Разделы презентаций


Методы защиты информации

Содержание

Методы защиты информации соответствуют основным угрозамиРассмотрим их:1) Минимизация последствий аварий и стихийных бедствий для объектов информационных систем может быть достигнута путем:– правильного выбора места расположения объекта;– учета возможных аварий и стихийных

Слайды и текст этой презентации

Слайд 1Методы защиты информации
Информационная безопасность. Лекция 4

Методы защиты информацииИнформационная безопасность. Лекция 4

Слайд 2Методы защиты информации соответствуют основным угрозами
Рассмотрим их:
1) Минимизация последствий аварий

и стихийных бедствий для объектов информационных систем может быть достигнута

путем:
– правильного выбора места расположения объекта;
– учета возможных аварий и стихийных бедствий при разработке и эксплуатации системы;
– организации своевременного оповещения о возможных стихийных бедствиях;
– обучение персонала борьбе со стихийными бедствиями и авариями, методам ликвидации их последствий.
Методы защиты информации соответствуют основным угрозамиРассмотрим их:1) Минимизация последствий аварий и стихийных бедствий для объектов информационных систем

Слайд 3Объекты информационных систем по возможности должны располагаться в тех районах,

где не наблюдается таких стихийных бедствий как наводнения, землетрясения.
Объекты

необходимо размещать вдалеке от таких опасных объектов как нефтебазы и нефтеперерабатывающие заводы, склады горючих и взрывчатых веществ, плотин и т. д.
Поэтому при разработке, создании и эксплуатации объектов информационных систем необходимо предусмотреть специальные меры.
На объектах, для которых вероятность стихийных бедствий высока, необходимо осуществлять распределенное дублирование информации и предусмотреть возможность перераспределения функций объектов.
На всех объектах должны предусматриваться меры на случай аварии в системах электропитания.
Объекты информационных систем по возможности должны располагаться в тех районах, где не наблюдается таких стихийных бедствий как

Слайд 4Потери информационных ресурсов могут быть существенно уменьшены, если обслуживающий персонал

будет своевременно предупрежден о надвигающихся природных катаклизмах.
2) Дублирование информации

является одним из самых эффективных способов обеспечения целостности информации.
Оно обеспечивает защиту информации как от случайных угроз, так и от преднамеренных воздействий в зависимости от ценности информации, особенностей построения и режимов функционирования информационных систем могут использоваться различные методы дублирования, которые классифицируются по различным признакам.
Потери информационных ресурсов могут быть существенно уменьшены, если обслуживающий персонал будет своевременно предупрежден о надвигающихся природных катаклизмах.

Слайд 51. По времени восстановления информации методы дублирования могут быть разделены

на:
1.1. оперативные;
1.2. неоперативные.
К оперативным методам относятся методы дублирования информации, которые

позволяют использовать дублирующую информацию в реальном масштабе времени.
Все методы, не обеспечивающие выполнения этого условия, относят к неоперативным методам дублирования.
2. По используемым для целей дублирования средствам методы дублирования можно разделить на методы, использующие:
2.1. дополнительные внешние запоминающие устройства (блоки);
2.2. специально выделенные области памяти на несъемных машинных носителях;
2.3. съемные носители информации.

Классификация методов дублирования

1. По времени восстановления информации методы дублирования могут быть разделены на:1.1. оперативные;1.2. неоперативные.К оперативным методам относятся методы

Слайд 63. По числу копий методы дублирования делятся на:
3.1 одноуровневые;
3.2. многоуровневые.
Как

правило, число уровней не превышает трех.

4. По степени пространственной удаленности

носителей основной и дублирующей информации методы дублирования могут быть разделены на следующие методы:
4.1. сосредоточенного дублирования;
4.2. рассредоточенного дублирования.
Методами сосредоточенного дублирования являются такие методы, для которых носители с основной и дублирующей информацией находятся в одном помещении.
Все другие методы относятся к рассредоточенным.
3. По числу копий методы дублирования делятся на:3.1 одноуровневые;3.2. многоуровневые.Как правило, число уровней не превышает трех.4. По

Слайд 75. В соответствии с процедурой дублирования различают методы:
5.1. полного копирования:
5.2.зеркального

копирования;
5.3. частичного копирования;
5.4. комбинированного копирования.
При полном копировании дублируются все файлы.


При зеркальном копировании любые изменения основной информации сопровождаются такими же изменениями дублирующей информации. При таком дублировании основная информация и дубль остаются всегда идентичными.
Частичное копирование предполагает создание дублей определенных файлов, например, файлов пользователя. Одним из видов частичного копирования, получившим название инкрементного копирования, является метод создания дублей файлов, измененных со времени последнего копирования.
Комбинированное копирование допускает комбинации, например, полного и частичного копирования с различной периодичностью их проведения.
5. В соответствии с процедурой дублирования различают методы:5.1. полного копирования:5.2.зеркального копирования;5.3. частичного копирования;5.4. комбинированного копирования.При полном копировании

Слайд 86. По виду дублирующей информации методы дублирования разделяются на:
6.1. методы

со сжатием информации;
6.2. методы без сжатия информации.

6. По виду дублирующей информации методы дублирования разделяются на:6.1. методы со сжатием информации;6.2. методы без сжатия информации.

Слайд 9
Под надежностью понимается свойство системы выполнять возложенные на нее задачи

в определенных условиях эксплуатации.
При наступлении отказа информационная система не

может выполнять все предусмотренные документацией задачи, т.е. переходит из исправного состояния в неисправное.
Если при наступлении отказа информационная система способна выполнять заданные функции, сохраняя значения основных, характеристик в пределах, установленных технической документацией, то она находится в работоспособном состоянии.
С точки зрения обеспечения безопасности информации необходимо сохранять хотя бы работоспособное состояние системы.
Для решения этой задачи необходимо обеспечить высокую надежность функционирования алгоритмов, программ и технических (аппаратных) средств.

Повышение надежности информационной системы

Под надежностью понимается свойство системы выполнять возложенные на нее задачи в определенных условиях эксплуатации. При наступлении отказа

Слайд 10Надежность системы достигается на этапах:

разработки;
производства;
эксплуатации.
Для программных средств рассматриваются этапы

разработки и эксплуатации.
Этап разработки программных средств является определяющим

при создании надежных информационных систем.
Надежность системы достигается на этапах:разработки; производства;эксплуатации.Для программных средств рассматриваются этапы разработки и эксплуатации. Этап разработки программных средств

Слайд 11На этапе разработки основными направлениями повышения надежности программных средств являются:
корректная постановка

задачи на разработку;
использование прогрессивных технологий программирования;
контроль правильности функционирования.
Эффективным является создание

отказоустойчивых информационных систем, способных сохранять работоспособность при отказах отдельных устройств, блоков, схем.
Известны три основных подхода к созданию отказоустойчивых систем:
простое резервирование;
помехоустойчивое кодирование информации;
создание адаптивных систем.
На этапе разработки основными направлениями повышения надежности программных средств являются: корректная постановка задачи на разработку;использование прогрессивных технологий

Слайд 12Любая отказоустойчивая система обладает избыточностью.
Одним из наиболее простых и

действенных путей создания отказоустойчивых систем является простое резервирование.
Простое резервирование

основано на использовании устройств, блоков, узлов, схем только в качестве резервных. При отказе основного элемента осуществляется переход на использование резервного.
Помехоустойчивое кодирование основано на использовании информационной избыточности. Рабочая информация в информационной системе дополняется определенным объемом специальной контрольной информации. Наличие этой контрольной информации (контрольных двоичных разрядов) позволяет путем выполнения определенных действий над рабочей и контрольной информацией определять ошибки и даже исправлять их. Так как ошибки являются следствием отказов средств системы, то, используя исправляющие коды, можно парировать часть отказов.
Помехоустойчивое кодирование наиболее эффективно при устранении самоустраняющихся отказов, называемых сбоями. Помехоустойчивое кодирование при создании отказоустойчивых систем, как правило, используется в комплексе с другими подходами повышения отказоустойчивости.
Любая отказоустойчивая система обладает избыточностью. Одним из наиболее простых и действенных путей создания отказоустойчивых систем является простое

Слайд 13Наиболее совершенными системами, устойчивыми к отказам, являются адаптивные системы.
В

них достигается разумный компромисс между уровнем избыточности, вводимым для обеспечения

устойчивости (толерантности) системы к отказам, и эффективностью использования таких систем по назначению.
В адаптивных системах реализуется так называемый принцип элегантной деградации.
Этот принцип предполагает сохранение работоспособного состояния системы при некотором снижении эффективности функционирования в случаях отказов ее элементов.
Наиболее совершенными системами, устойчивыми к отказам, являются адаптивные системы. В них достигается разумный компромисс между уровнем избыточности,

Слайд 14Одними из основных направлений повышения надежности в информационных системах при

непреднамеренных угрозах являются сокращение числа ошибок пользователей и обслуживающего персонала,

а также минимизация последствий этих ошибок. Для достижения этих целей необходимы:
– научная организация труда;
– воспитание и обучение пользователей и персонала;
– анализ и совершенствование процессов взаимодействия человека с системой;
Научная организация труда предполагает:
– оборудование рабочих мест;
– оптимальный режим труда и отдыха;
– дружественный интерфейс (связь, диалог) человека с системой.
Одними из основных направлений повышения надежности в информационных системах при непреднамеренных угрозах являются сокращение числа ошибок пользователей

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика