Информационная безопасность

Содержание

Слайд 2

Признаки:

1) конфиденциальность: обеспечение доступа к информации только зарегистрированным пользователям;   
2) целостность: обеспечение

Признаки: 1) конфиденциальность: обеспечение доступа к информации только зарегистрированным пользователям; 2) целостность:
достоверности и полноты информации и методов ее обработки;   
3) доступность: обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Слайд 3

Угроза

— это имеют возможность получить доступ к ресурсам и причинить вред.
Угрозы

Угроза — это имеют возможность получить доступ к ресурсам и причинить вред.
подразделяются на: природные и физические; непреднамеренные; намеренные.

Слайд 4

Защита от несанкциониро.ванного использования программного обеспечения. Средства защиты

-система мер, направленных на противодействие

Защита от несанкциониро.ванного использования программного обеспечения. Средства защиты -система мер, направленных на
нелегальному использованию программного обеспечения, защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов. При защите могут применяться организационные, правовые, программные и программно-аппаратные средства.

Слайд 5

Механизмы защиты

должны обеспечивать ограничение доступа субъектов к объектам: во-первых, доступ к объекту

Механизмы защиты должны обеспечивать ограничение доступа субъектов к объектам: во-первых, доступ к
должен быть разрешен только для определенных субъектов, во-вторых, даже имеющему доступ субъекту должно быть разрешено выполнение только определенного набора операций.

Слайд 6

Для обеспечения защиты могут применяться следующие механизмы:

кодирование объектов
сокрытие местоположения объектов
инкапсуляция объектов.

Для обеспечения защиты могут применяться следующие механизмы: кодирование объектов сокрытие местоположения объектов инкапсуляция объектов.

Слайд 7

Инсайдерские атаки.

В корпоративных приложениях осуществляется работа пользователя на одном и том же

Инсайдерские атаки. В корпоративных приложениях осуществляется работа пользователя на одном и том
компьютере, как с открытой, так и с конфиденциальной информацией. Это расширяет возможность нарушения конфиденциальности данных санкционированным пользователям, допущенным к работе в рамках выполнения своих служебных обязанностей — инсайдерами.
Общий подход к решению задачи защиты: на основе реализации разграничительной политики доступа к ресурсам, механизмы контроля.

Слайд 8

Внешние атаки

— действие, связанное с несанкционированным доступом в вычислительную сеть и преднамеренным

Внешние атаки — действие, связанное с несанкционированным доступом в вычислительную сеть и
нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования.

Слайд 9

Средства зашиты от вредоносных программ.

Антивирусы.
Организационные методы (направлены на то, чтобы изменить

Средства зашиты от вредоносных программ. Антивирусы. Организационные методы (направлены на то, чтобы
поведение пользователя)
Технические методы (заключаются в использовании дополнительных средств защиты, которые расширяют и дополняют возможности антивирусных программ.)