Содержание
- 2. Понятие ИБ ИБ-Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера,
- 3. Цель ИБ Цель мероприятий в области информационной безопасности – защитить интересы субъектов информационных отношений. Интересы эти
- 4. Три кита Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Целостностью - актуальность
- 5. Понятие ИБ "Компьютерная безопасность" (как эквивалент или заменитель ИБ) слишком узкий подход Компьютеры – только одна
- 6. ИБ зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы
- 7. «Неприемлемый ущерб» Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным
- 8. Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а
- 9. Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность
- 10. Классификация угроз по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
- 11. Угрозы доступности Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных
- 12. Другие угрозы доступности отказ пользователей; внутренний отказ информационной системы; отказ поддерживающей инфраструктуры.
- 13. Отказ пользователей Нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и
- 14. Внутренние отказы Отступление (случайное или умышленное) от установленных правил эксплуатации; Выход системы из штатного режима эксплуатации
- 15. Отказ поддерживающей инфраструктуры Нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования; Разрушение
- 16. "обиженные" сотрудники Весьма опасны так называемые "обиженные" сотрудники – нынешние и бывшие. Как правило, они стремятся
- 17. стихийные бедствия стихийные бедствия и события, воспринимаемые как стихийные бедствия,– грозы, пожары, наводнения, землетрясения, ураганы. По
- 18. Вредоносное программное обеспечение Вредоносная функция; Способ распространения; Внешнее представление. Т.н. "бомбы" предназначаются для: внедрения другого вредоносного
- 19. По механизму распространения различают: вирусы – код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения
- 20. Основные угрозы целостности Статическая целостность ввести неверные данные; изменить данные. Динамическая целостность нарушение атомарности транзакций, переупорядочение,
- 21. Основные угрозы конфиденциальности Служебная информация (пароли) Предметная информация Перехват данных - Технические средства перехвата хорошо проработаны,
- 22. Первый шаг при построении системы ИБ организации – детализация аспектов: доступность, целостность, конфиденциальность Важность проблематики ИБ
- 23. Подтверждением сложности проблематики ИБ является параллельный (и довольно быстрый) рост затрат на защитные мероприятия и количества
- 24. Российская ситуация Российские правовые акты в большинстве своем имеют ограничительную направленность. Лицензирование и сертификация не обеспечивают
- 25. Оранжевая книга абсолютно безопасных систем не существует, это абстракция. Есть смысл оценивать лишь степень доверия, которое
- 26. Элементы политики безопасности произвольное управление доступом метод разграничения доступа к объектам, основанный на учете личности субъекта
- 27. Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" идентификация и аутентификация; защита данных пользователя; защита функций
- 28. Административный уровень Главная задача мер административного уровня – сформировать программу работ в области информационной безопасности и
- 29. Главные угрозы – внутренняя сложность ИС, непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц,
- 30. Необходимым условием для построения надежной, экономичной защиты является рассмотрение жизненного цикла ИС и синхронизация с ним
- 31. Безопасность невозможно добавить к системе; ее нужно закладывать с самого начала и поддерживать до конца.
- 32. Процедурный уровень управление персоналом; физическая защита; поддержание работоспособности; реагирование на нарушения режима безопасности; планирование восстановительных работ.
- 33. Принципы безопасности непрерывность защиты в пространстве и времени; разделение обязанностей; минимизация привилегий.
- 34. Текущие работы Необходимо регулярно осуществлять: поддержку пользователей; поддержку программного обеспечения; конфигурационное управление; резервное копирование; управление носителями;
- 35. Программно-технические меры Программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей – оборудования, программ и/или
- 36. Меры безопасности превентивные, препятствующие нарушениям ИБ; меры обнаружения нарушений; локализующие, сужающие зону воздействия нарушений; меры по
- 38. Скачать презентацию