Информационная безопасность в юриспруденции

Содержание

Слайд 2

ОСНОВНЫЕ ПРИНЦИПЫ ЗАЩИТЫ ИНФОРМАЦИИ

Защита информации должна основываться на следующих основных принципах:

ОСНОВНЫЕ ПРИНЦИПЫ ЗАЩИТЫ ИНФОРМАЦИИ Защита информации должна основываться на следующих основных принципах:
системности;
комплексности;
непрерывности защиты;
разумной достаточности;
гибкости управления и применения;
открытости алгоритмов и механизмов защиты;
простоты применения защитных мер и средств.

Слайд 3

ПОНЯТИЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ

Система защиты информации (СЗИ) –это организованная совокупность всех средств,

ПОНЯТИЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ Система защиты информации (СЗИ) –это организованная совокупность всех
методов и мероприятий, выделяемых (предусматриваемых) в информационной системе (ИС) для решения в ней выбранных задач защиты.

Слайд 4

ТРЕБОВАНИЯ К СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ

ТРЕБОВАНИЯ К СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ

Слайд 5

МЕТОДЫ (СПОСОБЫ) ЗАЩИТЫ ИНФОРМАЦИИ

препятствие;
управление доступом; 
маскировка;
регламентация;
принуждение;
побуждение.

МЕТОДЫ (СПОСОБЫ) ЗАЩИТЫ ИНФОРМАЦИИ препятствие; управление доступом; маскировка; регламентация; принуждение; побуждение.

Слайд 6

КЛАССЫ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

законодательные (правовые) СЗИ
организационные СЗИ
морально-этические СЗИ
физические СЗИ

КЛАССЫ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ законодательные (правовые) СЗИ организационные СЗИ морально-этические СЗИ физические

программные СЗИ
аппаратные СЗИ

Слайд 7

УГРОЗЫ И УЯЗВИМОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Угроза безопасности информации – это совокупность условий и

УГРОЗЫ И УЯЗВИМОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Угроза безопасности информации – это совокупность условий
факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации [ГОСТ Р 50922 – 2006 «Защита информации. Основные термины и определения»]
Уязвимость – свойство объекта, делающее возможным возникновение и реализацию атаки
Атака – действие злоумышленника, заключающееся в поиске и использовании той или иной уязвимости, попытка реализации угрозы.

Слайд 8

ИНТЕРНЕТ-РЕСУРСЫ ОБ АКТУАЛЬНЫХ УГРОЗАХ И УЯЗВИМОСТЯХ

Web Application Security Consortium (WASC) - международная

ИНТЕРНЕТ-РЕСУРСЫ ОБ АКТУАЛЬНЫХ УГРОЗАХ И УЯЗВИМОСТЯХ Web Application Security Consortium (WASC) -
некоммерческая организация, объединяющая экспертов-профессионалов в области безопасности веб-приложений. (WASC Threat Classification) –классификация уязвимостей и атак, которые могут причинить ущерб веб-сайту, обрабатываемой им информации или его пользователям.
Open Web Application Security Project (OWASP) —открытый проект по безопасности веб-приложений.
Common Vulnerabilities and Exposures (CVE) - каталог, содержащий список унфицированные стандартные названия для общеизвестных уязвимостей и обеспечивающий согласование сведений об уязвимостях, содержащихся в разных в разных базах данных.
Банк данных угроз безопасности информации РФ (ФСТЭК России): http://bdu.fstec.ru.

Слайд 9

ИДЕНТИФИКАЦИЯ ФАКТОРОВ В ПРОЦЕССЕ АНАЛИЗА УГРОЗ

Независимо от особенностей классификационных систем в процессе

ИДЕНТИФИКАЦИЯ ФАКТОРОВ В ПРОЦЕССЕ АНАЛИЗА УГРОЗ Независимо от особенностей классификационных систем в
анализа угроз для каждой угрозы должны быть идентифицированы:
возможные источники угрозы;
уязвимости системы, позволяющие реализовать угрозу;
способы, посредством которых может быть реализована угроза;
объект воздействия угрозы;
последствия для информации, ассоциированной с объектом угрозы.
Имя файла: Информационная-безопасность-в-юриспруденции.pptx
Количество просмотров: 60
Количество скачиваний: 0