Инфоурок Информатика Другие методич. материалыПрезентация к лекции.Основные понятия и определения курса Информационная безопасность

Презентация к лекции.Основные понятия и определения курса Информационная безопасность

Скачать материал
Скачать материал "Презентация к лекции.Основные понятия и определения курса Информационная безопасность"

Получите профессию

Экскурсовод (гид)

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Заместитель директора

Описание презентации по отдельным слайдам:

  • Лекция 1. Основные положения теории информационной безопасностиВопросы:
 Осн...

    1 слайд

    Лекция 1.
    Основные положения теории информационной безопасности
    Вопросы:
    Основные определения информационной безопасности
    Угрозы информационной безопасности
    Построение систем защиты от угроз нарушения конфиденциальности информации
    Методы защиты внешнего периметра
    Литература:
    Мельников В.В. Защита информации в компьютерных системах
    В.Л. Цирлов. Основы информационной безопасности автоматизированных систем
    П.Н. Девянин. Модели безопасности компьютерных систем
    С.В. Лебедев Межсетевое экранирование. Теория и практика защиты внешнего периметра
    П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков Теоретические основы компьютерной безопасности
    С.С. Корт. Теоретические основы защиты информации
    Подготовил ст. пр. Никулин В.В.

  • Информационная безопасность - совокупность трёх базовых свойств защищаемой ин...

    2 слайд

    Информационная безопасность - совокупность трёх базовых свойств защищаемой информации :
    − конфиденциальность, означающая, что доступ к информации могут получить только легальные пользователи;
    − целостность, обеспечивающая, что во-первых, защищаемая информация может быть изменена только законными пользователями, а во-вторых, информация внутренне непротиворечива;
    − доступность, гарантирующая доступ к защищаемой информации для законных пользователей.
    Деятельность направленная на обеспечение ИБ называют защитой информации.
    Подготовил ст. пр. Никулин В.В.

  • Рис. 1. Методы обеспечения информационной безопасности Подготовил ст. пр. Ник...

    3 слайд

    Рис. 1. Методы обеспечения информационной безопасности
    Подготовил ст. пр. Никулин В.В.

  • 1. По природе возникновения:- естественные угрозы, возникшие в результате во...

    4 слайд

    1. По природе возникновения:
    - естественные угрозы, возникшие в результате воздействия физических процессов или стихийных природных явлений, не зависящих от человека.
    - искусственные угрозы вызваны действием человеческого фактора.
    2. По степени преднамеренности:
    - случайные угрозы бывают обусловлены халатностью или непреднамеренными ошибками персонала.
    - преднамеренные угрозы обычно возникают в результате направленной деятельности злоумышленника
    Классификация угроз
    Подготовил ст. пр. Никулин В.В.

  • 3. От источника угрозы выделяют:
 Угрозы, источником которых является природн...

    5 слайд

    3. От источника угрозы выделяют:
    Угрозы, источником которых является природная среда.
    Угрозы, источником которых является человек.
    Угрозы, источником которых являются санкционированные программно- аппаратные средства.
    Угрозы, источником которых являются несанкционированные программно- аппаратные средства.
    Подготовил ст. пр. Никулин В.В.

  • 4. По положению источника угрозы выделяют:
- Угрозы, источник которых располо...

    6 слайд

    4. По положению источника угрозы выделяют:
    - Угрозы, источник которых расположен вне контролируемой зоны.
    - Угрозы, источник которых расположен в пределах контролируемой зоны.
    5. По степени воздействия:
    Пассивные угрозы при реализации не осуществляют никаких изменений в составе и структуре АС.
    Реализация активных угроз, напротив, нарушает структуру автоматизированной системы.
    Подготовил ст. пр. Никулин В.В.

  • 6. По способу доступа к ресурсам выделяют:
Угрозы, использующие стандартный д...

    7 слайд

    6. По способу доступа к ресурсам выделяют:
    Угрозы, использующие стандартный доступ.
    - Угрозы, использующие нестандартный путь доступа.
    Классификация угроз, основывающаяся на трёх базовых свойствах защищаемой информации:
    1. Угрозы нарушения конфиденциальности информации.
    2. Угрозы нарушения целостности информации.
    3. Угрозы нарушения доступности информации.
    Подготовил ст. пр. Никулин В.В.

  • Рис. 2. Пример дерева угрозБлокирование доступа к приложениюDоS атака на сете...

    8 слайд

    Рис. 2. Пример дерева угроз
    Блокирование доступа к приложению
    DоS атака на сетевой интерфейс
    Завершение работы ПК
    Несанкционированный физический доступ к ПК
    Удаленное завершение сервиса с использованием уязвимости переполнения буфера
    Подготовил ст. пр. Никулин В.В.

  • Рис. 3. Структура системы защиты от угроз нарушения конфиденциальности информ...

    9 слайд

    Рис. 3. Структура системы защиты от угроз нарушения конфиденциальности информации
    Подготовил ст. пр. Никулин В.В.

  • Организационные меры и меры обеспечения физической безопасностиразвёртывание...

    10 слайд

    Организационные меры и меры обеспечения физической безопасности

    развёртывание системы контроля и разграничения физического доступа к элементам АС.
    создание службы охраны и физической безопасности.
    организация механизмов контроля за перемещением сотрудников и посетителей;
    разработка и внедрение регламентов, должностных инструкций и подобных регулирующих документов;
    регламентация порядка работы с носителями, содержащими конфиденциальную информацию.
    Подготовил ст. пр. Никулин В.В.

  • Рис. 4. Базовая схема идентификации и аутентификацииПодготовил ст. пр. Никули...

    11 слайд

    Рис. 4. Базовая схема идентификации и аутентификации
    Подготовил ст. пр. Никулин В.В.

  • методы аутентификации деляться на 4 группыМетоды, основанные на знании некото...

    12 слайд

    методы аутентификации деляться на 4 группы
    Методы, основанные на знании некоторой секретной информации.
    Методы, основанные на использовании уникального предмета.
    Методы, основанные на использовании биометрических характеристик человека.
    Методы, основанные на информации, ассоциированной с пользователем.

    Подготовил ст. пр. Никулин В.В.

  • основные угрозы безопасности парольных систем. Пароль может быть получен одни...

    13 слайд

    основные угрозы безопасности парольных систем.
    Пароль может быть получен одним из трёх основных способов:
    1. За счёт использования слабостей человеческого фактора.
    2. Путём подбора. При этом используются методы:
    Полный перебор
    Подбор по словарю
    Подбор с использованием сведений о пользователе
    3. За счёт использования недостатков реализации парольных систем.

    Подготовил ст. пр. Никулин В.В.

  • Рекомендации по практической реализации парольных системУстановление минималь...

    14 слайд

    Рекомендации по практической реализации парольных систем
    Установление минимальной длины пароля.
    Увеличение мощности алфавита паролей
    Проверка и отбраковка паролей по словарю
    Установка максимального срока действия пароля
    Установка минимального срока действия пароля
    Отбраковка по журналу истории паролей
    Ограничение числа попыток ввода пароля
    Принудительная смена пароля при первом входе пользователя в систему
    Задержка при вводе неправильного пароля
    Запрет на выбор пароля пользователем и автоматическая генерация пароля

    Подготовил ст. пр. Никулин В.В.

  • Методы хранения паролей1. В открытом виде. 
2. В виде хэш-значения.
3. В заши...

    15 слайд

    Методы хранения паролей
    1. В открытом виде.
    2. В виде хэш-значения.
    3. В зашифрованном виде.

    Передача паролей по сети
    1. Передача паролей в открытом виде.
    2. Передача паролей в виде хэш-значений
    3. Передача паролей в зашифрованном виде

    Подготовил ст. пр. Никулин В.В.

  • Разграничение доступа
 Дискреционное 
 Мандатное
Дискреционным называется раз...

    16 слайд

    Разграничение доступа
    Дискреционное
    Мандатное
    Дискреционным называется разграничение доступа между поименованными субъектами и поименованными объектами
    Мандатное разграничение доступа обычно реализуется как разграничение доступа по уровням секретности
    Рис. 5. Матрица доступа
    Подготовил ст. пр. Никулин В.В.

  • В целях обеспечения конфиденциальности информации используются следующие крип...

    17 слайд

    В целях обеспечения конфиденциальности информации используются следующие криптографические примитивы
    1. Симметричные криптосистемы.
    2. Асимметричные криптосистемы.

    Рис. 6. Структура симметричной криптосистемы
    Подготовил ст. пр. Никулин В.В.

  • Рис. 7. Структура асимметричной криптосистемыПодготовил ст. пр. Никулин В.В.

    18 слайд

    Рис. 7. Структура асимметричной криптосистемы
    Подготовил ст. пр. Никулин В.В.

  • Подсистема защиты внешнего периметра системы включает два основных механизма1...

    19 слайд

    Подсистема защиты внешнего периметра системы включает два основных механизма
    1. Средства межсетевого экранирования
    2. Средства обнаружения вторжений
    Межсетевой экран (МЭ) выполняет функции разграничения информационных потоков на границе защищаемой системы. Это позволяет:
    - повысить безопасность объектов внутренней среды за счёт игнорирования неавторизованных запросов из внешней среды;
    контролировать информационные потоки во внешнюю среду;
    - обеспечить регистрацию процессов информационного обмена.

    Подготовил ст. пр. Никулин В.В.

  • Выделяют несколько классов межсетевых экранов1. Фильтры пакетов
2. Шлюзы сеан...

    20 слайд

    Выделяют несколько классов межсетевых экранов
    1. Фильтры пакетов
    2. Шлюзы сеансового уровня
    3. Шлюзы прикладного уровня
    4. Межсетевые экраны экспертного уровня

    Подготовил ст. пр. Никулин В.В.

  • Рис. 8. Использование прокси-сервисовПодготовил ст. пр. Никулин В.В.

    21 слайд

    Рис. 8. Использование прокси-сервисов
    Подготовил ст. пр. Никулин В.В.

  • Системы обнаружения вторженийОбнаружение вторжений представляет собой процесс...

    22 слайд

    Системы обнаружения вторжений
    Обнаружение вторжений представляет собой процесс выявления несанкционированного доступа (или попыток несанкционированного доступа) к ресурсам системы.
    Система обнаружения вторжений (Intrusion Detection System, IDS) представляет собой программно-аппаратный комплекс, решающий данную задачу

    Подготовил ст. пр. Никулин В.В.

  • Рис. 9. Структурная схема IDSПодготовил ст. пр. Никулин В.В.

    23 слайд

    Рис. 9. Структурная схема IDS
    Подготовил ст. пр. Никулин В.В.

  • Алгоритм функционирования системы IDSПодготовил ст. пр. Никулин В.В.

    24 слайд

    Алгоритм функционирования системы IDS
    Подготовил ст. пр. Никулин В.В.

  • две основных категории систем IDS	1. IDS уровня сети	2. IDS уровня хостаОс...

    25 слайд

    две основных категории систем IDS
    1. IDS уровня сети
    2. IDS уровня хоста

    Основные принципы обеспечения целостности
    1. Корректность транзакций
    2. Аутентификация пользователей.
    3. Минимизация привилегий
    4. Разделение обязанностей
    5. Аудит произошедших событий
    6. Объективный контроль
    7. Управление передачей привилегий

    Подготовил ст. пр. Никулин В.В.

  • Рис. 12. Структура системы защиты от угроз нарушения целостностиПодготовил ст...

    26 слайд

    Рис. 12. Структура системы защиты от угроз нарушения целостности
    Подготовил ст. пр. Никулин В.В.

Получите профессию

Методист-разработчик онлайн-курсов

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Краткое описание документа:

Термин «информация» разные науки определяют различными способами. Так, например, в философии информация рассматривается как свойство материальных объектов и процессов сохранять и порождать определённое состояние, которое в различных вещественно-энергетических формах может быть передано от одного объекта к другому. В кибернетике информацией принято называть меру устранения неопределённости. Мы же под информацией в дальнейшем будем понимать всё то, что может быть представлено в символах конечного (например, бинарного) алфавита.

Такое определение может показаться несколько непривычным. В то же время оно естественным образом вытекает из базовых архитектурных принципов современной вычислительной техники. Действительно, мы ограничиваемся вопросами информационной безопасности автоматизированных систем – а всё то, что обрабатывается с помощью современной вычислительной техники, представляется в двоичном виде.

Предметом нашего рассмотрения являются автоматизированные системы. Под автоматизированной системой обработки информации (АС) [1] мы будем понимать совокупность следующих объектов:

1. средств вычислительной техники;

2. программного обеспечения;

3. каналов связи;

4. информации на различных носителях;

5. персонала и пользователей системы.

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 626 334 материала в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 04.01.2015 1217
    • PPTX 2.2 мбайт
    • 14 скачиваний
    • Оцените материал:
  • Настоящий материал опубликован пользователем Никулин Валерий Владимирович. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Никулин Валерий Владимирович
    Никулин Валерий Владимирович
    • На сайте: 8 лет и 8 месяцев
    • Подписчики: 0
    • Всего просмотров: 10649
    • Всего материалов: 5

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Няня

Няня

500/1000 ч.

Подать заявку О курсе

Курс повышения квалификации

Использование нейросетей в учебной и научной работе: ChatGPT, DALL-E 2, Midjourney

36/72 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 564 человека из 73 регионов

Курс повышения квалификации

Методы и инструменты современного моделирования

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Сейчас обучается 38 человек из 20 регионов

Курс профессиональной переподготовки

Теория и методика обучения информатике в начальной школе

Учитель информатики в начальной школе

300/600 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе
  • Сейчас обучается 95 человек из 33 регионов

Мини-курс

Эмоциональная сфера детей: диагностика, особенности и регуляция

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 21 человек из 13 регионов

Мини-курс

Искусство понимания: техники успешной жизни, отношений и бизнеса

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Финансовое моделирование и управление инвестиционными проектами

10 ч.

1180 руб. 590 руб.
Подать заявку О курсе