Разделы презентаций


Введение в информационную безопасность

Содержание

Защищаемой информацией называют информацию, являющуюся предметом собственности и подлежащую защите в соответствии с требованиями правовых документов или требованиями, установленными собственником информации.Ценность информации является критерием при принятии любого решения о ее защите

Слайды и текст этой презентации

Слайд 1Введение в информационную безопасность
14.12.2012

Введение в информационную безопасность14.12.2012

Слайд 2Защищаемой информацией называют информацию, являющуюся предметом собственности и подлежащую защите

в соответствии с требованиями правовых документов или требованиями, установленными собственником

информации.

Ценность информации является критерием при принятии любого решения о ее защите и для выбора метода защиты. В денежном выражении затраты на защиту информации не должны превышать возможные потери.

Основные определения

Защищаемой информацией называют информацию, являющуюся предметом собственности и подлежащую защите в соответствии с требованиями правовых документов или

Слайд 3Принято следующее разделение информации по уровню важности:
– жизненно важная, незаменимая

информация, наличие которой необходимо для функционирования организации;
– важная информация –

информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами, в том числе косвенными;
– полезная информация – информация, которую трудно восстановить, однако организация может эффективно функционировать некоторое время и без нее;
– несущественная информация – информация, которая не имеет значения для организации.

Основные определения

Принято следующее разделение информации по уровню важности:– жизненно важная, незаменимая информация, наличие которой необходимо для функционирования организации;–

Слайд 4Уровень секретности – это административная или законодательная мера, соответствующая мере

ответственности лица за утечку или потерю конкретной секретной информации, регламентируемой

специальным документом, с учетом государственных, военно-стратегических, коммерческих, служебных или частных интересов. Такой информацией может быть государственная, военная, коммерческая, служебная или личная тайна.

Основные определения

Уровень секретности – это административная или законодательная мера, соответствующая мере ответственности лица за утечку или потерю конкретной

Слайд 5Деятельность человека, непосредственно и опосредовано влияющая на информационную безопасность и

являющаяся основным источником угроз.
Отказы и неисправности средств информатизации.
Стихийные бедствия и

катастрофы.

Основные угрозы информационной безопасности

Деятельность человека, непосредственно и опосредовано влияющая на информационную безопасность и являющаяся основным источником угроз.Отказы и неисправности средств

Слайд 6Внешние угрозы исходят от природных явлений, катастроф, а также от

субъектов, не входящих в состав пользователей и обслуживающего персонала системы,

разработчиков системы, и не имеющих непосредственного контакта с информационными системами и ресурсами.
Источники внешних угроз:
недружественная политика сторонних лиц и организаций в области распространения информации и новых информационных технологий;
преступные действия групп, формирований и отдельных лиц, направленные против экономических интересов организации;
стихийные бедствия и катастрофы.

Внешние угрозы информационной безопасности

Внешние угрозы исходят от природных явлений, катастроф, а также от субъектов, не входящих в состав пользователей и

Слайд 7Внутренние угрозы исходят от пользователей и обслуживающего персонала системы, разработчиков

системы, других субъектов, вовлеченных в информационные процессы и имеющих непосредственный

контакт с информационными системами и ресурсами, как допущенных, так и не допущенных к конфиденциальным сведениям.
Источники внутренних угроз:
противозаконная деятельность сотрудников, отделов и служб в области формирования, распространения и использования информации;
нарушения установленных регламентов сбора, обработки и передачи информации;
преднамеренные действия и непреднамеренные ошибки персонала информационных систем;
отказы технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах.

Внутренние угрозы информационной безопасности

Внутренние угрозы исходят от пользователей и обслуживающего персонала системы, разработчиков системы, других субъектов, вовлеченных в информационные процессы

Слайд 8противозаконный сбор, распространение и использование информации
манипулирование информацией (дезинформация, сокрытие или

искажение информации)
незаконное копирование, уничтожение данных и программ
хищение информации из баз

и банков данных;
нарушение адресности и оперативности информационного обмена
нарушение технологии обработки данных и информационного обмена

Информационные способы нарушения информационной безопасности

противозаконный сбор, распространение и использование информацииманипулирование информацией (дезинформация, сокрытие или искажение информации)незаконное копирование, уничтожение данных и программхищение

Слайд 9внедрение вредоносных (в том числе самовоспроизводящихся) программ

внедрение программных закладок на

стадии проектирования или эксплуатации системы и приводящих к компрометации системы

защиты информации

Программно-математические способы нарушения информационной безопасности

внедрение вредоносных (в том числе самовоспроизводящихся) программвнедрение программных закладок на стадии проектирования или эксплуатации системы и приводящих

Слайд 10уничтожение, хищение и разрушение средств обработки и защиты информации, средств

связи, целенаправленное внесение в них неисправностей
уничтожение, хищение и разрушение машинных

или других оригиналов носителей информации
хищение ключей средств криптографической защиты информации, программных или аппаратных ключей средств защиты информации от несанкционированного доступа
воздействие на обслуживающий персонал и пользователей системы с целью создания благоприятных условий для реализации угроз информационной безопасности
диверсионные действия по отношению к объектам информационной безопасности

Физические способы нарушения информационной безопасности

уничтожение, хищение и разрушение средств обработки и защиты информации, средств связи, целенаправленное внесение в них неисправностейуничтожение, хищение

Слайд 11перехват информации в технических каналах ее утечки;
перехват и дешифрование информации

в сетях передачи данных и линиях связи
внедрение электронных устройств перехвата

информации в технические средства и помещения
навязывание ложной информации по сетям передачи данных и линиям связи
радиоэлектронное подавление линий связи и систем управления с использованием одноразовых и многоразовых генераторов различных видов электромагнитной энергии

Радиоэлектронные способы нарушения информационной безопасности

перехват информации в технических каналах ее утечки;перехват и дешифрование информации в сетях передачи данных и линиях связивнедрение

Слайд 12закупка несовершенных, устаревших или неперспективных средств информатизации и информационных технологий
невыполнение

требований законодательства и задержки в разработке и принятии необходимых нормативных

правовых и технических документов в области информационной безопасности

Организационно-правовые способы нарушения информационной безопасности

закупка несовершенных, устаревших или неперспективных средств информатизации и информационных технологийневыполнение требований законодательства и задержки в разработке и

Слайд 13нарушение секретности (конфиденциальности) информации (разглашение, утрата, хищение, утечка и перехват

и т.д.)
нарушение целостности информации (уничтожение, искажение, подделка и т.д.)
нарушение доступности

информации и работоспособности информационных систем (блокирование данных и информационных систем, разрушение элементов информационных систем, компрометация системы защиты информации и т.д.)

Результаты реализации угроз информационной безопасности

нарушение секретности (конфиденциальности) информации (разглашение, утрата, хищение, утечка и перехват и т.д.)нарушение целостности информации (уничтожение, искажение, подделка

Слайд 141-ый уровень – внешний нарушитель (группа внешних нарушителей), самостоятельно осуществляющий

создание методов и средств реализации угроз, а также реализующий угрозы

(атаки)
2-ой уровень – внутренний нарушитель, не являющийся пользователем информационных систем (группа нарушителей, среди которых есть по крайней мере один указанный выше внутренний нарушитель), самостоятельно осуществляющий создание методов и средств реализации угроз, а также реализующий угрозы (атаки)
3-ий уровень – внутренний нарушитель, являющийся пользователем информационных систем (группа нарушителей, среди которых есть по крайней мере один указанный выше внутренний нарушитель), самостоятельно осуществляющий создание методов и средств реализации угроз, а также реализующий угрозы (атаки)

Классификация уровней нарушителя информационной безопасности

1-ый уровень – внешний нарушитель (группа внешних нарушителей), самостоятельно осуществляющий создание методов и средств реализации угроз, а

Слайд 154-ый уровень – группа нарушителей (среди которых есть внутренние, являющиеся

пользователями информационных систем), осуществляющая создание методов и средств реализации угроз,

а также реализующая их с привлечением отдельных специалистов, имеющих опыт разработки и анализа средств защиты информации, используемых в информационных системах таможенных органов
5-ый уровень – группа нарушителей (среди которых есть внутренние, являющиеся пользователями информационных систем), осуществляющая создание методов и средств реализации атак, а также реализующая атаки с привлечением научно- исследовательских центров, специализирующихся в области разработки и анализа средств защиты информации (включая специалистов в области использования для реализации угроз (атак) недокументированных средств прикладного программного обеспечения)

Классификация уровней нарушителя информационной безопасности

4-ый уровень – группа нарушителей (среди которых есть внутренние, являющиеся пользователями информационных систем), осуществляющая создание методов и

Слайд 16Классификация средств защиты данных
Средства защиты данных
Формальные
Неформальные
Криптографические
Программные
Технические
Организационные
Законодательные
Морально-этические
Физические
Аппаратные

Классификация средств защиты данныхСредства защиты данныхФормальныеНеформальныеКриптографическиеПрограммныеТехническиеОрганизационныеЗаконодательныеМорально-этическиеФизическиеАппаратные

Слайд 17Способы аутентификации пользователя
Пароль «Мама мыла раму!»

Способы аутентификации пользователяПароль «Мама мыла раму!»

Слайд 18Криптографические средства защиты

Криптографические средства защиты

Слайд 19Симметричные криптоалгоритмы
Ключ (пароль)
Ключ (пароль)
Шифрование
Дешифрование
Исходный текст

Шифротекст
Исходный текст

Симметричные криптоалгоритмыКлюч (пароль)Ключ (пароль)ШифрованиеДешифрованиеИсходный текстШифротекстИсходный текст

Слайд 20Асимметричные криптоалгоритмы
Открытый ключ получателя
Закрытый ключ получателя
Шифрование
Дешифрование
Исходный текст
Шифротекст
Исходный текст

Асимметричные криптоалгоритмыОткрытый ключ получателяЗакрытый ключ получателяШифрованиеДешифрованиеИсходный текстШифротекстИсходный текст

Слайд 21Компоненты необходимые для работы с электронной цифровой подписью
Ключевая пара - связанные между

собой открытый и закрытый ключ. С помощью закрытого ключа производится подписание

документов этот ключ является секретным, доступ к нему должен быть  только у владельца ключа. Открытый ключ доступен для всех, с помощью открытого ключа происходит идентификация владельца ЭЦП, т.е. подтверждается владелец электронной цифровой подписи, которой подписан документ. Также открытый ключ используется для шифрования документов.

Ключевой носитель для хранения ключевой пары электронной цифровой подписи – закрытого ключа и открытого ключа. Как правило, это похожий внешне на флэш-диск носитель

Компоненты необходимые для работы с электронной цифровой подписьюКлючевая пара - связанные между собой открытый и закрытый ключ. С помощью

Слайд 22Компоненты необходимые для работы с электронной цифровой подписью
Сертификат открытого ключа подписи. 


Сертификаты выпускает уполномоченный удостоверяющий центр (УЦ).
Сертификат подтверждает данные о владельце

ЭЦП и его полномочия

Криптопровайдер СКЗИ КриптоПро CSP  - программа, предназначенная для формирования и проверки электронной цифровой подписи в соответствии с отечественными стандартами; а также для обеспечения конфиденциальности и контроля целостности информации посредством ее шифрования

Компоненты необходимые для работы с электронной цифровой подписьюСертификат открытого ключа подписи.  Сертификаты выпускает уполномоченный удостоверяющий центр (УЦ). Сертификат подтверждает

Слайд 23Хеширование
Свойства хеш-функции

ХешированиеСвойства хеш-функции

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика