Разделы презентаций


Безопасность в информационных системах экономики

Содержание

Понятие информационной безопасностиОсновные определения и критерии классификации угрозКлассификация вредительских программПринципы обеспечения ИБПравовые основы обеспечения безопасностиМетоды и средства защиты информации#N

Слайды и текст этой презентации

Слайд 1Безопасность в информационных системах экономики
Информационные технологии в экономике
Лекция 7 (15)
К.т.н.,

доц., Васина Е.Н.

Безопасность в информационных системах экономикиИнформационные технологии в экономикеЛекция 7 (15)К.т.н., доц., Васина Е.Н.

Слайд 2Понятие информационной безопасности
Основные определения и критерии классификации угроз
Классификация вредительских программ
Принципы

обеспечения ИБ
Правовые основы обеспечения безопасности
Методы и средства защиты информации
#N

Понятие информационной безопасностиОсновные определения и критерии классификации угрозКлассификация вредительских программПринципы обеспечения ИБПравовые основы обеспечения безопасностиМетоды и средства

Слайд 3Факторы, определяющие важность ИБ
национальные интересы, угрозы им и обеспечение

защиты от этих угроз выражаются, реализуются и осуществляются через информацию

и информационную сферу;
человек и его права, информация и информационные системы и права на них - основные объекты информационной безопасности;
решение задач национальной безопасности связано с использованием информационного подхода как основного научно-практического метода;
проблема национальной безопасности имеет ярко выраженный информационный характер.

Факторы,  определяющие важность ИБ национальные интересы, угрозы им и обеспечение защиты от этих угроз выражаются, реализуются

Слайд 4Информационная безопасность - защищенность информации и поддерживающей инфраструктуры от случайных

или преднамеренных воздействий естественного или искусственного характера, которые могут нанести

неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Информационная безопасность - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера,

Слайд 5Под безопасностью ИС понимается
защищенность системы от случайного или преднамеренного

вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного

получения) информации, модификации или физического разрушения ее компонентов.

#N

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от

Слайд 6Основные аспекты ИБ
Доступность – это возможность за приемлемое время получить

требуемую информационную услугу.
Целостность - актуальность и непротиворечивость информации, ее

защищенность от разрушения и несанкционированного изменения.
Конфиденциальность – это защита от несанкционированного доступа к информации.

Основные аспекты ИБДоступность – это возможность за приемлемое время получить требуемую информационную услугу. Целостность - актуальность и

Слайд 7Угроза - потенциальная возможность определенным образом нарушить информационную безопасность.
Атака

- попытка реализации угрозы называется а Злоумышленник предпринимает такую попытку.


Потенциальные злоумышленники - источники угрозы.
Угроза - следствие наличия уязвимых мест в защите информационных систем.
Промежуток времени от появления слабого места до его ликвидации называется окном опасности, ассоциированным с данным уязвимым местом.
Угроза - потенциальная возможность определенным образом нарушить информационную безопасность. Атака - попытка реализации угрозы называется а Злоумышленник

Слайд 8Критерии классификации угроз:
по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против

которого угрозы направлены в первую очередь;
по компонентам информационных систем,

на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
по расположению источника угроз (внутри/вне рассматриваемой ИС).

Критерии классификации угроз:по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь; по

Слайд 9Угрозы доступности
непреднамеренные ошибки пользователей ИС
отказ пользователей;
внутренний отказ информационной системы;


отказ поддерживающей инфраструктуры.


Угрозы доступностинепреднамеренные ошибки пользователей ИСотказ пользователей; внутренний отказ информационной системы; отказ поддерживающей инфраструктуры.

Слайд 10Угрозы целостности
Нарушение статической целостности
(неизменность информационных объектов):
ввести неверные данные;
изменить

данные.
Угрозы динамической целостности
(корректное выполнение сложных операций – транзакций) :
нарушение атомарности

транзакций,
переупорядочение,
кража,
дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.).

Угрозы целостностиНарушение статической целостности (неизменность информационных объектов):ввести неверные данные; изменить данные.Угрозы динамической целостности(корректное выполнение сложных операций –

Слайд 11Угрозы конфиденциальности
перехват данных
методы морально-психологического воздействия
злоупотребление полномочиями

Угрозы конфиденциальностиперехват данныхметоды морально-психологического воздействиязлоупотребление полномочиями

Слайд 12Случайные угрозы
Стихийные бедствия и аварии
Сбои и отказы
Ошибки при

разработке ИС, алгоритмические и программные ошибки
Ошибки пользователей и обслуживающего персонала



#N

Случайные угрозыСтихийные бедствия и аварии Сбои и отказы Ошибки при разработке ИС, алгоритмические и программные ошибкиОшибки пользователей

Слайд 13Преднамеренные угрозы
традиционный шпионаж и диверсии
несанкционированный доступ к информации
электромагнитные излучения

и наводки
несанкционированная модификация технической структуры
несанкционированное изменение программной структуры
#N

Преднамеренные угрозытрадиционный шпионаж и диверсии несанкционированный доступ к информацииэлектромагнитные излучения и наводкинесанкционированная модификация технической структуры несанкционированное изменение

Слайд 14Вредоносное программное обеспечение
Характеристики вредоносного ПО:
вредоносная функция;
способ распространения;
внешнее представление.

Вредоносное программное обеспечениеХарактеристики вредоносного ПО:вредоносная функция; способ распространения; внешнее представление.

Слайд 15Вредоносная функция :
внедрение другого вредоносного ПО;
получение контроля над атакуемой

системой;
агрессивное потребление ресурсов;
изменения или разрушения программ и/или данных.

Вредоносная функция :внедрение другого вредоносного ПО; получение контроля над атакуемой системой; агрессивное потребление ресурсов;изменения или разрушения программ

Слайд 16Способ распространения:
вирусы - код, обладающий способностью к распространению (возможно, с

изменениями) путем внедрения в другие программы (для активизации вируса требуется

запуск зараженной программы);
"черви" - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение.

Способ распространения:вирусы - код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы (для

Слайд 17Классификация вредоносных программ (по Касперскому)
1. Программы, непосредственно выполняющие деструктивную функцию

(собственно вредительские программы):
вирусы;
черви;
троянские программы.
2. Программы, обеспечивающие выполнение программ с

деструктивной функцией:
подозрительные упаковщики;
вредоносные утилиты;
условно нежелательные программы (Adware и Riskware).

#N

Классификация вредоносных программ (по Касперскому)1. Программы, непосредственно выполняющие деструктивную функцию (собственно вредительские программы): вирусы;черви;троянские программы.2. Программы, обеспечивающие

Слайд 18По назначению вредительские программы
шпионские программы (Spyware);
программы рассылки спама (Adware);
программы перехвата

сообщений в сети;
программы скрытого удаленного администрирования (Rootkit, Backdoor).

#N

По назначению вредительские программышпионские программы (Spyware);программы рассылки спама (Adware);программы перехвата сообщений в сети;программы скрытого удаленного администрирования (Rootkit,

Слайд 19"Программный вирус - это исполняемый или интерпретируемый программный код, обладающий

свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных

сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах« (ГОСТ Р 51275-99 "Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения«)


Слайд 20Признаки заражения компьютера вирусами
программы перестают запускаться или внезапно останавливаются

в процессе работы,
увеличивается длина исполняемых файлов,
быстро сокращается объем свободной дисковой

памяти,
замедляется работа некоторых программ,
в текстовых файлах появляются бессмысленные фрагменты,
па экране появляются странные сообщения, которые раньше не наблюдались,
появляются файлы со странными датами и временем создания,
операционная система перестает загружаться,
данные на носителях портятся.

Признаки заражения компьютера вирусами программы перестают запускаться или внезапно останавливаются в процессе работы,увеличивается длина исполняемых файлов,быстро сокращается

Слайд 21Заражаемые объекты:
Исполняемые файлы.
Загрузчик операционной системы и главная загрузочная запись жесткого

диска.
Файлы документов, информационные файлы баз данных, таблицы табличных процессоров и

другие аналогичные файлы могут быть заражены макровирусами.

Заражаемые объекты:Исполняемые файлы.Загрузчик операционной системы и главная загрузочная запись жесткого диска.Файлы документов, информационные файлы баз данных, таблицы

Слайд 22Принципы обеспечения ИБ
Обеспечение ИБ выполняется в соответствии с политикой управления

информационными рисками(ИР), разработка и реализация которой осуществляется под непосредственным руководством

первых лиц предприятия с привлечением менеджмента соответствующих служб и отделов.
Оптимальный баланс затрат на управление ИР и общего ущерба от ИР.
Система управления ИР является централизованной и реализует единую политику управления.
ИБ достигается за счет комплексного использования нормативных, экономических и организационных мер, технических, программных и криптографических средств.
Система управления должна быть многоуровневой и равнозащищенной во всех звеньях.

#N

Принципы обеспечения ИБОбеспечение ИБ выполняется в соответствии с политикой управления информационными рисками(ИР), разработка и реализация которой осуществляется

Слайд 23Принципы обеспечения ИБ
Д. б. обеспечена непрерывность функционирования на всех жизненных

циклах системы.
Д. б. обеспечено разграничение и ограничение доступа персонала к

информации.
Система д. б. способна к развитию и адаптации к изменению условий функционирования.
Наличие системы непрерывного мониторинга за выполнением всем персоналом установленных правил работы в ИС.
Мониторинг и аудит эффективности ИС и своевременная ее модернизация.

#N

Принципы обеспечения ИБД. б. обеспечена непрерывность функционирования на всех жизненных циклах системы.Д. б. обеспечено разграничение и ограничение

Слайд 24Правовые основы обеспечения безопасности
законодательная база
система национальных стандартов в информационной сфере


#N

Правовые основы обеспечения безопасностизаконодательная базасистема национальных стандартов в информационной сфере #N

Слайд 25Организационные методы управления информационными рисками
методы применения средств управления;
методы непосредственного

управления информационными рисками;
методы общего менеджмента.

#N

Организационные методы управления информационными рисками методы применения средств управления;методы непосредственного управления информационными рисками;методы общего менеджмента.#N

Слайд 26Защита от случайных угроз
Дублирование информации или резервное копирование
Повышение надежности и

отказоустойчивости ИС
противодействия техногенным авариям и стихийным бедствиям
сокращение ошибок

пользователей и обслуживающего персонала

#N

Защита от случайных угрозДублирование информации или резервное копированиеПовышение надежности и отказоустойчивости ИС противодействия техногенным авариям и стихийным

Слайд 27Защита от преднамеренных угроз
Система охраны объекта ИС (инженерные конструкции; охранная

сигнализация; средства наблюдения; подсистема доступа на объект; дежурная смена охраны).
Организация

работ с конфиденциальными информационными ресурсами на объектах ИС
Противодействие наблюдению в оптическом диапазоне
Противодействие подслушиванию
Защита от злоумышленных действий обслуживающего персонала и пользователей
Защита от несанкционированного доступа к информации (система разграничения доступа к информации)



#N

Защита от преднамеренных угрозСистема охраны объекта ИС (инженерные конструкции; охранная сигнализация; средства наблюдения; подсистема доступа на объект;

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика