Безопасность информационных систем. Лекция 1

Содержание

Слайд 2

Рекомендуемая литература

7. Молдовян Н. А. Криптография: от примитивов к синтезу алгоритмов /

Рекомендуемая литература 7. Молдовян Н. А. Криптография: от примитивов к синтезу алгоритмов
Н. А. Молдовян, А. А. Молдовян, М. А. Еремеев. – СПб.: БХВ-Петербург, 2004. – 448 с.
8. Нечаев В. И. Элементы криптографии (основы теории защиты информации): учеб. пособие / под ред. В. А. Садовничего. – М.: Высш. шк., 1999. – 109 с.
9. Рябко Б. Я. Криптографические методы защиты информации: учеб. пособие / Б. Я. Рябко, А. Н. Фионов. – М.: Издательство «Горячая линия-Телеком», 2012. – 229 с.
10. Смарт Н. Криптография / Н. Смарт. – М.: Техносфера, 2006. – 528 с.
11. Фомичёв В. М. Криптографические методы защиты информации. В 2 ч. Ч. 1. Математические аспекты: учебник / В. М. Фомичёв, Д. А. Мельников. – М.: Издательство Юрайт, 2016. – 209 с.
Фомичёв В. М. Криптографические методы защиты информации. В 2 ч. Ч. 2. Системные и прикладные аспекты: учебник / В. М. Фомичёв, Д. А. Мельников. – М.: Издательство Юрайт, 2017. – 245 с.
13. biblio-online.ru (Электронно-библиотечная система).
14. znanium.com (Электронно-библиотечная система).
15. http: //e.lanbook.com (Электронные версии книг).

Слайд 3

Лекция 1. БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ

План
1. Проблемы защиты информации.
2. Угроза безопасности информации.
3. Классификация

Лекция 1. БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ План 1. Проблемы защиты информации. 2. Угроза
угроз:
3.1. Угрозы доступности информации.
3.2. Угрозы целостности информации.
3.3. Угрозы конфиденциальности информации.

Слайд 4

1. Проблемы защиты информации

Информационная безопасность является одной из главных проблем, с которой

1. Проблемы защиты информации Информационная безопасность является одной из главных проблем, с
сталкивается современное общество. Причиной её обострения является широкомасштабное использование автоматизированных средств накопления, хранения, обработки и передачи информации.
Решение проблемы информационной безопасности связано с гарантированным обеспечением трёх её главных составляющих: доступности, целостности и конфиденциальности информации.

Слайд 5

неавторизованный доступ к информации;
неавторизованное изменение информации;
неавторизованный доступ к сетям и сервисам;
другие сетевые

неавторизованный доступ к информации; неавторизованное изменение информации; неавторизованный доступ к сетям и
атаки, например, повтор перехваченных ранее транзакций и атаки типа «отказ в обслуживании».

Слайд 6

Криптография

Вопросы сохранения и передачи конфиденциальной информации решает криптография – наука о методах

Криптография Вопросы сохранения и передачи конфиденциальной информации решает криптография – наука о
преобразования информации в целях её защиты от незаконных пользователей.

Слайд 7

2. Угроза безопасности информации

Под угрозой безопасности информации понимается действие или событие, которое может привести

2. Угроза безопасности информации Под угрозой безопасности информации понимается действие или событие,
к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию.
Целью защиты информации является предотвращение нанесения ущерба пользователю, владельцу, собственнику информации.
Объектом защиты может быть информация, ее носитель, информационный процесс, в отношении которого необходимо проводить защиту в соответствии с поставленными целями.
Под эффективностью защиты информации понимается степень соответствия результатов защиты поставленной цели.

Слайд 8

Свойства информации

Доступность – возможность за приемлемое время выполнить ту или иную операцию

Свойства информации Доступность – возможность за приемлемое время выполнить ту или иную
над данными или получить нужную информацию
Целостность – актуальность и непротиворечивость хранимой информации
Конфиденциальность – защищённость от несанкционированного доступа

Слайд 9

Защита информации

Информационную безопасность, построенную на обеспечении доступности, целостности и конфиденциальности информации, называют

Защита информации Информационную безопасность, построенную на обеспечении доступности, целостности и конфиденциальности информации,
моделью CIA (от англ. Confidentiality – конфиденциальность, Integrity – целостность, Availability – доступность).
Определение 1. Под защитой информации понимают комплекс мер, направленных на обеспечение информационной безопасности.
Определение 2. Под угрозой информационной безопасности понимают действие или событие, приводящее к нарушению достоверности, целостности или конфиденциальности хранимой, обрабатываемой или передаваемой информации.

Слайд 10

Рассмотрим понятия, которые часто используются при анализе безопасности информационных систем
– атака –

Рассмотрим понятия, которые часто используются при анализе безопасности информационных систем – атака
попытка реализации угрозы
– злоумышленник – лицо, осуществляющее атаку
– источник угрозы – потенциальный злоумышленник
– окно опасности – промежуток времени с момента появления возможности использовать слабое место в защите до момента ликвидации этого слабого места

Слайд 11

3. Классификация угроз

угрозы доступности информации
угрозы целостности информации
угрозы конфиденциальности информации

3. Классификация угроз угрозы доступности информации угрозы целостности информации угрозы конфиденциальности информации

Слайд 12

Классификация угроз по их характеру

Случайные и преднамеренные угрозы
Случайные угрозы возникают

Классификация угроз по их характеру Случайные и преднамеренные угрозы Случайные угрозы возникают
независимо от воли и желания людей, хотя последние могут являться источниками этих угроз.
Преднамеренные угрозы создаются людьми, в результате их целенаправленных действий.

Слайд 13

Классификация угроз по источнику

Природные угрозы являются случайными и связаны, прежде всего, с

Классификация угроз по источнику Природные угрозы являются случайными и связаны, прежде всего,
прямым физическим воздействием на компьютерную систему или системы её жизнеобеспечения.
Технические угрозы вызваны неполадками компьютеров, средств связи и другого оборудования, а также проблемами в работе программного обеспечения. К техническим угрозам относятся и неполадки в системах жизнеобеспечения зданий, тепло-, водо-, электроснабжения и т.д.

Слайд 14

Угрозы, созданные людьми

угрозы со стороны людей, непосредственно работающих с информационной системой (обслуживающего

Угрозы, созданные людьми угрозы со стороны людей, непосредственно работающих с информационной системой
персонала, операторов, программистов, администраторов, управленческого персонала и т.д.);
угрозы, вызванные внешними злоумышленниками (хакерами, разработчиками и распространителями компьютерных вирусов и т.д.).

Слайд 15

Виды угроз

Виды угроз

Слайд 16

Источники случайных или непреднамеренных угроз:
ошибки в программном обеспечении;
выходы из строя аппаратных средств;
неправильные

Источники случайных или непреднамеренных угроз: ошибки в программном обеспечении; выходы из строя
действия пользователей.
Умышленные угрозы преследуют цель нанесения ущерба пользователям компьютерных систем

Слайд 17

Пассивные угрозы – направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния

Пассивные угрозы – направлены на несанкционированное использование информационных ресурсов, не оказывая при
на функционирование компьютерной системы.
Активные угрозы – имеют целью нарушение нормального процесса функционирования компьютерной системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы.

Слайд 18

Основные угрозы безопасности информации

• раскрытие конфиденциальности информации (несанкционированный доступ к базам данных, прослушивание

Основные угрозы безопасности информации • раскрытие конфиденциальности информации (несанкционированный доступ к базам
каналов и т.д.);
• компрометация информации;
• несанкционированное использование информационных ресурсов;
• ошибочное использование информационных ресурсов;
• несанкционированный обмен информацией и т.д.

Слайд 19

3.1. Угрозы доступности информации

отказы пользователей (системных аналитиков, системных и прикладных программистов, системных

3.1. Угрозы доступности информации отказы пользователей (системных аналитиков, системных и прикладных программистов,
администраторов, конечных пользователей);
внутренние отказы информационной системы;
внешние источники возможного нарушения доступа к данным

Слайд 20

Средства защиты доступности информации

Правильная организация труда.
Подготовка и подбор кадров.
Тщательная и полная разработка

Средства защиты доступности информации Правильная организация труда. Подготовка и подбор кадров. Тщательная
информационной системы, в том числе удовлетворяющая работников пользовательского интерфейса.
Тщательное тестирование информационной системы, в том числе на предмет критических ситуаций (при большой нагрузке, больших объёмах обрабатываемой информации и т.п.), и на предмет ввода заведомо неправильной информации.
Резервное копирование данных.
Наличие резервного оборудования, помещений, подготовка персонала к действию на случай нештатных ситуаций.
Средства защиты каналов связи, например, от воздействия внешнего электромагнитного излучения.
Комплекс мер по защите от сетевых атак, вирусных и других вредоносных программ.
Межсетевое экранирование. Экранирование – это способ фильтрации потоков информации между двумя сетями (или двумя информационными системами).
Протоколирование (запись в журнал) всех действий, которые совершают пользователи.

Слайд 21

3.2. Угрозы целостности информации

Основными средствами защиты целостности информации в ИС являются:
транзакционные механизмы,

3.2. Угрозы целостности информации Основными средствами защиты целостности информации в ИС являются:
позволяющие восстановить целостность данных в случае незначительных сбоев;
контроль ввода данных;
использование средств защиты целостности СУБД;
резервное копирование данных;
периодическое тестирование системы на предмет нарушения целостности.

Слайд 22

3.3. Угрозы конфиденциальности информации

Определение 3. Конфиденциальная информация - информация, на которую распространяются

3.3. Угрозы конфиденциальности информации Определение 3. Конфиденциальная информация - информация, на которую
правила разграничения доступа.
Определение 4. Под правилами разграничения доступа понимают совокупность положений, регламентирующих права доступа лиц и процессов к единицам информации.
Выделяют два вида конфиденциальной информации: служебную и предметную. К служебной информации, в частности, относятся имена и пароли пользователей. Зная служебную информацию, можно получить доступ к предметной информации.

Слайд 23

Несанкционированный доступ к информации возможен:

– при отсутствии системы разграничения доступа;
– при ошибках

Несанкционированный доступ к информации возможен: – при отсутствии системы разграничения доступа; –
в системе разграничения доступа;
– при сбое/отказе программного или аппаратного обеспечения;
– при ошибочных действиях пользователей или обслуживающего персонала;
– при фальсификации полномочий;
– при использовании специальной аппаратуры и ПО.
Имя файла: Безопасность-информационных-систем.-Лекция-1.pptx
Количество просмотров: 44
Количество скачиваний: 0