Разработка программного средства защиты данных от несанкционированного доступа к носителю

Содержание

Слайд 2

Цель Цель – разработать программное средство защиты данных от несанкционированного доступа к носителю.

Цель

Цель – разработать программное средство защиты данных от несанкционированного доступа к

носителю.
Слайд 3

Задачи Исследование структуры данных при хранении их на отчуждаемых носителях информации;

Задачи

Исследование структуры данных при хранении их на отчуждаемых носителях информации;
Исследование технологических

методов защиты информации и разработка основных алгоритмов работы программы;
Выбор стандарта шифрования и его использование при разработке программы;
Расчет использования ресурсов носителей информации;
Разработка программной документации.
Слайд 4

Введение Информационная безопасность АС - состояние рассматриваемой автоматизированной системы, при котором

Введение

Информационная безопасность АС - состояние рассматриваемой автоматизированной системы, при котором она,

с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз, а с другой - ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды.
Слайд 5

Классификация угроз По природе возникновения; По степени преднамеренности проявления; По непосредственному

Классификация угроз

По природе возникновения;
По степени преднамеренности проявления;
По непосредственному источнику угроз;
По положению

источника угроз;
По степени воздействия на АС;
По способу доступа к ресурсам АС;
По текущему месте расположения информации, хранимой и обрабатываемой в АС.
Слайд 6

Классификация угроз

Классификация угроз

Слайд 7

Классификация угроз

Классификация угроз

Слайд 8

Классификация угроз

Классификация угроз

Слайд 9

Свойства информации Конфиденциальность; Целостность; Доступность.

Свойства информации

Конфиденциальность;
Целостность;
Доступность.

Слайд 10

Модель нарушителя Категория лиц; Мотив; Квалификация; Характер действий.

Модель нарушителя

Категория лиц;
Мотив;
Квалификация;
Характер действий.

Слайд 11

Сводная информация Рисунок 1.1 Число утечек информации и объем утекших записей

Сводная информация

Рисунок 1.1 Число утечек информации и объем утекших записей ПДн,

скомпрометированных в результате утечек. 2011 - 2015 гг.
Слайд 12

Сводная информация Рисунок 1.2 Распределение утечек по вектору воздействия, 2014-2015 гг. 1395 1505

Сводная информация

Рисунок 1.2 Распределение утечек по вектору воздействия, 2014-2015 гг.

1395

1505

Слайд 13

Сводная информация Рисунок 1.3 Распределение утечек по виновнику, 2014-2015 гг.

Сводная информация

Рисунок 1.3 Распределение утечек по виновнику, 2014-2015 гг.

Слайд 14

Сводная информация Рисунок 1.4 Распределение утечек по каналам, 2014 - 2015 гг.

Сводная информация

Рисунок 1.4 Распределение утечек по каналам, 2014 - 2015 гг.

Слайд 15

Сравнительные характеристики алгоритмов

Сравнительные характеристики алгоритмов

Слайд 16

Общая схема программного средства

Общая схема программного средства