Основные принципы защиты от НСД. Основные способы НСД. Основные направления обеспечения защиты от НСД

Содержание

Слайд 2

Основные принципы защиты от НСД (1 из 4)

Пользователь должен иметь достаточную «форму

Основные принципы защиты от НСД (1 из 4) Пользователь должен иметь достаточную
допуска» для доступа к информации данного уровня конфиденциальности
Пользователю необходим доступ к данной информации для выполнения его производственных функций

1

Принцип обоснованности доступа

Слайд 3

Основные принципы защиты от НСД (2 из 4)
Средства защиты информации должны включать

Основные принципы защиты от НСД (2 из 4) Средства защиты информации должны
механизмы контроля доступа ко всем видам информационных и программных ресурсов, которые в соответствии с принципом обоснованности доступа следует разделять между
пользователями

2

Принцип достаточной глубины контроля доступа

Слайд 4

Основные принципы защиты от НСД (3 из 4)

Идентификация пользователей и процессов
Аутентификация пользователей

Основные принципы защиты от НСД (3 из 4) Идентификация пользователей и процессов
и процессов
Регистрация работы механизмов контроля доступа к ресурсам системы с указанием даты и времени, идентификаторов запрашивающего и запрашиваемого ресурсов, включая запрещенные попытки доступа

Принцип персональной ответственности

3

Слайд 5

Основные принципы защиты от НСД (4 из 4)

Принцип целостности средств защиты

Система защиты

Основные принципы защиты от НСД (4 из 4) Принцип целостности средств защиты
информации должна точно выполнять свои функции в соответствии с основными принципами и быть изолированной от пользователей
(построение средств защиты проводится в рамках отдельного монитора обращений, контролирующего любые запросы на доступ к данным или программам со стороны пользователей)

4

Слайд 6

Способы несанкционированного доступа

Основными способами несанкционированного доступа являются: инициативное сотрудничество, подслушивание, наблюдение, хищение,

Способы несанкционированного доступа Основными способами несанкционированного доступа являются: инициативное сотрудничество, подслушивание, наблюдение,
копирование, подделка, уничтожение, незаконное подключение, перехват.

Слайд 7

Инициативное сотрудничество

Инициативное сотрудничество

Слайд 8

Подслушивание

Подслушивание

Слайд 9

Наблюдение

Наблюдение

Слайд 10

Хищение

Хищение

Слайд 11

Копирование

Копирование

Слайд 12

Подделка

Подделка

Слайд 13

Уничтожение

Уничтожение

Слайд 14

Незаконное подключение

Незаконное подключение

Слайд 15

Перехват

Перехват

Слайд 16

Методы защиты компьютеров от несанкционированного доступа делятся на программно-аппаратные и технические. Создавая

Методы защиты компьютеров от несанкционированного доступа делятся на программно-аппаратные и технические. Создавая
систему защиты информации (СЗИ) в организации, следует учитывать, насколько велика ценность внутренних данных в глазах злоумышленников.

Основные направления обеспечения защиты от НСД

Слайд 17

Идентификация и аутентификация пользователей

Для выполнения этих процедур необходимы технические средства, с помощью

Идентификация и аутентификация пользователей Для выполнения этих процедур необходимы технические средства, с
которых производится двухступенчатое определение личности и подлинности полномочий пользователя.
После этого следует аутентификация.

Слайд 18

Несмотря на повсеместную цифровизацию, традиционные бумажные документы по-прежнему используются в организациях. Они

Несмотря на повсеместную цифровизацию, традиционные бумажные документы по-прежнему используются в организациях. Они
содержат массу информации – бухгалтерские сведения, маркетинговую информацию, финансовые показатели и прочие критические данные. Хранение, перемещение и копирование таких файлов производится по специальным правилам, исключающим возможность контакта с посторонними лицами.

Протоколы секретности для бумажной документации

Слайд 19

Защита данных на ПК

Для защиты информации, хранящейся на жестких дисках компьютеров, используются

Защита данных на ПК Для защиты информации, хранящейся на жестких дисках компьютеров,
многоступенчатые средства шифрования и авторизации. 
Для особо важных устройств следует использовать модуль доверенной загрузки.

Слайд 20

Компьютеры, подключенные к Интернету, постоянно подвергаются риску заражения вредоносным программным обеспечением.
Для

Компьютеры, подключенные к Интернету, постоянно подвергаются риску заражения вредоносным программным обеспечением. Для
защиты системы от вредоносных программ, необходимо использовать антивирусные приложения, ограничить доступ в Сеть на определенные сайты.
Большинство пользователей хранит информацию в отдельных папках, которые названы «Пароли», «Мои карты» и т. п.

Предотвращение сетевых атак

Имя файла: Основные-принципы-защиты-от-НСД.-Основные-способы-НСД.-Основные-направления-обеспечения-защиты-от-НСД.pptx
Количество просмотров: 27
Количество скачиваний: 0