Разделы презентаций


Методы и средства защиты компьютерной информации

Содержание

Информация – сведения независимо от формы их представления.Информация – мера устранения неопределенности.Информация – система идеальных (субъективных) образов объектов, процессов и явлений окружающего мира в сознании человека, а так же множество признаков,

Слайды и текст этой презентации

Слайд 1Методы и средства защиты компьютерной информации

Методы и средства защиты компьютерной информации

Слайд 2Информация – сведения независимо от формы их представления.
Информация – мера

устранения неопределенности.
Информация – система идеальных (субъективных) образов объектов, процессов и

явлений окружающего мира в сознании человека, а так же множество признаков, присущих материи и формирующих идеальные образы.
Информационная безопасность (ИБ) – состояние защищенности основных интересов личности, общества и государства в информационном пространстве, учитывая информационно-телекоммуникационную структуру и собственно информацию.

Информация – сведения независимо от формы их представления.Информация – мера устранения неопределенности.Информация – система идеальных (субъективных) образов

Слайд 3Объект информатизации – совокупность информационных ресурсов, средств и систем обработки

информации, используемых в соответствии с заданной информационной технологией, средств обеспечения

объекта информатизации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров.

Автоматизированная система (АС) – система, состоящая из данных, алгоритма обработки данных, средства вычислительной техники и персонала

Объект информатизации – совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной

Слайд 4Свойства защищаемой информации
Конфиденциальность
Целостность
Доступность

Свойства защищаемой информацииКонфиденциальностьЦелостностьДоступность

Слайд 5Угроза ИБ – потенциально существующая возможность какого-либо воздействия на вычислительную

систему или обрабатываемую информацию, в результате которой может быть нарушена

информационная безопасность.

Классификация угроз ИБ


Угроза ИБ – потенциально существующая возможность какого-либо воздействия на вычислительную систему или обрабатываемую информацию, в результате которой

Слайд 6Факторы, воздействующие на защищаемую информацию
Факторы – явления, действия или процессы,

результатом которых могут быть утечка, искажение, уничтожение защищаемой информации либо

блокировка доступа к ней.

Факторы, воздействующие на защищаемую информациюФакторы – явления, действия или процессы, результатом которых могут быть утечка, искажение, уничтожение

Слайд 7Внутренние объективные факторы
Передача сигналов по проводам, линиям связи, по оптоволоконным

линиям связи и т.д.
Излучение сигналов, функционально присущих техническим средствам обработки

информации
ПЭМИН элементов технических средств, обработки информации
Наличие акустоэлектрических преобразователей в элементах ТС ОИ
Дефекты, сбои, отказы, аварии ТС, либо ПО


Внутренние объективные факторыПередача сигналов по проводам, линиям связи, по оптоволоконным линиям связи и т.д.Излучение сигналов, функционально присущих

Слайд 8Внутренние субъективные факторы
Разглашение защищаемой информации лицами, имеющими доступ
Неправомерные действия

со стороны лиц, имеющих права на информацию
Недостатки в организации защиты

информации
Ошибки обслуживающего персонала при обработки информации

Внутренние субъективные факторыРазглашение защищаемой информации лицами, имеющими доступ Неправомерные действия со стороны лиц, имеющих права на информациюНедостатки

Слайд 9Внешние объективные факторы
Явление техногенного характера
Природные явления, стихийные бедствия
Внешние субъективные

факторы
Доступ к защищаемой информации с использованием технических средств разведки
НСД к

защищаемой информации:
Блокирование доступа к защищаемой информации путем перегрузки ТС обработки информации ложными заявками на ее обработку
Действия криминальных групп или отдельных субъектов
Искажение, уничтожение либо блокирование информации с применением технических средств

Внешние объективные факторыЯвление техногенного характера Природные явления, стихийные бедствияВнешние субъективные факторыДоступ к защищаемой информации с использованием технических

Слайд 10Принципы обеспечения ИБ
Невозможность создания идеальной системы защиты (СЗ)
Принцип неопределенности
Принцип минимального

риска
Принцип минимального ущерба
Принцип минимального времени
Принцип защиты от всех
Принцип законности
Принцип

персональной ответственности
Принцип разграничения полномочий
Принцип взаимодействия и сотрудничества








Принципы обеспечения ИБНевозможность создания идеальной системы защиты (СЗ)Принцип неопределенностиПринцип минимального рискаПринцип минимального ущерба Принцип минимального времениПринцип защиты

Слайд 11Принципы обеспечения ИБ
Принцип комплексности и индивидуальности
Принцип последовательных рубежей безопасности
Принцип равноправности

и равномощности рубежей защиты
Принцип адекватность и эффективность
Принцип адаптивности
Принцип экономичности
Принцип эффективности

контроля
Принцип регистрации действий
Принцип защиты средств обеспечения защиты


Принципы обеспечения ИБПринцип комплексности и индивидуальностиПринцип последовательных рубежей безопасностиПринцип равноправности и равномощности рубежей защитыПринцип адекватность и эффективностьПринцип

Слайд 12Принципы построения систем защиты АС

системности;
комплексности;
непрерывности защиты;
разумной достаточности;


гибкости управления и применения;
простоты применения защитных мер и средств.



Принципы построения систем защиты АСсистемности; комплексности; непрерывности защиты; разумной достаточности; гибкости управления и применения; простоты применения защитных

Слайд 13Порядок обеспечения ЗИ объекта информатизации
Разработка модели угроз
Оценка рисков и принятие

решений по управлению рисками
Разработка модели нарушителя
Разработка и внедрение предложений по

защите
Практическая проверка, оценка адекватности СЗ модели угроз
Коррекция средств защиты, модели угроз, рисков

Модель угроз – формализованное описание возможных угроз информации, сведения о методах и средствах осуществления угроз информации.

Риск – вероятность реализации того или иного вида угроз. При реализации СЗ необходимо стремится минимизировать риски защищаемой системы.


Порядок обеспечения ЗИ объекта информатизацииРазработка модели угрозОценка рисков и принятие решений по управлению рискамиРазработка модели нарушителяРазработка и

Слайд 14Меры противодействия угрозам безопасности

правовые (законодательные),
морально-этические,
организационные (административные),
физические,
технические (аппаратурные,

программные или программно-аппаратные).

Меры противодействия угрозам безопасностиправовые (законодательные), морально-этические, организационные (административные), физические,технические (аппаратурные, программные или программно-аппаратные).

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика