Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему История и современная парадигма информационной безопасности

Содержание

ВопросыИстория развития теории и практики обеспечения информационной безопасностиСодержание и структура понятия информационной безопасностиОбщая характеристика принципов, методов и механизмов обеспечения информационной безопасности
История и современная парадигма информационной безопасности ВопросыИстория развития теории и практики обеспечения информационной безопасностиСодержание и структура понятия информационной История развития теории и практики обеспечения Инф. и КБЗадолго до компьютерной эры. История развития теории и практики обеспечения КБИТ - качественное изменения роли безопасности 70-е годы:теория безопасности компьютерной информациитеоретическая база, программно-технические решения и механизмы обеспечения безопасности Начало 80-хмодели дискреционного (Хариссона-Руззо-Ульмана) и мандатного (Белла-ЛаПадулы) разграничения доступа первые стандарты безопасности Три взаимосвязанных,  но различных направления ЗКИОбеспечение конфиденциальности информации, целостности данных, обеспечение Триединая природа КБМетоды и механизмы обеспечения безопасности могут противоречивым образом влиять на Содержание и структура понятия «Информационная безопасность»информационная сфера (объект), угрозы (внутренние и внешние) Содержание и структура понятия «Информационная безопасность»«Компьютерная система» - человеко-машинная система, совокупностьСредств вычислительной Содержание и структура понятия «Компьютерная безопасность»«Компьютерная безопасность» - состояние защищенности информации (данных). «Информация» - сведения (сообщения, данные) независимо от формы их представления (ФЗ Конфиденциальность информации Специфическое свойство отдельных категорий (видов) информации.Субъективно устанавливается ее обладателем, когда Целостность информации Целостность, неискаженность, достоверность, полнота, адекватность и т.д. информации -такое ее Доступность информации Такое свойство информации, при котором Отсутствуют препятствия доступа к информации Основные методы обеспечения ИБ Две стороны КБ (1 => 2)Безопасность (защищенность) информацииБезопасность (безотказность, надежность) функций компьютерных Общая характеристика  принципов, методов и механизмов обеспечения компьютерной безопасности Общие принципы создания и эксплуатации защищенных КСРазумной достаточностиЦеленаправленностиСистемностиКомплексностиНепрерывностиУправляемостиСочетания унификации и оригинальности Принцип разумной достаточностиВнедрение в архитектуру, в алгоритмы и технологии функционирования КС защитных Принцип целенаправленностиПрименяемые меры по устранению, нейтрализации (либо обеспечению снижения потенциального ущерба) должны Принцип системностиВыбор и реализация защитных механизмов должны производиться с учетом системной сути Принцип комплексностиПри разработке системы безопасности КС необходимо использовать защитные механизмы различной и Принцип непрерывностиЗащитные механизмы КС должны функционировать в любых ситуациях в т.ч. и Принцип управляемостиПодсистема безопасности КС должна строиться как система управления – объект управления Принцип сочетания унификации и оригинальностиС учетом опыта создания и применения АИС, опыта Систематика методов и механизмов обеспечения КБ Продолжение следует …Угрозы безопасности  компьютерных систем и информационно-коммуникационных технологий
Слайды презентации

Слайд 2 Вопросы
История развития теории и практики обеспечения информационной безопасности

Содержание

ВопросыИстория развития теории и практики обеспечения информационной безопасностиСодержание и структура понятия

и структура понятия информационной безопасности

Общая характеристика принципов, методов и

механизмов обеспечения информационной безопасности

Слайд 3 История развития теории и практики обеспечения Инф. и

История развития теории и практики обеспечения Инф. и КБЗадолго до компьютерной

КБ
Задолго до компьютерной эры. Проблемы и задачи обеспечения безопасности

информации, сохранности информационных ресурсов, охраны разного рода тайн
Военные (защита конфиденциальности)
Ограничение доступа
Разделение полномочий
70-е годы (появление ИС)
Заграница
Институт криптографии, связи и информатики (ИКСИ) Академии ФСБ России


Слайд 4 История развития теории и практики обеспечения КБ
ИТ -

История развития теории и практики обеспечения КБИТ - качественное изменения роли

качественное изменения роли безопасности и защиты информации
перевод задач обеспечения

безопасности информации из разряда вспомогательных, обеспечивающих, в число основных приоритетов и условий
возможность несанкцированного доступа
огромная ценность информации для корпораций
без значительных материальных затрат
Возможность мгновенного разрушения ресурсов


Слайд 5
70-е годы:
теория безопасности компьютерной информации
теоретическая база,
программно-технические решения

70-е годы:теория безопасности компьютерной информациитеоретическая база, программно-технические решения и механизмы обеспечения

и
механизмы обеспечения безопасности при коллективной обработке общих информационных

ресурсов
политика (методологии) и модели защиты компьютерной информации
модели безопасности компьютерных систем

Слайд 6
Начало 80-х
модели дискреционного (Хариссона-Руззо-Ульмана) и мандатного (Белла-ЛаПадулы) разграничения

Начало 80-хмодели дискреционного (Хариссона-Руззо-Ульмана) и мандатного (Белла-ЛаПадулы) разграничения доступа первые стандарты

доступа
первые стандарты безопасности компьютерных систем. «Оранжевая книга« (1983

г.)
90-е годы:
системно-концептуальный подход к обеспечению ИБ АСОД
доказательный подход к проблеме гарантированности ЗИ в КС
теория разрушающих программных воздействий

Слайд 7 Три взаимосвязанных, но различных направления ЗКИ
Обеспечение
конфиденциальности информации,

Три взаимосвязанных, но различных направления ЗКИОбеспечение конфиденциальности информации, целостности данных, обеспечение


целостности данных,
обеспечение сохранности и работоспособности данных.
К концу 70-х

годов были разработаны исходные модели безопасности КС программно-технические решения построения и функционирования защищенных компьютерных систем, в частности,
технологии и протоколы парольной аутентификации,
криптографические методы и средства защиты информации и т. д.


Слайд 8 Триединая природа КБ
Методы и механизмы обеспечения безопасности могут

Триединая природа КБМетоды и механизмы обеспечения безопасности могут противоречивым образом влиять

противоречивым образом влиять на различные составляющие безопасности.
В частности методы,

обеспечивающие конфиденциальность, зачастую снижают доступность информации, и наоборот.
Внедрение защитных механизмов требует дополнительных вычислительных затрат и в большинстве случаев снижает функциональные характеристики КС.
Системы ЗИ в КС – компромисс разработчиков между
обеспечением конфиденциальности, целостности данных и их доступности,
между защищенностью и функциональностью компьютерных систем.

Слайд 10 Содержание и структура понятия «Информационная безопасность»
информационная сфера (объект),

Содержание и структура понятия «Информационная безопасность»информационная сфера (объект), угрозы (внутренние и


угрозы (внутренние и внешние)
состояние защищенности (предмет объекта)
ИБ
«Информационная Безопасность»

- состояние защищенности информационной сферы предприятия, организации, общества, государства) от внутренних и внешних угроз

КБ


Слайд 11 Содержание и структура понятия «Информационная безопасность»
«Компьютерная система» -

Содержание и структура понятия «Информационная безопасность»«Компьютерная система» - человеко-машинная система, совокупностьСредств

человеко-машинная система, совокупность
Средств вычислительной техники - электронно-программируемых технических средств

обработки, хранения и представления данных,
программного обеспечения (ПО), реализующего информационные технологии осуществления каких-либо функций,
Каналов связи
информации на различных носителях
Персонала и пользователей системы.

Слайд 12 Содержание и структура понятия «Компьютерная безопасность»
«Компьютерная безопасность» -

Содержание и структура понятия «Компьютерная безопасность»«Компьютерная безопасность» - состояние защищенности информации


состояние защищенности информации (данных). КС – способна противостоять внутренним

и внешним угрозам
безотказность (надежность) функционирования компьютерных систем.

Составляющими КБ выступают:
безопасность информации (данных), накапливаемых, обрабатываемых в КС, и
безопасность (безотказность, надежность) функций КС.

Слайд 13
«Информация» - сведения (сообщения, данные) независимо от формы

«Информация» - сведения (сообщения, данные) независимо от формы их представления (ФЗ

их представления (ФЗ "Об информации, информационных технологиях и о

защите информации")
«Безопасность информации" включает три составляющих:
обеспечение конфиденциальности;
обеспечение целостности;
обеспечение доступности.

Слайд 14 Конфиденциальность информации
Специфическое свойство отдельных категорий (видов) информации.
Субъективно

Конфиденциальность информации Специфическое свойство отдельных категорий (видов) информации.Субъективно устанавливается ее обладателем,

устанавливается ее обладателем, когда
ему может быть причинен ущерб

от ознакомления с информацией неуполномоченных на то лиц,
при условии того, что обладатель принимает меры по организации доступа к информации только уполномоченных лиц
Обеспечение конфиденциальности –
обеспечение такого порядка работы с информацией, когда она известна только определенному установленному кругу лиц

Слайд 15 Целостность информации
Целостность, неискаженность, достоверность, полнота, адекватность и

Целостность информации Целостность, неискаженность, достоверность, полнота, адекватность и т.д. информации -такое

т.д. информации -
такое ее свойство, при котором содержание и

структура данных определены и изменяются только уполномоченными лицами и процессами.

Обеспечение безопасности информации в КС означает в т.ч. такой порядок и технологию работы с ней, когда
информация изменяется, модифицируется только уполномоченными лицами и
в процессах ее передачи, хранения не возникают (устраняются) искажения, ошибки.

Слайд 16 Доступность информации
Такое свойство информации, при котором
Отсутствуют

Доступность информации Такое свойство информации, при котором Отсутствуют препятствия доступа к

препятствия доступа к информации и закономерному ее использованию обладателем

или уполномоченными лицами.

Обеспечивается
сохранностью,
способностью к восстановлению при сбоях и разрушениях,
а также в отсутствии препятствий работы с ней уполномоченных лиц.

Слайд 17 Основные методы обеспечения ИБ

Основные методы обеспечения ИБ

Слайд 18 Две стороны КБ (1 => 2)
Безопасность (защищенность) информации
Безопасность

Две стороны КБ (1 => 2)Безопасность (защищенность) информацииБезопасность (безотказность, надежность) функций

(безотказность, надежность) функций компьютерных систем
обеспечение безотказности реализации функций
определяется безотказностью

оборудования (технических средств обработки, хранения, передачи и представления информации) и
безотказностью программного обеспечения (отсутствие сбоев в работе программного обеспечения).
обеспечение аутентичности реализации функций
определяется целостностью ПО и целостностью программно-аппаратной конфигурации КС (параметров, настройки, состава ПО и оборудования).

Слайд 19


Общая характеристика принципов, методов и механизмов обеспечения компьютерной

Общая характеристика принципов, методов и механизмов обеспечения компьютерной безопасности

безопасности


Слайд 20 Общие принципы создания и эксплуатации защищенных КС
Разумной достаточности
Целенаправленности
Системности
Комплексности
Непрерывности
Управляемости
Сочетания

Общие принципы создания и эксплуатации защищенных КСРазумной достаточностиЦеленаправленностиСистемностиКомплексностиНепрерывностиУправляемостиСочетания унификации и оригинальности

унификации и оригинальности







Слайд 21 Принцип разумной достаточности
Внедрение в архитектуру, в алгоритмы и

Принцип разумной достаточностиВнедрение в архитектуру, в алгоритмы и технологии функционирования КС

технологии функционирования КС защитных механизмов, функций и процедур объективно


вызывает дополнительные затраты,
издержки при создании и эксплуатации,
ограничивает, снижает функциональные возможности КС и параметры ее эффективности (быстродействие, задействуемые ресурсы),
вызывает неудобства в работе пользователям КС,
налагает на них дополнительные нагрузки и требования

Поэтому защита должна быть разумно достаточной (на минимально необходимом уровне).

Слайд 22 Принцип целенаправленности
Применяемые меры по
устранению,
нейтрализации (либо обеспечению

Принцип целенаправленностиПрименяемые меры по устранению, нейтрализации (либо обеспечению снижения потенциального ущерба)

снижения потенциального ущерба)
должны быть направлены против перечня угроз

(опасностей), характерных для
конкретной КС в
конкретных условиях ее создания и эксплуатации.

Слайд 23 Принцип системности
Выбор и реализация защитных механизмов должны производиться

Принцип системностиВыбор и реализация защитных механизмов должны производиться с учетом системной


с учетом системной сути КС,
как организационно-технологической человеко-машинной системы,

состоящей из взаимосвязанных, составляющих единое целое
функциональных,
программных,
технических,
организационно-технологических подсистем.

Слайд 24 Принцип комплексности
При разработке системы безопасности КС необходимо использовать

Принцип комплексностиПри разработке системы безопасности КС необходимо использовать защитные механизмы различной


защитные механизмы различной и наиболее целесообразной в конкретных условиях

природы –
программно-алгоритмических,
процедурно-технологических,
нормативно-организационных,
и на всех стадиях жизненного цикла –
на этапах создания,
эксплуатации и
вывода из строя.

Слайд 25 Принцип непрерывности
Защитные механизмы КС должны
функционировать в любых

Принцип непрерывностиЗащитные механизмы КС должны функционировать в любых ситуациях в т.ч.

ситуациях в т.ч. и внештатных,
обеспечивая как
конфиденциальность,
целостность,


так и сохранность (правомерную доступность).

Слайд 26 Принцип управляемости
Подсистема безопасности КС должна строиться как система

Принцип управляемостиПодсистема безопасности КС должна строиться как система управления – объект

управления –
объект управления (угрозы безопасности и процедуры функционирования

КС),
субъект управления (средства и механизмы защиты),
среда функционирования,
обратная связь в цикле управления,
целевая функция управления (снижение риска от угроз безопасности до требуемого (приемлемого) уровня),
контроль эффективности (результативности) функционирования.

Слайд 27 Принцип сочетания унификации и оригинальности
С учетом опыта создания

Принцип сочетания унификации и оригинальностиС учетом опыта создания и применения АИС,

и применения АИС, опыта обеспечения безопасности КС
должны применяться

максимально проверенные, стандартизированные и унифицированные архитектурные, программно-алгоритмические, организационно-технологические решения.
С учетом динамики развития ИТ, диалектики средств нападения и развития
должны разрабатываться и внедряться новые оригинальные архитектурные, программно-алгоритмические, организационно-технологические решения, обеспечивающие безопасность КС в новых условиях угроз, с минимизацией затрат и издержек, повышением эффективности и параметров функционирования КС, снижением требований к пользователям.

Слайд 28 Систематика методов и механизмов обеспечения КБ

Систематика методов и механизмов обеспечения КБ

  • Имя файла: istoriya-i-sovremennaya-paradigma-informatsionnoy-bezopasnosti.pptx
  • Количество просмотров: 135
  • Количество скачиваний: 2