МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Содержание

Слайд 2

Основная литература
1 Грибунин, В. Г. Комплексная система защиты информации на пред-приятии :

Основная литература 1 Грибунин, В. Г. Комплексная система защиты информации на пред-приятии
учеб. пособие для вузов / В. Г. Грибунин, В. В. Чудовский . - М. : Ака-демия, 2009. - 413 с.
2 Мельников, В. П. Информационная безопасность и защита информа-ции : учеб. пособие для вузов / В. П. Мельников, С. А. Клейменов, А. М. Петра-ков; под ред. С. А. Клейменова.- 4-е изд., стер. - М. : Академия, 2009. - 332 с.
3 Основы защиты компьютерной информации : учеб. пособие для вузов / А. И. Сердюк [и др.] ; М-во образования и науки Рос. Федерации, Федер. агент-ство по образованию, Гос. образоват. учреждение высш. проф. образования "Оренбург. гос. ун-т". - Оренбург : ГОУ ОГУ, 2009. - 200 с. : ил..
4 Шаньгин, В. Защита компьютерной информации. Эффективные ме-тоды и средства / В. Шаньгин. – М. : ДМК, 2008. – 544 с.
Журналы
1 Хакер
2 Компьютер-Пресс
3 Мир ПК

Слайд 3

Дополнительная литература
1 Бернет, С. Криптография. Официальное руководство RSA Security = RSA Security's

Дополнительная литература 1 Бернет, С. Криптография. Официальное руководство RSA Security = RSA
Official Guide to Cryptography / С. Бернет, С. Пэйн ; пер. с англ. под ред. А. И. Тихонова. - М. : Бином, 2009. - 382 с. : ил.
2 Завгородний, В. И. Комплексная защита информации в компьютер-ных системах: Учеб. пособие для вузов / В. И. Завгородний. - М. : Логос, 2001. - 264с. : ил. - (Учеб. 21 в.). - Библиогр. : с. 260 - 263.
.3 Скиба, В. Ю. Руководство по защите от внутренних угроз информа-ционной безопасности / В. Ю. Скиба, В. А. Курбатов. – СПб. : Питер, 2008. – 320 с. : ил.
4 Торокин, А. А. Инженерно-техническая защита информации / А. А. Торокин. – М. : Гелиос АРВ, 2005. – 960 с.
5 Хорев, П. Б. Методы и средства защиты информации в компьютер-ных системах / П. Б.Хорев. – М. : Академия, 2007. – 256 с.
6 ГОСТ 28147 – 89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
7 ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью.
8 ГОСТ 2.511-2011 ЕСКД. Правила передачи электронных конструкторских документов. Общие положения
9 ГОСТ 2.512-2011 ЕСКД. Правила выполнения пакета данных для передачи электронных конструкторских документов. Общие положения

Слайд 4

Интернет-ресурсы
1 Журнал «САПР и графика». – Режим доступа: http://www.sapr.ru.
2 САПР CAD/CAM/CAE -

Интернет-ресурсы 1 Журнал «САПР и графика». – Режим доступа: http://www.sapr.ru. 2 САПР
Системы Черчение 3D Моделирование. – Режим доступа: http://rucadcam.ru.
3 Все о САПР, PLM и ERP. – Режим доступа: http://isicad.ru.
4 Издательство «Открытые системы». – Режим доступа: http://www.osp.ru.
5 Профессиональные программы для разработчиков: Delphi World, Web Development Studio. – Режим доступа: http://delphiworld.narod.ru.
6 Директор по безопасности. – Режим доступа: http://www.s-director.ru.

Слайд 5

После изучения курса Вы будете иметь представление:

будете знать:

будете уметь:

будете

После изучения курса Вы будете иметь представление: будете знать: будете уметь: будете иметь навыки:
иметь навыки:

Слайд 6

Лекция 1 – Введение в информационную
безопасность при работе
в автоматизированных системах

Рассматриваемые

Лекция 1 – Введение в информационную безопасность при работе в автоматизированных системах
вопросы:
современная ситуация в области информационной безопасности;
2) основные определения в области защиты информации;
3) категории информационной безопасности;
4) абстрактные модели защиты информации.

Слайд 7

Вопрос 1 - Современная ситуация в
области информационной безопасности

В современном обществе именно

Вопрос 1 - Современная ситуация в области информационной безопасности В современном обществе
информация становится важнейшим стратегическим ресурсом, основной производительной силой, обеспечивающей его дальнейшее развитие. Поэтому, подобно другим традиционно существующим ресурсам, информация нуждается в своей сохранности и защите.
Защитить информацию – это значит:
- обеспечить ее физическую целостность, т.е. не допустить искажения или уничтожения элементов информации;
- не допустить подмены (модификации) элементов информации при сохранении ее целостности;
- не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;
- быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

Слайд 8

Основные причины повреждений электронной
информации по данным исследовательского
центра DataPro Research

Основные причины повреждений электронной информации по данным исследовательского центра DataPro Research

Слайд 9

Кто совершает повреждения электронных данных ?

Кто совершает повреждения электронных данных ?

Слайд 10

Действия злоумышленников при получении доступа
к конфиденциальной информации

Действия злоумышленников при получении доступа к конфиденциальной информации

Слайд 11

Десятка ИТ-угроз, которые привели к наибольшим
финансовым потерям, США (источник: CSI, 2007)

Десятка ИТ-угроз, которые привели к наибольшим финансовым потерям, США (источник: CSI, 2007)

Слайд 12

Десятка ИТ-угроз, которые привели к наибольшим
финансовым потерям, США (источник: CSI, 2007)

Десятка ИТ-угроз, которые привели к наибольшим финансовым потерям, США (источник: CSI, 2007)

Слайд 13

Динамика развития основных типов ИТ-атак в
2000-2007 годах (источник: CSI, 2007)

Динамика развития основных типов ИТ-атак в 2000-2007 годах (источник: CSI, 2007)

Слайд 14

Число новых вредоносных программ,
добавляемых в коллекцию «Лаборатории Касперского»

Число новых вредоносных программ, добавляемых в коллекцию «Лаборатории Касперского»

Слайд 15

Распределение по странам компьютеров,
на которых были зафиксированы локальные заражения

Распределение по странам компьютеров, на которых были зафиксированы локальные заражения

Слайд 16

Затраты, связанные с наиболее распространенными
инсайдерскими преступлениями в России
(источник: PricewaterhouseCoopers, 2007)

Затраты, связанные с наиболее распространенными инсайдерскими преступлениями в России (источник: PricewaterhouseCoopers, 2007)

Слайд 17

Текущее и идеальное распределение времени
специалистов по приватности данных

Текущее и идеальное распределение времени специалистов по приватности данных

Слайд 18

БЕЗОПАСНОСТЬ ИНФОРМАЦИИ – состояние защищенности информации, хранимой и обрабатываемой в автоматизированной системе,

БЕЗОПАСНОСТЬ ИНФОРМАЦИИ – состояние защищенности информации, хранимой и обрабатываемой в автоматизированной системе,
от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности (уничтожения, искажения) или несанкционированного использования.
УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ – события или действия, которые могут вызвать нарушение функционирования автоматизированной системы, связанное с уничтожением или несанкционированным использованием обрабатываемой в ней информации.
ЗАЩИЩЕННОСТЬ ИНФОРМАЦИИ – поддержание на заданном уровне тех параметров находящейся в автоматизированной системе информации, которые характеризуют установленный статус ее хранения, обработки и использования.

Вопрос 2 - Основные определения
в области защиты информации

Слайд 20

УЯЗВИМОСТЬ ИНФОРМАЦИИ – возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы

УЯЗВИМОСТЬ ИНФОРМАЦИИ – возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы
такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.
АВТОМАТИЗИРОВАННАЯ СИСТЕМА – организованная совокупность средств, методов и мероприятий, используемых для регулярной обработки информации в процессе решения определенного круга прикладных задач.
АТАКА НА ИНФОРМАЦИЮ – это умышленное нарушение правил работы с информацией. При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.

Слайд 21

Информация с точки зрения информационной безопасности обладает следующими категориями:
∙ конфиденциальность –

Информация с точки зрения информационной безопасности обладает следующими категориями: ∙ конфиденциальность –
гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации
∙ целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения
∙ аутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения
∙ апеллируемость – гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой;

Вопрос 3 - Категории информационной безопасности

Слайд 22

Категории информационной безопасности в отношении информационных систем:
∙ надежность – гарантия того, что

Категории информационной безопасности в отношении информационных систем: ∙ надежность – гарантия того,
система ведет себя в нормальном и внештатном режимах так, как запланировано
∙ точность – гарантия точного и полного выполнения всех команд
∙ контроль доступа – гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются
∙ контролируемость – гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса
∙ контроль идентификации – гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает
∙ устойчивость к умышленным сбоям – гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее.
Имя файла: МЕТОДЫ-И-СРЕДСТВА-ЗАЩИТЫ-КОМПЬЮТЕРНОЙ-ИНФОРМАЦИИ.pptx
Количество просмотров: 156
Количество скачиваний: 1