Перечень основных нормативно-правовых актов в области ИБ
Перечень основных нормативно-правовых актов в области информационной безопасности
Перечень основных нормативно-правовых актов в области ИБ
Перечень основных нормативных актов в области ИБ
Актуальность темы занятия
Возрастание роли информационно-технической борьбы
Возрастание роли информационно-технической борьбы
Возрастание роли информационно-технической борьбы
Стратегия США в киберпространстве (2018 г.)
Возрастание роли информационно-технической борьбы
Основные внешние информационные угрозы РФ
Стратегические цели и основные направления обеспечения информационной безопасности
Основные внутренние угрозы для РФ в информационной сфере
«Кто владеет информацией, тот владеет миром»
«Кто владеет информацией, тот владеет миром»
Терминология в области информационной безопасности
Терминология в области информационной безопасности
Терминология в области информационной безопасности
Одной из первых и наиболее популярных по сей день моделей безопасности является модель, предложенная Зальцером (Saltzer) и Шредером (Schroeder) (Jerry Н. Saltzer, Mike D. Schroeder (September 1975), «The protection of information in computer systems»).
Авторы постулировали, что все возможные нарушения информационной безопасности всегда могут быть отнесены по меньшей мере к одной из трех групп: нарушения конфиденциальности, нарушения целостности или нарушения доступности.
Гексада Паркера и модель STRIDE
Гексада Паркера и модель STRIDE
Модель STRIDE
Подмена данных (spoofing) — это такое нарушение, при котором пользователь или другой субъект ИС путем подмены данных, например IP-адреса отправителя, успешно выдает себя за другого, получая таким образом возможность нанесения вреда системе.
Изменение (tampering) означает нарушение целостности.
Отказ от ответственности (repudiation) представляет собой негативную форму уже рассмотренного нами свойства неотказуемости (non-repudiation).
Разглашение сведений (information disclosure) — это нарушение конфиденциальности.
Отказ в обслуживании (denial of service) касается нарушения доступности.
Захват привилегий (elevation of privilege) заключается в том, что пользователь или другой субъект ИС несанкционированным образом повышает свои полномочия в системе, в частности незаконное присвоение злоумышленником прав сетевого администратора снимает практически все защитные барьеры на его пути.
*Модель STRIDE используется компанией Microsoft при разработке безопасного программного обеспечения.
Модель STRIDE
Принципы обеспечения информационной безопасности
Принципы обеспечения информационной безопасности
Выводы по вопросу № 1
Проблема обеспечения информационной безопасности
Проблема обеспечения информационной безопасности
I. Проблема защиты информации
На сегодняшний день в РФ начаты исследования и разработки в области защиты
от информации и информационной экологии
Современное состояние изучения и практической разработки проблемы обеспечения информационной безопасности
Основное содержание видоизменения постановки задачи обеспечения информационной безопасности может быть сведено к совокупности следующих основных направлений:
комплексное организационное построение систем защиты информации;
комплексное инструментальное построение систем защиты информации;
организация не только защиты информации, но и защиты от нее;
обеспечение условий наиболее эффективного использования информации;
переход к так называемой упреждающей стратегии осуществления защитных процессов;
расширение рамок защиты от обеспечения компьютерной безопасности до защиты информации на объекте и защиты информационных ресурсов региона и государства;
формирование или сохранение «комфортной» информационной среды и достижение «эколого-информационной гармонии».
Наиболее острые проблемы развития теории и практики обеспечения информационной безопасности
Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:
Email: Нажмите что бы посмотреть