Информационная безопасность: mr. Robot в реалиях российского университета. Классификация видов угроз ИБ

Содержание

Слайд 2

1

Информационная безопасность

Целостность

Конфиденциальность

Доступность

1 Информационная безопасность Целостность Конфиденциальность Доступность

Слайд 3

2

Классификация видов угроз ИБ

2 Классификация видов угроз ИБ

Слайд 4

3

Классификация видов угроз ИБ

3 Классификация видов угроз ИБ

Слайд 5

4

Классификация видов угроз ИБ

4 Классификация видов угроз ИБ

Слайд 6

5

Виды информации

5 Виды информации

Слайд 7

6

Виды информации

6 Виды информации

Слайд 8

7

Модель информационной безопасности

7 Модель информационной безопасности

Слайд 9

8

Модель информационной безопасности

8 Модель информационной безопасности

Слайд 10

9

Модель информационной безопасности

9 Модель информационной безопасности

Слайд 11

10

МУЛЬТИАГЕНТНЫЕ СИСТЕМЫ

10 МУЛЬТИАГЕНТНЫЕ СИСТЕМЫ

Слайд 12

11

АКТУАЛЬНОСТЬ

11 АКТУАЛЬНОСТЬ

Слайд 13

САМООРГАНИЗУЮЩАЯСЯ СИСТЕМА

Самоорганизующаяся система – сложная динамическая система, способная при изменении внешних или

САМООРГАНИЗУЮЩАЯСЯ СИСТЕМА Самоорганизующаяся система – сложная динамическая система, способная при изменении внешних
внутренних условий ее функционирования и развития сохранять или совершенствовать свою организацию с учетом прошлого (накопленного) опыта.

12

Слайд 14

13

ВНУТРЕННЕЕ ИНФОРМАЦИОННОЕ ВЗАИМОДЕЙСТВИЕ

13 ВНУТРЕННЕЕ ИНФОРМАЦИОННОЕ ВЗАИМОДЕЙСТВИЕ

Слайд 15

14

ВНЕШНЕЕ ИНФОРМАЦИОННОЕ ВЗАИМОДЕЙСТВИЕ

14 ВНЕШНЕЕ ИНФОРМАЦИОННОЕ ВЗАИМОДЕЙСТВИЕ

Слайд 16

15

УЯЗВИМЫЕ ИНФОРМАЦИОННЫЕ СООБЩЕНИЯ И ПРОЦЕССЫ В МОДЕЛИ ВНУТРЕННЕГО ИВ

Представление внутреннего ИВ в

15 УЯЗВИМЫЕ ИНФОРМАЦИОННЫЕ СООБЩЕНИЯ И ПРОЦЕССЫ В МОДЕЛИ ВНУТРЕННЕГО ИВ Представление внутреннего
виде цепочки информационных сообщений

Слайд 17

16

УЯЗВИМЫЕ ИНФОРМАЦИОННЫЕ СООБЩЕНИЯ И ПРОЦЕССЫ В МОДЕЛИ ВНЕШНЕГО ИВ

16 УЯЗВИМЫЕ ИНФОРМАЦИОННЫЕ СООБЩЕНИЯ И ПРОЦЕССЫ В МОДЕЛИ ВНЕШНЕГО ИВ

Слайд 18

17

МОДЕЛЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОНОМНОЙ САМООРГАНИЗУЮЩЕЙСЯ ГРУППЫ БПЛА

Устройства физического уровня (ФУ) подчиняются командам

17 МОДЕЛЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОНОМНОЙ САМООРГАНИЗУЮЩЕЙСЯ ГРУППЫ БПЛА Устройства физического уровня (ФУ)
устройств информационного уровня (ИУ)

Взаимодействие устройств информационного и физического уровней

Слайд 19

МЕТОД КЛАССИФИКАЦИИ ИНФОРМАЦИИ

18

Кодирование передаваемой информации
Электронная подпись

R (read) – вывод информации
W (write) –

МЕТОД КЛАССИФИКАЦИИ ИНФОРМАЦИИ 18 Кодирование передаваемой информации Электронная подпись R (read) –
изменение информации
X (execute) – выполнение

Слайд 20

МОБИЛЬНАЯ КРИПТОГРАФИЯ

19

Кодирование передаваемой информации
Выполнение на стороне «клиента»

Шифрование функции
Передача программы
Выполнение программы
Передача программы
Дешифрация функции

 

 

МОБИЛЬНАЯ КРИПТОГРАФИЯ 19 Кодирование передаваемой информации Выполнение на стороне «клиента» Шифрование функции

Слайд 21

«ТОВАРИЩЕСКАЯ» МОДЕЛЬ

20

Передача зашифрованной информации о состоянии и угрозах
Электронная подпись
Доверие и репутация

УГРОЗА

ПРЕДУПРЕЖДЕНИЕ

ПРЕДУПРЕЖДЕНИЕ

ПРЕДУПРЕЖДЕНИЕ

ПРЕДУПРЕЖДЕНИЕ

«ТОВАРИЩЕСКАЯ» МОДЕЛЬ 20 Передача зашифрованной информации о состоянии и угрозах Электронная подпись

Слайд 22

POLICE OFFICE MODEL

21

Аутентификация
Разделение на основную и дополнительную часть

Выбор нового узла
Разделение на дополнительную

POLICE OFFICE MODEL 21 Аутентификация Разделение на основную и дополнительную часть Выбор
и общую информацию
Миграция дополнительной части
Возвращение дополнительной части
Выбор дальнейшей операции

Слайд 23

КРИПТОСИСТЕМА С ОТКРЫТЫМ КЛЮЧОМ

22

Открытая информация
«Секретная» информация

Открытый ключ

«Секретный» ключ

Функция от двух ключей

КРИПТОСИСТЕМА С ОТКРЫТЫМ КЛЮЧОМ 22 Открытая информация «Секретная» информация Открытый ключ «Секретный»

Слайд 24

МЕТОДЫ ГРУППОВОГО УПРАВЛЕНИЯ

23

Централизованные

Децентрализованные

Единоначальный

Иерархичный

Коллективный

Стайный

МЕТОДЫ ГРУППОВОГО УПРАВЛЕНИЯ 23 Централизованные Децентрализованные Единоначальный Иерархичный Коллективный Стайный

Слайд 25

СРАВНЕНИЕ МЕТОДОВ ГРУППОВОГО УПРАВЛЕНИЯ

24

СРАВНЕНИЕ МЕТОДОВ ГРУППОВОГО УПРАВЛЕНИЯ 24

Слайд 26

МОДЕЛЬ БЕЗОПАСНОГО ВНУТРЕННЕГО ИВ

25

Веден аудит технического состояния

МОДЕЛЬ БЕЗОПАСНОГО ВНУТРЕННЕГО ИВ 25 Веден аудит технического состояния

Слайд 27

МОДЕЛЬ БЕЗОПАСНОГО ВНЕШНЕГО ИВ

26

Применена модернизированная Police Office Model
Введена мобильная криптография
Применена криптосистема

МОДЕЛЬ БЕЗОПАСНОГО ВНЕШНЕГО ИВ 26 Применена модернизированная Police Office Model Введена мобильная
с открытым ключом

Слайд 28

ЧАСТНЫЙ СЛУЧАЙ ВНЕДРЕНИЯ АГЕНТА

27

ЧАСТНЫЙ СЛУЧАЙ ВНЕДРЕНИЯ АГЕНТА 27

Слайд 29

MULTIAGENT SYSTEMS

28

[email protected] – научный руководитель лаборатории
[email protected] – ответственный за БПЛА

MULTIAGENT SYSTEMS 28 wixnin@mail.ru – научный руководитель лаборатории egormarinenkov@niuitmo.ru – ответственный за БПЛА

Слайд 30

ЛИТЕРАТУРА

29

Бирюков А. Информационная безопасность: защита и нападение. – Litres, 2017.
Konheim A. G.

ЛИТЕРАТУРА 29 Бирюков А. Информационная безопасность: защита и нападение. – Litres, 2017.
Computer security and cryptography. – John Wiley & Sons, 2007.
Молдовян Н. А. Введение в криптосистемы с открытым ключом. – БХВ-Петербург, 2005.
Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации //М.: Горячая линия-телеком. – 2004. – Т. 16.
Митник К. Призрак в Сети. Мемуары величайшего хакера.

Слайд 31

ВОПРОСЫ

30

Информационное взаимодействие – это:
a) процесс дешифрации информации, с целью нарушения конфиденциальности;
b) процесс

ВОПРОСЫ 30 Информационное взаимодействие – это: a) процесс дешифрации информации, с целью
авторизации в системе;
c) процесс обмена информацией, с целью ее изменения или использования;

Уязвимость – это:
a) критерий, характеризующий возможность нанесения вреда системе;
b) критерий, характеризующий защищенность системы;
c) критерий, характеризующий опасность угрозы;

Что определяется программами, структурами, ресурсами системы для воздействия на уязвимости?
a) Угрозы;
b) Информационное взаимодействие;
c) Контрмеры;

Слайд 32

ВОПРОСЫ

31

Какой подход (метод) к обеспечению ИБ можно описать, как: «Выполнение зашифрованной функции

ВОПРОСЫ 31 Какой подход (метод) к обеспечению ИБ можно описать, как: «Выполнение
на стороне «клиента», использующей его («клиента») информацию»?
a) «Товарищеская» модель;
b) Мобильная криптография;
c) Police Office Model;

Расположите стратегии группового управления в порядке убывания, сравнивая их по критерию устойчивости к угрозам (первая – высокая, второй – средняя, третий – низкая).
a) Централизованная единоначальная;
b) Децентрализованная стайная;
c) Децентрализованная коллективная;

Имя файла: Информационная-безопасность:-mr.-Robot-в-реалиях-российского-университета.-Классификация-видов-угроз-ИБ.pptx
Количество просмотров: 37
Количество скачиваний: 0