Защита информации в автоматизированных системах обработки данных

Содержание

Слайд 2

Предмет и объекты защиты информации в
автоматизированных системах обработки данных (АСОД)

Под защитой

Предмет и объекты защиты информации в автоматизированных системах обработки данных (АСОД) Под
информации в АСОД понимается регулярное использование в них
средств и методов, принятие мер и осуществление мероприятий с целью
системного обеспечения требуемой надёжности информации, хранимой и
обрабатываемой с использованием средств АСОД

Под надёжностью информации в АСОД понимается интегральный показатель,
характеризующий качество информации с точки зрения:

физической целостности
доверия к информации
безопасности информации
уверенность в том, что переданные данные не будут
размножаться и использоваться без его ведома

Слайд 3

Угрозы безопасности АСОД

Угрозы безопасности АСОД

По цели реализации угрозы

Нарушение конфиденциальности

Нарушение
целостности

Нарушение
доступности

По принципу

Угрозы безопасности АСОД Угрозы безопасности АСОД По цели реализации угрозы Нарушение конфиденциальности
воздействия

С использованием доступа

С использованием скрытых каналов

По характеру воздействия

Активное

Пассивное

По причине появления используемой ошибки

Неадекватность политики безопасности реальной АСОД

Ошибки управления системой защиты

Ошибки проектирования системы защиты

Ошибки кодирования

По воздействия на объект атаки

Непосредственное воздействие на объект атаки

Воздействие на систему разрешений

Опосредствованное воздействие

Слайд 4

Методы защиты информации от
преднамеренного доступа

Методы защиты информации от преднамеренного доступа
(при применении

Методы защиты информации от преднамеренного доступа Методы защиты информации от преднамеренного доступа
относительно простых средств)

Криптографическое преобразование информации

Ограничение доступа

Контроль и учёт доступа

Законодательные меры

Разграничение доступа

Разделение доступа (привилегий)

Слайд 5

Методы защиты информации от
преднамеренного доступа

Более современные и распространенные методы защиты информации

Методы защиты информации от преднамеренного доступа Более современные и распространенные методы защиты
в вычислительных системах

Повышение достоверности информации

Методы защиты информации при
аварийных ситуациях

Контроль доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления

Защита от побочного излучения и наводок информации

Разграничение и контроль доступа к информации

Методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов

Слайд 6

Подтверждение подлинности пользователей и
разграничение их доступа к компьютерным ресурсам

Начало

Ввод пароля и

Подтверждение подлинности пользователей и разграничение их доступа к компьютерным ресурсам Начало Ввод
учётного номера

Вызов процедуры установления подлинности

Количество повторных попыток исчерпано ?

Отключение терминала на некоторое время

Конец

Уведомление администрации о попытке несанкционированного доступа в систему

Уведомление пользователя об отказе

Уведомление пользователя о входе в систему

Пароль верен?

Да

Нет

Да

Нет

Слайд 7

Методы применяемые для установления подлинности
различных объектов

Идентификация и установление подлинности

Личности

Технических средств

Документов

«Ключ -

Методы применяемые для установления подлинности различных объектов Идентификация и установление подлинности Личности
замок»

Присвоение объекту уникального имени или ключа – Пароля и хранение его значения в ВС

Разделение кода пароля на две части: запоминаемая пользователем и вводимая вручную; размещаемая на специальном носителе - карточке

«Запрос - ответ»

«Ключ - замок»

Идентификация и установление подлинности терминала с использованием паролей, использование последних для установления подлинности ЭВМ по отношению к пользователю и т.д.

Идентификация и установление подлинности информации на средствах её отображения и печати

Применение КРИПТОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ является эффективным средством (в сетях использование цифровой подписи). Обеспечение защиты каждой стороны осуществляется введением специальных протоколов

Подлинность отображаемой информации тесно связана с подлинностью документа

Имя файла: Защита-информации-в-автоматизированных-системах-обработки-данных.pptx
Количество просмотров: 51
Количество скачиваний: 1