи-денци-ально-сти информа-цииКомпьютерная безопасностьОбеспече-ние целост-ности

Слайд 10








Методы и средства нейтрализации,
предотвращения угроз или снижения ущерба



Субъект защиты

Угрозы (формы, методы
осуществления)
Субъект
(источник) угроз
Нарушение конфиден-
денциальности,

целост-
ности, доступности,
безотказности функций

Объект защиты-
компьютерная
информация,
функции КС

2. Содержание и структура понятия компьютерной безопасности

Безопасность информации
- состояние информации, информационных ресурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита информации от утечки, хищения, утраты, несанкционированного уничтожения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п.

Методы и средства нейтрализации,предотвращения угроз или снижения ущерба      Субъект защитыУгрозы (формы, методыосуществления)Субъект

Слайд 113. Общая характеристика принципов, методов и механизмов обеспечения компьютерной безопасности
Общие

принципы обеспечения компьютерной безопасности
Разумной достаточности
-внедрение в архитектуру, в алгоритмы

и технологии функционирования КС защитных механизмов, функций и процедур объективно вызывает дополнительные затраты, издержки при создании и эксплуатации КС, ограничивает, снижает функциональные возможности КС и параметры ее эффективности (быстродействие, задействуемые ресурсы), вызывает неудобства в работе пользователям КС, налагает на них дополнительные нагрузки и требования — поэтому защита должна быть разумно достаточной (на минимально необходимом уровне)

Целенаправленности

-устранение, нейтрализация (либо обеспечение снижения потенциального ущерба) конкретного перечня угроз (опасностей), характерных для конкретной КС в конкретных условиях ее создания и эксплуатации

Системности

-выбор защитных механизмов с учетом системной сути КС, как органи-зационно-технологической человеко-машинной системы, состоящей из взаимосвязанных, составляющих единое целое функциональных, программных, технических, организационно-технологических подсистем

Комплексности

-выбор защитных механизмов различной и наиболее целесообразной в конкретных условиях природы – программно-алгоритмических, процедурно-технологических, нормативно-организационных, и на всех стадиях жизненного цикла – на этапах создания, эксплуатации и вывода из строя

3. Общая характеристика принципов, методов и механизмов обеспечения компьютерной безопасностиОбщие принципы обеспечения компьютерной безопасности Разумной достаточности-внедрение в

Слайд 123. Общая характеристика принципов, методов и механизмов обеспечения компьютерной безопасности
Непрерывности
-защитные

механизмы должны функционировать в любых ситуациях в т.ч. и внештатных,

обеспечивая как конфиденциальность, целостность, так и сохранность (правомерную доступность)

Управляемость

-система защиты КС строится как система управления – объект управления (угрозы безопасности и процедуры функционирования КС), субъект управления (средства и механизмы защиты), среда функционирования, обратная связь в цикле управления, целевая функция управления (снижение риска от угроз безопасности до требуемого (приемлемого) уровня), контроль эффективности (результативности) функционирования

Сочетания унификации и оригинальности

-с одной стороны с учетом опыта создания и применения КС, опыта обеспечения безопасности КС должны применяться максимально проверенные, стандартизированные и унифицированные архитектурные, программно-алгоритмические, организационно-технологические решения,
-с другой стороны, с учетом динамики развития ИТ, диалектики средств нападения и защиты должны разрабатываться и внедряться новые оригинальные архитектурные, программно-алгоритмические, организационно-технологические решения, обеспечивающие безопасность КС в новых условиях угроз, с минимизацией затрат и издержек, повышением эффективности и параметров функционирования КС, снижением требований к пользователям

Общие принципы обеспечения компьютерной безопасности

3. Общая характеристика принципов, методов и механизмов обеспечения компьютерной безопасностиНепрерывности-защитные механизмы должны функционировать в любых ситуациях в

Слайд 133. Общая характеристика принципов, методов и механизмов обеспечения компьютерной безопасности
Систематика

методов и механизмов обеспечения КБ
конфиденциальность
целостность
доступность

3. Общая характеристика принципов, методов и механизмов обеспечения компьютерной безопасностиСистематика методов и механизмов обеспечения КБконфиденциальностьцелостностьдоступность

Слайд 14Лекция 1.2. Угрозы безопасности в компьютерных системах
Тема 1. Исходные

положения теории компьютерной безопасности
ОПД.Ф.10 «Теоретические основы компьютерной безопасности»
ГОС 075200 «Компьютерная

безопасность»

ã Гайдамакин Н.А., 2008г.

Презентация предназначена для отработки и закрепления лекционного материала студентами группы КБ МатМех УрГУ.
Распространение и передача презентации третьим лицам запрещается

Лекция 1.2.	 			 Угрозы безопасности в компьютерных системахТема 1. Исходные положения теории компьютерной безопасностиОПД.Ф.10 «Теоретические основы компьютерной

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика