Слайд 2Безопасность информационной системы – защищенность системы от случайного или преднамеренного
вмешательства в нормальный процесс ее функционирования, от попыток хищения информации,
модификации или физического разрушения ее компонентов.
Угроза безопасности информации -
события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов системы.
Слайд 3Активные угрозы -
имеют целью нарушение нормального функционирования ИС путем
целенаправленного воздействия на ее компоненты.
К активным угрозам относятся:
Вывод из
строя компьютера или его операционной системы
Искажение сведений в базах данных
Разрушение программного обеспечения компьютера
Нарушение работы линий связи
Источником активных угроз могут быть:
действия взломщика, вредоносные программы и т.п.
Слайд 4Разновидности угроз информации
Логические бомбы. Используются для искажения или уничтожения информации.
Троянский
конь. Программа, выполняющая в дополнение к основным действиям действия, не
описанные в документации.
Вирус. Программа, которая может заражать другие программы путем включения в них модификационной копии, обладающей способностью к дальнейшему размножению.
Слайд 5Разновидности угроз информации
Червь. Программа, распространяющаяся через сеть и не оставляющая
своей копии на магнитном носителе.
Захватчик паролей. Программы, специально предазначенные для
воровства паролей.
Компрометация информации. Реализуется посредством несанкционированных изменений в базе данных.
Слайд 6Несанкционированный доступ –
это противоправное преднамеренное овладение конфиденциальной информацией лицом,
не имеющим права доступа к охраняемым сведениям.
Политика безопасности -
это набор законов, правил и практического опыта, на основе которых строятся управление, защита и распределение конфиденциальной информации.
Криптография –
это наука об обеспечении секретности или подлинности передаваемых сообщений.
Слайд 7Способы защиты информации
Правовое обеспечение. Совокупность законов, документов, положений, инструкций, требования
которых являются обязательными в системе защиты информации.
Организационное обеспечение. Реализация безопасности
осуществляется структурными единицами, например, служба безопасности фирмы.
Информационное обеспечение. Включает в себя сведения, данные, параметры, лежащие в основе решения задач, обеспечивающих работу систем безопасности.
Техническое обеспечение. Широкое использование технических средств для защиты информации.
Слайд 8Способы защиты информации
Программное обеспечение. Различные программы, обеспечивающие оценку наличия и
опасности каналов утечки информации.
Математическое обеспечение. Методы, используемые для расчетов, связанных
с оценкой опасности технических средств преступников, зон о норм необходимой защиты.
Лингвистическое обеспечение. Специальные языковые средства общения пользователей в сфере обеспечения безопасности.
Нормативное обеспечение. Нормы деятельности органов, реализующих функции защиты информации.
Слайд 9Этапы создания систем защиты информации
Первый этап. Анализ объекта защиты. Состоит
в определении того, что нужно защищать.
Второй этап. Предусматривает выявление угроз.
Третий
этап. Анализ эффективности постоянно действующих систем обеспечения безопасности.
Четвертый этап. Вырабатываются необходимые дополнительные меры и средства по обеспечению информационной безопасности организации.
Слайд 10Этапы создания систем защиты информации
Пятый этап. Руководители организации рассматривают предложения
по всем необходимым мерам безопасности и расчеты их стоимости и
эффективности.
Шестой этап. Реализация принятых дополнительных мер безопасности.
Седьмой этап. Контроль и доведение до персонала организации реализуемых мер безопасности.