Главная / Информатика / Презентация к лекции.Основные понятия и определения курса Информационная безопасность

Презентация к лекции.Основные понятия и определения курса Информационная безопасность

Вопросы: Основные определения информационной безопасности Угрозы информационн...
Информационная безопасность - совокупность трёх базовых свойств защищаемой ин...
Рис. 1. Методы обеспечения информационной безопасности Подготовил ст. пр. Ник...
Классификация угроз Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никули...
3. От источника угрозы выделяют: Угрозы, источником которых является природна...
4. По положению источника угрозы выделяют: - Угрозы, источник которых располо...
6. По способу доступа к ресурсам выделяют: Угрозы, использующие стандартный д...
Рис. 2. Пример дерева угроз Подготовил ст. пр. Никулин В.В. Подготовил ст. пр...
Рис. 3. Структура системы защиты от угроз нарушения конфиденциальности информ...
развёртывание системы контроля и разграничения физического доступа к элемента...
Рис. 4. Базовая схема идентификации и аутентификации Подготовил ст. пр. Никул...
Методы, основанные на знании некоторой секретной информации. Методы, основанн...
Пароль может быть получен одним из трёх основных способов: 1. За счёт использ...
Установление минимальной длины пароля. Увеличение мощности алфавита паролей П...
Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.
Разграничение доступа Дискреционное Мандатное Дискреционным называется разгра...
В целях обеспечения конфиденциальности информации используются следующие крип...
Рис. 7. Структура асимметричной криптосистемы Подготовил ст. пр. Никулин В.В....
1. Средства межсетевого экранирования 2. Средства обнаружения вторжений Межсе...
1. Фильтры пакетов 2. Шлюзы сеансового уровня 3. Шлюзы прикладного уровня 4. ...
Рис. 8. Использование прокси-сервисов Подготовил ст. пр. Никулин В.В. Подгото...
Обнаружение вторжений представляет собой процесс выявления несанкционированно...
Рис. 9. Структурная схема IDS Подготовил ст. пр. Никулин В.В. Подготовил ст. ...
Алгоритм функционирования системы IDS Подготовил ст. пр. Никулин В.В. Подгото...
Основные принципы обеспечения целостности 1. Корректность транзакций 2. Аутен...
Рис. 12. Структура системы защиты от угроз нарушения целостности Подготовил с...
1 из 26

Описание презентации по отдельным слайдам:

№ слайда 1 Вопросы: Основные определения информационной безопасности Угрозы информационной
Описание слайда:

Вопросы: Основные определения информационной безопасности Угрозы информационной безопасности Построение систем защиты от угроз нарушения конфиденциальности информации Методы защиты внешнего периметра Литература: Мельников В.В. Защита информации в компьютерных системах В.Л. Цирлов. Основы информационной безопасности автоматизированных систем П.Н. Девянин. Модели безопасности компьютерных систем С.В. Лебедев Межсетевое экранирование. Теория и практика защиты внешнего периметра П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков Теоретические основы компьютерной безопасности С.С. Корт. Теоретические основы защиты информации Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.

№ слайда 2 Информационная безопасность - совокупность трёх базовых свойств защищаемой инфор
Описание слайда:

Информационная безопасность - совокупность трёх базовых свойств защищаемой информации : − конфиденциальность, означающая, что доступ к информации могут получить только легальные пользователи; − целостность, обеспечивающая, что во-первых, защищаемая информация может быть изменена только законными пользователями, а во-вторых, информация внутренне непротиворечива; − доступность, гарантирующая доступ к защищаемой информации для законных пользователей. Деятельность направленная на обеспечение ИБ называют защитой информации. Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.

№ слайда 3 Рис. 1. Методы обеспечения информационной безопасности Подготовил ст. пр. Никули
Описание слайда:

Рис. 1. Методы обеспечения информационной безопасности Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.

№ слайда 4 Классификация угроз Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В
Описание слайда:

Классификация угроз Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.

№ слайда 5 3. От источника угрозы выделяют: Угрозы, источником которых является природная с
Описание слайда:

3. От источника угрозы выделяют: Угрозы, источником которых является природная среда. Угрозы, источником которых является человек. Угрозы, источником которых являются санкционированные программно- аппаратные средства. Угрозы, источником которых являются несанкционированные программно- аппаратные средства. Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.

№ слайда 6 4. По положению источника угрозы выделяют: - Угрозы, источник которых расположен
Описание слайда:

4. По положению источника угрозы выделяют: - Угрозы, источник которых расположен вне контролируемой зоны. - Угрозы, источник которых расположен в пределах контролируемой зоны. 5. По степени воздействия: Пассивные угрозы при реализации не осуществляют никаких изменений в составе и структуре АС. Реализация активных угроз, напротив, нарушает структуру автоматизированной системы. Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.

№ слайда 7 6. По способу доступа к ресурсам выделяют: Угрозы, использующие стандартный дост
Описание слайда:

6. По способу доступа к ресурсам выделяют: Угрозы, использующие стандартный доступ. - Угрозы, использующие нестандартный путь доступа. Классификация угроз, основывающаяся на трёх базовых свойствах защищаемой информации: 1. Угрозы нарушения конфиденциальности информации. 2. Угрозы нарушения целостности информации. 3. Угрозы нарушения доступности информации. Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.

№ слайда 8 Рис. 2. Пример дерева угроз Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Н
Описание слайда:

Рис. 2. Пример дерева угроз Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.

№ слайда 9 Рис. 3. Структура системы защиты от угроз нарушения конфиденциальности информаци
Описание слайда:

Рис. 3. Структура системы защиты от угроз нарушения конфиденциальности информации Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.

№ слайда 10 развёртывание системы контроля и разграничения физического доступа к элементам А
Описание слайда:

развёртывание системы контроля и разграничения физического доступа к элементам АС. создание службы охраны и физической безопасности. организация механизмов контроля за перемещением сотрудников и посетителей; разработка и внедрение регламентов, должностных инструкций и подобных регулирующих документов; регламентация порядка работы с носителями, содержащими конфиденциальную информацию. Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.

№ слайда 11 Рис. 4. Базовая схема идентификации и аутентификации Подготовил ст. пр. Никулин
Описание слайда:

Рис. 4. Базовая схема идентификации и аутентификации Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.

№ слайда 12 Методы, основанные на знании некоторой секретной информации. Методы, основанные
Описание слайда:

Методы, основанные на знании некоторой секретной информации. Методы, основанные на использовании уникального предмета. Методы, основанные на использовании биометрических характеристик человека. Методы, основанные на информации, ассоциированной с пользователем. Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.

№ слайда 13 Пароль может быть получен одним из трёх основных способов: 1. За счёт использова
Описание слайда:

Пароль может быть получен одним из трёх основных способов: 1. За счёт использования слабостей человеческого фактора. 2. Путём подбора. При этом используются методы: Полный перебор Подбор по словарю Подбор с использованием сведений о пользователе 3. За счёт использования недостатков реализации парольных систем. Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.

№ слайда 14 Установление минимальной длины пароля. Увеличение мощности алфавита паролей Пров
Описание слайда:

Установление минимальной длины пароля. Увеличение мощности алфавита паролей Проверка и отбраковка паролей по словарю Установка максимального срока действия пароля Установка минимального срока действия пароля Отбраковка по журналу истории паролей Ограничение числа попыток ввода пароля Принудительная смена пароля при первом входе пользователя в систему Задержка при вводе неправильного пароля Запрет на выбор пароля пользователем и автоматическая генерация пароля Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.

№ слайда 15 Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.
Описание слайда:

Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.

№ слайда 16 Разграничение доступа Дискреционное Мандатное Дискреционным называется разгранич
Описание слайда:

Разграничение доступа Дискреционное Мандатное Дискреционным называется разграничение доступа между поименованными субъектами и поименованными объектами Мандатное разграничение доступа обычно реализуется как разграничение доступа по уровням секретности Рис. 5. Матрица доступа Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.

№ слайда 17 В целях обеспечения конфиденциальности информации используются следующие криптог
Описание слайда:

В целях обеспечения конфиденциальности информации используются следующие криптографические примитивы 1. Симметричные криптосистемы. 2. Асимметричные криптосистемы. Рис. 6. Структура симметричной криптосистемы Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.

№ слайда 18 Рис. 7. Структура асимметричной криптосистемы Подготовил ст. пр. Никулин В.В. По
Описание слайда:

Рис. 7. Структура асимметричной криптосистемы Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.

№ слайда 19 1. Средства межсетевого экранирования 2. Средства обнаружения вторжений Межсетев
Описание слайда:

1. Средства межсетевого экранирования 2. Средства обнаружения вторжений Межсетевой экран (МЭ) выполняет функции разграничения информационных потоков на границе защищаемой системы. Это позволяет: - повысить безопасность объектов внутренней среды за счёт игнорирования неавторизованных запросов из внешней среды; контролировать информационные потоки во внешнюю среду; - обеспечить регистрацию процессов информационного обмена. Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.

№ слайда 20 1. Фильтры пакетов 2. Шлюзы сеансового уровня 3. Шлюзы прикладного уровня 4. Меж
Описание слайда:

1. Фильтры пакетов 2. Шлюзы сеансового уровня 3. Шлюзы прикладного уровня 4. Межсетевые экраны экспертного уровня Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.

№ слайда 21 Рис. 8. Использование прокси-сервисов Подготовил ст. пр. Никулин В.В. Подготовил
Описание слайда:

Рис. 8. Использование прокси-сервисов Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.

№ слайда 22 Обнаружение вторжений представляет собой процесс выявления несанкционированного
Описание слайда:

Обнаружение вторжений представляет собой процесс выявления несанкционированного доступа (или попыток несанкционированного доступа) к ресурсам системы. Система обнаружения вторжений (Intrusion Detection System, IDS) представляет собой программно-аппаратный комплекс, решающий данную задачу Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.

№ слайда 23 Рис. 9. Структурная схема IDS Подготовил ст. пр. Никулин В.В. Подготовил ст. пр.
Описание слайда:

Рис. 9. Структурная схема IDS Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.

№ слайда 24 Алгоритм функционирования системы IDS Подготовил ст. пр. Никулин В.В. Подготовил
Описание слайда:

Алгоритм функционирования системы IDS Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.

№ слайда 25 Основные принципы обеспечения целостности 1. Корректность транзакций 2. Аутентиф
Описание слайда:

Основные принципы обеспечения целостности 1. Корректность транзакций 2. Аутентификация пользователей. 3. Минимизация привилегий 4. Разделение обязанностей 5. Аудит произошедших событий 6. Объективный контроль 7. Управление передачей привилегий Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.

№ слайда 26 Рис. 12. Структура системы защиты от угроз нарушения целостности Подготовил ст.
Описание слайда:

Рис. 12. Структура системы защиты от угроз нарушения целостности Подготовил ст. пр. Никулин В.В. Подготовил ст. пр. Никулин В.В.

Презентация к лекции.Основные понятия и определения курса Информационная безопасность
  • Информатика
Описание:

Термин «информация» разные науки определяют различными способами. Так, например, в философии информация рассматривается как свойство материальных объектов и процессов сохранять и порождать определённое состояние, которое в различных вещественно-энергетических формах может быть передано от одного объекта к другому. В кибернетике информацией принято называть меру устранения неопределённости. Мы же под информацией в дальнейшем будем понимать всё то, что может быть представлено в символах конечного (например, бинарного) алфавита.

Такое определение может показаться несколько непривычным. В то же время оно естественным образом вытекает из базовых архитектурных принципов современной вычислительной техники. Действительно, мы ограничиваемся вопросами информационной безопасности автоматизированных систем – а всё то, что обрабатывается с помощью современной вычислительной техники, представляется в двоичном виде.

Предметом нашего рассмотрения являются автоматизированные системы. Под автоматизированной системой обработки информации (АС) [1] мы будем понимать совокупность следующих объектов:

1. средств вычислительной техники;

2. программного обеспечения;

3. каналов связи;

4. информации на различных носителях;

5. персонала и пользователей системы.

Автор Никулин Валерий Владимирович
Дата добавления 04.01.2015
Раздел Информатика
Подраздел
Просмотров 743
Номер материала 27722
Скачать свидетельство о публикации

Оставьте свой комментарий:

Введите символы, которые изображены на картинке:

Получить новый код
* Обязательные для заполнения.


Комментарии:

↓ Показать еще коментарии ↓