Разделы презентаций


Основы информационной безопасности

Содержание

Основные документы РФ по ИБОкинавская хартия информационного обществаДоктрина информационной безопасности Российской федерации

Слайды и текст этой презентации

Слайд 1 Основы информационной безопасности.

Основы информационной безопасности.

Слайд 2Основные документы РФ по ИБ
Окинавская хартия информационного общества


Доктрина информационной безопасности

Российской федерации

Основные документы РФ  по ИБОкинавская хартия информационного обществаДоктрина информационной безопасности Российской федерации

Слайд 3Основные законы РФ по обеспечению ИБ
Об информации, информатизации и защите

информации.
О связи.
Об участии в международном информационном обмене.
О государственной тайне
О правовой

охране программ для ЭВМ и баз данных.
Основные законы РФ по обеспечению ИБОб информации, информатизации и защите информации.О связи.Об участии в международном информационном обмене.О

Слайд 4Понятие «информационная безопасность»
Информационная безопасность государства заключается в невозможности нанесения ущерба

деятельности государства по выполнению функций в информационной сфере по управлению

обществом и поддержанием порядка.
Понятие «информационная безопасность»Информационная безопасность государства заключается в невозможности нанесения ущерба деятельности государства по выполнению функций в информационной

Слайд 5Государственная политика в области ИБ
Федеральная программа ИБ
Нормативно-правовая база
Регламентация доступа к

информации
Юридическая ответственность за сохранность информации
Контроль за разработкой и использованием средств

защиты информации
Предоставление гражданам доступа к мировым информационным системам
Государственная политика в области ИБФедеральная программа ИБНормативно-правовая базаРегламентация доступа к информацииЮридическая ответственность за сохранность информацииКонтроль за разработкой

Слайд 6Информационная война
Распространение ложной информации
Манипулирование личностью.
Разрушение традиционных духовных ценностей
Навязывание инородных

духовных ценностей
Искажение исторической памяти народа
Кибертерроризм

Информационная войнаРаспространение ложной информацииМанипулирование личностью. Разрушение традиционных духовных ценностейНавязывание инородных духовных ценностейИскажение исторической памяти народаКибертерроризм

Слайд 7Национальные интересы в информационной сфере
Обеспечение прав и свобод граждан на

получение и распространение информации
Обеспечение деятельности субъектов национальных интересов в информационной

инфраструктуре общества (овладение надлежащей информацией и удовлетворение потребителей по ее использованию)
Национальные интересы в информационной сфереОбеспечение прав и свобод граждан на получение и распространение информацииОбеспечение деятельности субъектов национальных

Слайд 8СМИ и ИБ
Реализация потенциальной возможности манипулирования населением с помощью СМИ

.
Изменение акцентов в распространяемой информации.
Распространение «правдоподобной» информации под видом истинной.
Навязывание

оценок событиям в интересах конкретных общественных групп.

СМИ и ИБРеализация потенциальной возможности манипулирования населением с помощью СМИ .Изменение акцентов в распространяемой информации.Распространение «правдоподобной» информации

Слайд 9Угрозы информационной безопасности
1. Уничтожение информационных объектов
2. Утечка информации
3. Искажение информации
4.

Блокирование объекта информации

Угрозы информационной безопасности1. Уничтожение информационных объектов2. Утечка информации3. Искажение информации4. Блокирование объекта информации

Слайд 10Объекты защиты информации
Владельцы и пользователи
Носители и средства обработки
Системы связи и

информатизации
Объекты органов управления

Объекты защиты информацииВладельцы и пользователиНосители и средства обработкиСистемы связи и информатизацииОбъекты органов управления

Слайд 11Конфиденциальность информации
Субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений

на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая

способностью системы сохранять указанную информацию в тайне от субъектов,не имеющих полномочий доступа к ней.
Конфиденциальность информацииСубъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной

Слайд 12Целостность информации
Существование информации в неискаженном виде, т.е. в неизменном по

отношению к некоторому фиксированному ее состоянию.

Целостность информацииСуществование информации в неискаженном виде, т.е. в неизменном по отношению к некоторому фиксированному ее состоянию.

Слайд 13Доступность информации
Свойство системы, характеризующееся способностью обеспечивать своевременный и беспрепятственный доступ

к информации субъектов соответствии с запросами

Доступность информацииСвойство системы, характеризующееся способностью обеспечивать своевременный и беспрепятственный доступ к информации субъектов соответствии с запросами

Слайд 14Аппаратно-программные средства ЗИ
Системы идентификации и аутентификации пользователей
Системы шифрования данных на

дисках
Системы шифрования данных, пересылаемых по сети
Системы аутентификации электронных данных
Средства управления

ключами

Аппаратно-программные средства ЗИСистемы идентификации и аутентификации пользователейСистемы шифрования данных на дискахСистемы шифрования данных, пересылаемых по сетиСистемы аутентификации

Слайд 15Угрозы проникновения
Маскарад-пользователь маскируется под другого пользователя.
Обход защиты-использование слабых мест в

системе безопасности с целью получения доступа.
Нарушение полномочий-использование ресурсов не по

назначению.
Троянские программы-программы, содержащие программный код, при выполнении которого нарушается функционирование системы безопасности.
Угрозы проникновенияМаскарад-пользователь маскируется под другого пользователя.Обход защиты-использование слабых мест в системе безопасности с целью получения доступа.Нарушение полномочий-использование

Слайд 16Противодействие техническим средствам разведки
Формирование системы противодействия ТСР
Скрытие демаскирующих признаков
Противодействие распознаванию

объекта
Техническая дезинформация (подавление демаскирующих сигналов)
Контроль эффективности противодействия ТСР

Противодействие техническим средствам разведкиФормирование системы противодействия ТСРСкрытие демаскирующих признаковПротиводействие распознаванию объектаТехническая дезинформация (подавление демаскирующих сигналов)Контроль эффективности противодействия

Слайд 17 Способы реализации угроз информационной безопасности
Непосредственное обращение к объектам доступа.
Создание

программных и технических средств с целью обхода средств защиты.
Модификация средств

защиты, позволяющая реализовать угрозы ИБ.
Внедрение в ИС программных или технических средств, нарушающих функции ИС.
Способы реализации угроз информационной безопасностиНепосредственное обращение к объектам доступа.Создание программных и технических средств с целью

Слайд 18Угрозы раскрытия параметров системы
Определение типа и параметров носителей информации
Получение информации

о программно-аппаратной среде, о функциях, выполняемых ИС, о системах защиты.
Определение

способа представления информации.
Определение качественного содержания данных
Угрозы раскрытия параметров системыОпределение типа и параметров носителей информацииПолучение информации о программно-аппаратной среде, о функциях, выполняемых ИС,

Слайд 19Угроза нарушения конфиденциальности
Хищение носителей информации.
Несанкционированный доступ к ИС.
Выполнение пользователем несанкционированных

действий.
Перехват данных, передаваемых по каналам связи.
Раскрытие содержания информации.

Угроза нарушения конфиденциальностиХищение носителей информации.Несанкционированный доступ к ИС.Выполнение пользователем несанкционированных действий.Перехват данных, передаваемых по каналам связи.Раскрытие содержания

Слайд 20Угроза отказа доступа
Выведение из строя машинных носителей информации.
Проявление ошибок разработки

программного обеспечения.
Обход механизмов защиты.
Искажение соответствия конструкций языка.

Угроза отказа доступаВыведение из строя машинных носителей информации.Проявление ошибок разработки программного обеспечения.Обход механизмов защиты.Искажение соответствия конструкций языка.

Слайд 21Угроза нарушения целостности
Уничтожение носителей информации
Внесение несанкционированных изменений в программы

и данные.
Установка и использование нештатного программного обеспечения.
Заражение вирусами
Внедрение дезинформации

Угроза нарушения целостностиУничтожение носителей информации Внесение несанкционированных изменений в программы и данные.Установка и использование нештатного программного обеспечения.Заражение

Слайд 22Средства обеспечения ИБ
Правовые, политические. организационные средства.
Технологические., кадровые, материальные,

финансовые, информационные, научные средства.

Средства обеспечения ИБ Правовые, политические. организационные средства. Технологические., кадровые, материальные, финансовые, информационные, научные средства.

Слайд 23Угрозы от персонала
Разглашение
Передача сведений о защите
Халатность
Вербовка
Подкуп персонала
Уход с рабочего

места
Физическое устранение

Угрозы от персоналаРазглашениеПередача сведений о защитеХалатностьВербовка Подкуп персоналаУход с рабочего местаФизическое устранение

Слайд 24Исходные положения обеспечения ИБ
ИБ основывается на требованиях законов, стандартов и

нормативных документах.
ИБ обеспечивается комплексом мер-организационных, программных, аппаратных.
Средства защиты должны предусматривать

контроль их эффективности.
Средства защиты должны допускать оценку их эффективности.
Средства защиты не должны снижать функциональные характеристики ИС.
Исходные положения обеспечения ИБИБ основывается на требованиях законов, стандартов и нормативных документах.ИБ обеспечивается комплексом мер-организационных, программных, аппаратных.Средства

Слайд 25Принципы обеспечения ИБ
Системность
Комплексность
Непрерывность защиты
Разумная достаточность
Открытость алгоритмов защиты
Простота применения защиты

Принципы обеспечения ИБСистемностьКомплексностьНепрерывность защитыРазумная достаточностьОткрытость алгоритмов защитыПростота применения защиты

Слайд 26Принцип системности
Учет всех элементов, условий, факторов при всех видах

информационной деятельности, при всех режимах функционирования, на всех этапах функционального

цикла,при всех видах взаимодействия с внешней средой.
Принцип системности Учет всех элементов, условий, факторов при всех видах информационной деятельности, при всех режимах функционирования, на

Слайд 27Принцип комплексности
Согласование всех разнородных средств при построении целостной системы защиты,

перекрывающей все существенные каналы реализации угроз и не содержащей слабых

мест на стыках отдельных ее элементов.
Принцип комплексностиСогласование всех разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и

Слайд 28Принцип непрерывности
Принятие соответствующих мер защиты на всех этапах жизненного цикла

ИС от разработки до завершения этапа функционирования.

Принцип непрерывностиПринятие соответствующих мер защиты на всех этапах жизненного цикла ИС от разработки до завершения этапа функционирования.

Слайд 29Разумная достаточность
При достаточном времени и средствах преодолевается любая защита.Поэтому имеет

смысл создавать только достаточный уровень защиты, при котором затраты, риск,

размер возможного ущерба были бы приемлемы.
Разумная достаточностьПри достаточном времени и средствах преодолевается любая защита.Поэтому имеет смысл создавать только достаточный уровень защиты, при

Слайд 30Гибкость системы защиты
Средства защиты должны варьироваться применительно к изменяющимся внешним

условиям и требованиям к уровню защищенности ИС.

Гибкость системы защитыСредства защиты должны варьироваться применительно к изменяющимся внешним условиям и требованиям к уровню защищенности ИС.

Слайд 31Открытость механизмов защиты
Знание алгоритмов защиты не должно давать средств и

возможностей ее преодоления.Это не означает, что информация о системе защиты

должна быть общедоступна-параметры системы должны быть также защищены.
Открытость механизмов защитыЗнание алгоритмов защиты не должно давать средств и возможностей ее преодоления.Это не означает, что информация

Слайд 32Принцип простоты применения средств защиты
Механизмы защиты должны быть понятны и

просты в использовании.Не должны использоваться специальные языки, малопонятные или трудоемкие

для пользователя дополнительные действия.
Принцип простоты применения средств защитыМеханизмы защиты должны быть понятны и просты в использовании.Не должны использоваться специальные языки,

Слайд 33Уровни безопасности
Базовый. Средства защиты должны противостоять отдельным атакам физических лиц.
Средний.

Средства защиты должны противостоять коллективным атакам лиц, обладающих ограниченными возможностями.


Высокий. Средства защиты должны противостоять коллктивным атакам злоумышленника с потенциально неограниченными возможностями.
Уровни безопасностиБазовый. Средства защиты должны противостоять отдельным атакам физических лиц.Средний. Средства защиты должны противостоять коллективным атакам лиц,

Слайд 34Причины утечки информации
Несоблюдение персоналом норм, требований, правил эксплуатации ИС.
Ошибки в

проектировании ИС и систем защиты ИС.
Ведение противостоящей стороной технической и

агентурной разведки.
Причины утечки информацииНесоблюдение персоналом норм, требований, правил эксплуатации ИС.Ошибки в проектировании ИС и систем защиты ИС.Ведение противостоящей

Слайд 35Виды утечки информации (гост Р 50922-96)
Разглашение
Несанкционированный доступ к информации
Получение защищаемой информации

разведками

Виды утечки информации (гост Р 50922-96)РазглашениеНесанкционированный доступ к информацииПолучение защищаемой информации разведками

Слайд 36Каналы утечки информации
Электромагнитный канал(частотный , сетевой, линейный каналы и заземление)
Акустический

канал
Визуальный канал
Информационный канал(линии связи, локальные сети,машинные носители информации,терминальные и периферийные

устройства)
Каналы утечки информацииЭлектромагнитный канал(частотный , сетевой, линейный каналы и заземление)Акустический каналВизуальный каналИнформационный канал(линии связи, локальные сети,машинные носители

Слайд 37Безопасная система
Управляет доступом к информации так, что только авторизованные лица

или процессы, действующие от их имени, получают право читать, писать

и удалять информацию.
Безопасная системаУправляет доступом к информации так, что только авторизованные лица или процессы, действующие от их имени, получают

Слайд 38Надежная система по доступу
Система, использующая достаточные аппаратные и программные средства

для обеспечения одновременной обработки информации разной степени секретности группой пользователей

без нарушения прав доступа.
Надежная система по доступуСистема, использующая достаточные аппаратные и программные средства для обеспечения одновременной обработки информации разной степени

Слайд 39Политика безопасности
Совокупность правил и норм по уровню информационной безопасности, по

характеру и способам обрабатываемой информации, правилам ее хранения и доступа

и применяемым средствам защиты.
Политика безопасностиСовокупность правил и норм по уровню информационной безопасности, по характеру и способам обрабатываемой информации, правилам ее

Слайд 40Основные механизмы безопасности
Идентификация и аутентификация
Управление доступом
Протоколирование и аудит
Криптография
Экранирование
Физическая защита инфраструктуры

Основные механизмы безопасностиИдентификация и аутентификацияУправление доступомПротоколирование и аудитКриптографияЭкранированиеФизическая защита инфраструктуры

Слайд 41Надежность системы по безопасности
Соответствие сформулированной политике безопасности.
Гарантированность-уровень доверия, которое может

оказано конкретной реализации системы.

Надежность системы по безопасностиСоответствие сформулированной политике безопасности.Гарантированность-уровень доверия, которое может оказано конкретной реализации системы.

Слайд 42Этапы реализации механизмов ИБ-1
1) Формулировка угроз и выбор стандартов безопасности
2)Декомпозиция

информационной системы
3) Анализ потов информации
4) Разработка (выбор) мер информационной защиты
5)

Определение иерархии угроз по степени опасности.
Этапы реализации механизмов ИБ-11) Формулировка угроз и выбор стандартов безопасности2)Декомпозиция информационной системы3) Анализ потов информации4) Разработка (выбор)

Слайд 43Этапы реализации механизмов ИБ-2
6) Определение иерархии защитных мероприятий
7) Формулировка политики

безопасности
8) Анализ вероятности угроз
9) Анализ человеческого фактора
10) Анализ опасности перехвата

данных
Этапы реализации механизмов ИБ-26) Определение иерархии защитных мероприятий7) Формулировка политики безопасности8) Анализ вероятности угроз9) Анализ человеческого фактора10)

Слайд 44Этапы реализации механизмов ИБ-3
11) Определение реакций на нарушения режима ИБ
12)

Проверка сервисов безопасности на корректность
13) Реализация механизма идентификации и аутентификации
14)

Выбор парольной системы
15) Реализация протоколирования и аудита
Этапы реализации механизмов ИБ-311) Определение реакций на нарушения режима ИБ12) Проверка сервисов безопасности на корректность13) Реализация механизма

Слайд 45Этапы реализации механизмов ИБ-4
16) Выбор стандартов шифрования
17) Установка механизмов экранирования


18) Установка технических средств идентификации (электронные замки и т.п.)
19) Организация

режима поддержки работоспособности системы
20) Определение направлений модернизации системы в случае обнаружения слабости информационной защиты
Этапы реализации механизмов ИБ-416) Выбор стандартов шифрования17) Установка механизмов экранирования 18) Установка технических средств идентификации (электронные замки

Слайд 46Стандарт защищенности США
«Оранжевая книга»- стандарт США, принят в 1985 г.

Предоставляет производителям и экспертам стандарт для разрабатываемых программных продуктов по

обеспечению требований гарантированной защищенности при обработке информации.

Стандарт защищенности США«Оранжевая книга»- стандарт США, принят в 1985 г. Предоставляет производителям и экспертам стандарт для разрабатываемых

Слайд 47Европейские критерии ИБ
Стандарт ISO-IEC 15408. Общие критерии оценки информационной безопасности.
Стандарт

ISO 17799. Международный стандарт сетевой безопасности.
Ripe MD-160. Стандарт цифровой подписи.

Европейские критерии ИБСтандарт ISO-IEC 15408. Общие критерии оценки информационной безопасности.Стандарт ISO 17799. Международный стандарт сетевой безопасности.Ripe MD-160.

Слайд 48Российские стандарты ИБ
Стандарт шифрования ГОСТ 28147-89
Стандарт хэш-функции ГОСТ Р 34.11-94
Стандарт

цифровой подписи ГОСТ Р 34.10-94
Средства вычислительной техники. Защита от НСД.

Общие технические требования. ГОСТ Р 50739-95
Российские стандарты ИБСтандарт шифрования ГОСТ 28147-89Стандарт хэш-функции ГОСТ Р 34.11-94Стандарт цифровой подписи ГОСТ Р 34.10-94Средства вычислительной техники.

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика