Содержание
- 2. Содержание 1. Проблема, цель, задачи, основы исследования. 2. Современная постановка задачи ЗИ. 3. Унифицированная концепция ЗИ.
- 3. Результаты исследований Задачи исследования Актуальность проблемы Проблема: Формирование научно-методологического базиса решения задач защиты информации как основы
- 4. 1. Вступлением современного общества в информационный этап развития. 2. Массовой компьютеризацией информационных процессов. 3. Возрастанием влияния
- 5. 1. Определение места проблем ИБ в общей совокупности информационных проблем современного общества. 2. Анализ развития подходов
- 6. Пути решения проблемы: концептуальный методологический организационный технический Общая теория систем Неформально- эвристические методы Системный анализ Теория
- 7. Содержание методологии 2. Методоло- гия оценки уязвимости информации 1. Методы теориии вероятностей 5. Технология организацион- ного
- 8. Современная постановка задачи ЗИ Информационный период развития общества Возрастание роли информации, информационных ресурсов и технологий в
- 9. Унифицированная концепция ЗИ К о н ц е п ц и я и н ф о
- 10. Теория защиты информации - система основных идей, относящихся к защите информации в современных системах ее обработки,
- 11. Т е о р и я з а щ и т ы и н ф о
- 12. Интерпретация общеметодологических принципов развития науки применительно к современным проблемам ЗИ
- 13. 1. Строгая целевая направленность Главная цель - формирование научно-технических предпосылок, необходимых для перехода от экстенсивных способов
- 14. 2. Неукоснительное следование главной задаче науки - за внешними проявлениями вскрыть внутреннее движение Необходимо: 1) подвергнуть
- 15. 3. Упреждающая разработка общих концепций 1) уточнение и строгое научное обоснование УКЗИ - унифицированной концепции защиты
- 16. 4. Формирование концепций на основе реальных фактов 1) формирование структуры и содержания информационного кадастра по ЗИ;
- 17. 5. Учет всех существенно значимых факторов, влияющих на изучаемую проблему 1) рассмотрение ЗИ как комплексной проблемы
- 18. 6. Строгий учет диалектики взаимосвязей количественных и качественных изменений в развитии изучаемых явлений Необходимо предметно обосновать,
- 19. 7. Своевременное видоизменение постановки задачи Интерпретация требований данного принципа заключается в разработке и обосновании необходимости, сущности
- 20. Теоретико-прикладные принципы: построение адекватных моделей изучаемых систем и процессов; унификация разрабатываемых решений; максимальная структуризация изучаемых систем
- 21. Обобщенная модель процессов ЗИ Принятые сокращения: {K} - множество показателей уязвимости (защищенности информации); {P(c)} - множество
- 22. Обобщенная модель процессов ЗИ 1 Модель процессов функционирования АС 2 Модель использования ресурсов АС 3 Модель
- 23. Модификации обобщенной модели
- 24. 1 Модель процессов функционирования АС 2 Модель использования ресурсов АС 3 Модель воздействия внешней среды {K}
- 25. 1 Модель процессов функционирования АС 2 Модель использования ресурсов АС 3 Модель воздействия внешней среды 4а
- 26. 3 - Модель управления ресурсами, выделяемыми на ЗИ 1 Модель процессов функционирования АС 2 Модель использования
- 27. 4 - Модель управления средствами воздействия на параметры, не допускающие текущего управления 1 Модель процессов функционирования
- 28. 5 - Модель управления ресурсами, выделенными на развитие АС 1 Модель процессов функционирования АС 2 Модель
- 29. 6 - Полная модель защиты 1 Модель процессов функционирования АС 2 Модель использования ресурсов АС 3
- 30. Задача анализа {K} = F [{P(y)}, {P(в)}, {R(с)}, {P(c)}] Задачи синтеза 1. Найти такие {R(y)} и
- 31. Стратегии защиты информации Способ реализации стратегии Влияние на среду защиты Учитываемые угрозы Отсутствует Частичное Полное Все
- 32. Методология оценки уязвимости информации
- 33. Системная классификация угроз Виды угроз Нарушение физической целостности → Уничтожение (искажение) Нарушение логической структуры → Искажение
- 34. Системная классификация угроз Природа происхождения угроз Случайная → Отказы → Сбои → Ошибки → Стихийные бедствия
- 35. Системная классификация угроз Предпосылки появления угроз Объективные → Количественная недостаточность элементов системы → Качественная недостаточность элементов
- 36. Системная классификация угроз Источники угроз Люди → Посторонние лица → Пользователи → Персонал Технические устройства →
- 37. Содержание показателей уязвимости
- 38. Содержание показателей уязвимости
- 39. Содержание показателей уязвимости
- 40. Содержание показателей уязвимости
- 41. Классификация каналов несанкционированного получения информации (КНПИ) 1 кл - проявляются безотносительно к обработке информации и без
- 42. Уязвимость информации Pijkl = Pikl(д) * Pijl(к) * Pijkl(н) * Pijl(и) Pijkl - вероятность несанкционированного получения
- 43. Классификация причин несанкционированного получения информации отказы сбои ошибки стихийные бедствия злоумышленные действия побочные влияния Основной аппаратуры;
- 44. Методы определения требований к защите информации
- 45. Методы определения требований к ЗИ Задачи: 1. Разработка методов оценки параметров защищаемой информации. 2. Формирование перечня
- 46. Методы определения требований к ЗИ Оценка параметров защищаемой информации Показатели, характери- зующие информацию как обеспечивающий ресурс
- 47. Методы определения требований к ЗИ Классификация информации по важности
- 48. Методы определения требований к ЗИ Адекватность информации
- 49. Методы определения требований к ЗИ Факторы, влияющие на требуемый уровень защиты Характер обрабатываемой информации Архитектура АС
- 50. Конфиденциальность очень высокая высокая средняя невысокая Объем очень большой большой средний малый Интенсивность обработки очень высокая
- 51. Факторы, влияющие на требуемый уровень защиты Методы определения требований к ЗИ Архитектура АС Геометрические размеры очень
- 52. Факторы, влияющие на требуемый уровень защиты Методы определения требований к ЗИ Условия функ- ционирования АС Расположение
- 53. Факторы, влияющие на требуемый уровень защиты Методы определения требований к ЗИ Технология обработки информации Масштаб обработки
- 54. Факторы, влияющие на требуемый уровень защиты Методы определения требований к ЗИ Организация работы АС Общая постановка
- 55. Методы определения требований к ЗИ Классификационная структура типовых систем ЗИ
- 56. Система защиты информации
- 57. Общая структурная схема системы защиты информации (СЗИ) Лингвистическое обеспечение Информационное обеспечение Программное обеспечение Математическое обеспечение Техническое
- 58. Допустимые и целесообразные типы СЗИ для различных категорий О
- 59. Итоговая классификация СЗИ
- 60. Проектирование систем защиты информации
- 61. Подходы к проектированию Использование типовых СЗИ Использование типовых структурно ориентированных компонентов СЗИ Использование ТПР по семирубежной
- 62. Подходы к проектированию Использование типовых СЗИ Проектирование СЗИ Выбирается один из имеющихся типовых проектов полной СЗИ.
- 63. Подходы к проектированию Использование типовых структурно ориентированных компонентов СЗИ Проектирование СЗИ Для каждого ТСК АС выбирается
- 64. Подходы к проектированию Проектирование СЗИ Использование функционально ориентированных компонентов СЗИ Для каждой группы компонентов АС выбираются
- 65. Подходы к проектированию Использование ТПР по семирубежной модели Проектирование СЗИ На плане территориального размеще-ния АС намечаются
- 66. Подходы к проектированию Разработка индивидуального проекта с использованием ТПР по средствам защиты Проектирование СЗИ Разрабатывается проект
- 67. Подходы к проектированию Проектирование СЗИ Разработка индивидуального проекта СЗИ, для реализации которого создаются индивидуальные средства защиты
- 68. Проектирование СЗИ Последовательность и содержание проектирования 1 Обоснование требований к защите и анализ условий защиты 2
- 69. Проектирование СЗИ Управление ЗИ Планирование Оперативно-диспетчерское управление Календарно-плановое руководство Обеспечение повседневной деятельности
- 70. Проектирование СЗИ Управление ЗИ Плани-рование Краткосрочное: Среднесрочное: Долгосрочное: Анализ планов обработки информации; анализ условий ЗИ; оценка
- 71. Проектирование СЗИ Управление ЗИ Оперативно-диспетчерское управление Краткосрочное: Регулярное использование СЗ; сбор, обработка и регистрация оперативной информации;
- 72. Проектирование СЗИ Управление ЗИ Кален-дарно-плано- вое руко-водство Краткосрочное: Среднесрочное: Долгосрочное: Текущая оценка состояния ЗИ; оценка требований
- 73. Проектирование СЗИ Управление ЗИ Обеспечение повседневной деятельности Краткосрочное: Среднесрочное: Сбор дополнительной информации; базовая обработ- ка информации
- 74. Обще- теоретический Теоретико- концептуальный Перспективы развития теории и практики защиты информации Обеспечение компьютерной безопасности Комплексное обеспечение
- 75. Ведомственные ЦЗИ Ведомственные ЦЗИ Региональные ЦЗИ Региональные ЦЗИ ЦЗИ федерального подчинения ЦЗИ федерального подчинения Центры защиты
- 76. файл-сервер базы данных сервер почтовый телеконференций сервер SLIP, Сервер PPP Сервер Удаленный PC Workstation NeXT Mac
- 77. Региональные учебно-научные центры информационной безопасности в системе высшей школы Головной центр - Московский инженерно-физический институт (государственный
- 78. Основные научные результаты
- 79. 1. Обоснована современная постановка задачи защиты информации, суть которой состоит в переходе от экстенсивных к интенсивным
- 80. 2. Как основа интенсификации решения проблем защиты сформирован научно-методологический базис научного направления - теории защиты информации,
- 81. 3. На основе неформально-эвристических методов предложены подходы и разработаны системные классификации угроз информации, потенциально возможных условий
- 83. Скачать презентацию




























![Задача анализа {K} = F [{P(y)}, {P(в)}, {R(с)}, {P(c)}] Задачи синтеза 1.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/393340/slide-29.jpg)



















































Гуморальная составляющая Человека разумного (Homo sapiens) или И в наших жилах кровь течет
Гранты
Презентация на тему Приемы эффективного взаимодействия с агрессивными детьми
Музей истории вычислительной техники
Менеджмент морских ресурсов. Многонациональный экипаж
Я отвечаю за свои потсупки
Проект
Развитие и значение науки
Такая разная диффузия
Веб-юзабилити
Конференц-Петербург умножает деловые коммуникации со всей Россией Санкт-Петербург 2011. - презентация
Источники звука. Звуковые явления
Віртуальна виставка "Сучасні заклади освіти м.Дружківка - 2014"
Патриот
Информационно-методические аспекты подготовки компьютерных презентаций
Zhestkiy_manual_po_farmu_akkov_Oktyabr_2022
Экзамен. Оценивание
Фестиваль сказочных героев. Животные из сказки. Животные из зоопарка
Лучший спортсмен. Аргентинский футболист, нападающий итальянского клуба Ювентус
Советы родителям на каждый день…
Породы деревьев
Обучение ведению мяча на месте и в движении
Презентация на тему Агропромышленный комплекс России. Состав и значение
Использование иностранной рабочей силы в России (по материалам фокус-групп с работодателями)
Презентация на тему Основные законы бесконфликтного существования
Юридическая клиника по обращениям в ЕСПЧ
“Crash Check”
Играй, гармонь...