Презентация на тему: Информационная безопасность»

«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
«Информационная безопасность»
1/37
Средняя оценка: 4.2/5 (всего оценок: 3)
Код скопирован в буфер обмена
Скачать (1477 Кб)
1

Первый слайд презентации: Информационная безопасность»

Лекция 1

Изображение слайда
2

Слайд 2

2

Изображение слайда
3

Слайд 3

3 Кто владеет информацией, тот владеет миром Ценность информации является субъективной оценкой

Изображение слайда
4

Слайд 4

4 Информационная безопасность (ИБ) – защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. Понятие информационной безопасности Защита информации – комплекс мероприятий, направленных на обеспечение информационной безопасности.

Изображение слайда
5

Слайд 5

5 Понятие информационной безопасности Для разных категорий субъектов проблемы информационной безопасности различны Например, в случае государственного предприятия и университета Основные составляющие ИБ : – доступность – целостность – конфиденциальность

Изображение слайда
6

Слайд 6

6 Доступность Доступность – это возможность за приемлемое время получить требуемую информационную услугу

Изображение слайда
7

Слайд 7

7 Целостность Целостность – актуальность и непротиворечивость информации, её защищенность от несанкционированного изменения и разрушения.

Изображение слайда
8

Слайд 8

8 Конфиденциальность Конфиденциальность – защита от несанкционированного доступа к информации Криптография : - алгоритмы шифрования симметричные и асимметричные - алгоритмы цифровой подписи - протоколы обмена данными и прочее

Изображение слайда
9

Слайд 9

9 Общая схема компонентов ИБ

Изображение слайда
10

Слайд 10

10 Информация как объект права собственности Особенности информационной собственности: информация не является материальным объектом информация копируется с помощью материального носителя, т.е. является перемещаемой информация является отчуждаемой от собственника Содержание права собственности: - право распоряжения - право владения - право пользования

Изображение слайда
11

Слайд 11

11 Правовое обеспечение защиты информации - Правовые нормы, методы и средства защиты охраняемой информации в РФ. - Правовые основы выявления и предупреждения утечки охраняемой информации - Правовое регулирование организации и проведения административного расследования к фактам нарушения порядка защиты информации.

Изображение слайда
12

Слайд 12

12 Законодательный уровень Две группы мер: меры, направленные на создание и поддержания в обществе негативного отношения к нарушениям направляющие и координирующие меры, способствующие повышению образованности общества в области информационной безопасности

Изображение слайда
13

Слайд 13

13 Основные нормативные руководящие документы Конституция: органы государственной власти и органы местного самоуправления обязаны обеспечить возможность ознакомление с материалами, которые затрагивают права и свободы, обстоятельствами и фактами, создающих угрозу здоровью и жизни людей гарантирует право на личную и семейную тайну, на тайну переписки и телефонных разговоров

Изображение слайда
14

Слайд 14

14 Основные нормативные руководящие документы Гражданский кодекс РФ - Информация составляет коммерческую или служебную тайну, когда имеет действительную или потенциальную коммерческую ценность в силу неизвестности её другим лицам, когда к ней нет свободного доступа на законном основании, а также обладатель данной информации принимает меры по её конфиденциальности. Законе «О государственной тайне» - Государственная тайна определена как защищаемые государством сведения, которые касаются таких областей деятельности, как военная, внешнеполитическая, экономическая, разведывательная, оперативно-розыскная

Изображение слайда
15

Слайд 15

15 Основные нормативные руководящие документы Закон «Об информации, информатизации и защите информации» Цели защиты информации: предотвращение утечки, хищения, утраты, искажения, подделки информации ; предотвращение угроз безопасности личности, общества, государства; предотвращение несанкционированных действий по уничтожению, копированию, блокированию информации;

Изображение слайда
16

Слайд 16

16 Основные нормативные руководящие документы предотвращение других форм незаконного вмешательства в информационные ресурсы и системы, обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; - обеспечение прав субъектов в информационных процессах при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

Изображение слайда
17

Слайд 17

17 Единое пространство информационного взаимодействия Единые стандарты предоставления информации и обмена данными, а также стандарты структур данных Пример : ISO / IEC 1779 (2005 г) – «Информационные технологии – Технологии безопасности – Практические правила управления информационной безопасности» ( Information technology – Security techniques – Code of practice for information security management)

Изображение слайда
18

Слайд 18

18 Понятие угрозы Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность Попытка реализации угрозы называется атакой Тот, кто предпринимает данную атаку – злоумышленником Потенциальные злоумышленники - источники угроз Промежуток времени от момента, когда появляется возможность проведения атаки, до момента, когда данная уязвимость устранена, называется окно опасности

Изображение слайда
19

Слайд 19

19 Понятие угрозы Критерии характеристики угроз: - по аспекту информационной безопасности (доступности, целостности, конфиденциальности) - по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура) - по способу осуществления (случайные/преднамеренные действия природного/техногенного характера) - по расположению источника угроз (внутри/вне рассматриваемой информационной системы)

Изображение слайда
20

Слайд 20

20 Распространенные угрозы доступности (!) Непреднамеренные ошибки Отказ пользователей : – нежелание работать с информационной системой – невозможность работать с системой в силу отсутствия соответствующих навыков – невозможность работать с системой в силу отсутствия технической поддержки

Изображение слайда
21

Слайд 21

21 Распространенные угрозы доступности Внутренний отказ информационной системы : – отступление от правил эксплуатации – выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала – ошибки при пере/конфигурировании системы – отказы программного и аппаратного обеспечения – разрушение данных – разрушение или повреждение аппаратуры.

Изображение слайда
22

Слайд 22

22 Распространенные угрозы доступности Отказ поддерживающей инфраструктуры : – нарушение работы систем связи, электропитания, водо-(тепло-) снабжения, кондиционирования – разрушение или повреждение помещений – невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности Стихийные бедствия (пожары, наводнения, землетрясения, ураганы)

Изображение слайда
23

Слайд 23

23 Распространенные угрозы целостности Угрозы нарушения статической целостности – фальсификация или изменение данных – отказ от совершенных действий активное прослушивание Угрозы нарушения динамической целостности - нарушение атомарности транзакций - изменение порядка сообщений - внесение дополнительных сообщений

Изображение слайда
24

Слайд 24

24 Распространенные угрозы конфиденциальности (!) Размещение конфиденциальных данных в незащищенной среде (!) Методы морально-психологического воздействия

Изображение слайда
25

Слайд 25

25 В целом выделяют следующие основные виды угроз : - Взлом - Вывод компьютерной системы из строя в целях снижения её работоспособности - Превышение полномочий непривилегированных пользователей - Отказ от авторства и транзакций - Уничтожение и изменение информации

Изображение слайда
26

Слайд 26

26 Основные виды атак при использовании Интернета - Подслушивание (sniffing) - Изменение данных - Анализ сетевого трафика - Подмена доверенного субъекта - Посредничество в обмене незашифрованными ключами (атака man-in-the-middle) - Перехват сеанса (session hijacking) - Отказ в обслуживании (Denial of Service, DoS) - Парольные атаки - Угадывание ключа - Компьютерные вирусы, сетевые «черви», программы «троянский конь»

Изображение слайда
27

Слайд 27

27 Перечисленные атаки в основном возможны в результате : Использования общедоступных каналов передачи данных Передачи важных данных по сети в незашифрованном виде Уязвимости в процедурах идентификации Передачи в открытом виде идентифицирующей информации на уровне IP Отсутствия в базовой версии стека протоколов TCP/IP механизмов, обеспечивающих конфиденциальность и целостность передаваемых сообщений

Изображение слайда
28

Слайд 28

28 Аутентификации отправителя по его IP-адресу. Процедура аутентификации выполняется только на стадии установления соединения, а в дальнейшем подлинность принимаемых пакетов не проверяется - Отсутствия контроля маршрута прохождения сообщений в сети Интернет, что делает удаленные сетевые атаки практически безнаказанными.

Изображение слайда
29

Слайд 29

29 Виды нарушителей Нарушитель – физическое или юридическое лицо, процесс, которое выполнило несанкционированные или непреднамеренные действия, приведшее к нежелательным последствиям работы информационной системы

Изображение слайда
30

Слайд 30

30 Вредоносное программное обеспечение Вредоносное программное обеспечение – программа, предназначенная для получения несанкционированного доступа к вычислительным ресурсам компьютера или информации, хранимой на компьютере, с целью использования ресурсов или причинения вреда владельцу информации, путем копирования, искажения, удаления или подмены информации

Изображение слайда
31

Слайд 31

31 Вредоносное программное обеспечение По методу распространения : - Вирус – код, обладающей способностью к распространению путем внедрения в другие программы - «Червь» – код, способный самостоятельно вызывать распространение своих копий по информационной системе и их выполнение Вредоносный код, который выглядит как функционально полезная программа, называется троянским

Изображение слайда
32

Слайд 32

32 Вредоносное программное обеспечение Основные симптомы заражения компьютера вирусом (для ОС Windows ): автоматическое открытие окон с незнакомым содержимым при запуске компьютера блокировка доступа к официальным сайтам антивирусных компаний, или же к сайтам, оказывающим услуги по «лечению» компьютеров от вредоносных программ появление новых неизвестных процессов в окне «Процессы» диспетчера задач Windows

Изображение слайда
33

Слайд 33

33 Вредоносное программное обеспечение - появление в ветках реестра, отвечающих за автозапуск, новых записей запрет на изменение настроек компьютера в учётной записи администратора невозможность запустить исполняемый файл появление всплывающих окон или системных сообщений с непривычным текстом перезапуск компьютера во время старта какой-либо программы случайное и/или беспорядочное отключение компьютера - случайное аварийное завершение программ

Изображение слайда
34

Слайд 34

34 Вирус « Melissa » 1999 - макровирус и сетевой червь, побивший все рекорды по скорости распространения

Изображение слайда
35

Слайд 35

35 Винлокер ( Winlocker ) Впервые появились в конце 2007 года

Изображение слайда
36

Слайд 36

36 Ботнет ( robot & network ) Обычно используются для рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании

Изображение слайда
37

Последний слайд презентации: Информационная безопасность»

37 Вопросы?? 1. Приведите примеры информационных взаимодействий 2. Приведите примеры вредоносного программного обеспечения

Изображение слайда