Презентация, доклад на тему Основные принципы защиты информации

Принципы защиты информацииПринцип обоснованности доступаПринцип достаточной глубины контроля доступаПринцип разграничения потоков информацииПринцип чистоты повторно используемых ресурсовПринцип персональной ответственностиПринцип целостности средств защиты

Слайд 1Презентация по информатике На тему: Основные принципы защиты информации

Презентация по информатике  На тему: Основные принципы защиты информации

Слайд 2Принципы защиты информации
Принцип обоснованности доступа
Принцип достаточной глубины контроля доступа
Принцип разграничения потоков

информации
Принцип чистоты повторно используемых ресурсов
Принцип персональной ответственности
Принцип целостности средств защиты
Принципы защиты информацииПринцип обоснованности доступаПринцип достаточной глубины контроля доступаПринцип разграничения потоков информацииПринцип чистоты повторно используемых ресурсовПринцип персональной

Слайд 3Принцип обоснованности доступа
Заключается в обязательном выполнении двух основных условий для предоставления

доступа исполнителю (пользователю) к информации АС:
исполнитель (пользователь) должен иметь достаточную "форму допуска" для доступа к информации данного уровня конфиденциальности - грифа секретности (мандатное условие);
исполнителю (пользователю) необходим доступ к данной информации для выполнения его производственных функций (традиционное условие).
Эти условия рассматриваются, как правило, в рамках разрешительной системы доступа, в которой устанавливается: кто, кому, конца, какую информацию и для какого вида доступа может предоставить и при каких условиях.
Принцип обоснованности доступаЗаключается в обязательном выполнении двух основных условий для предоставления доступа исполнителю (пользователю) к информации АС:исполнитель

Слайд 4Принцип достаточной глубины контроля доступа
Средства защиты информации должны включать механизмы контроля

доступа ко всем видам информационных и программных ресурсов автоматизированной системы, которые в соответствии с принципом обоснованности доступа следует разделять между пользователями. При создании типовых средств защиты информации такие механизмы должны охватывать все возможные виды ресурсов, различаемые программно-аппаратными средствами системы, так как глубина детализации контролируемых ресурсов определяется спецификой конкретной автоматизированной системы.
Принцип достаточной глубины контроля доступаСредства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и

Слайд 5Принцип разграничения потоков информации
Для предупреждения нарушений информационной безопасности, например при записи

секретной информации на несекретные носители (тома, распечатки) и в несекретные файлы, ее передаче программам и процессам, не предназначенным для обработки секретной информации, а также передачи секретной информации по незащищенным каналам и линиям связи необходимо осуществлять соответствующее разграничение потоков информации.

Для проведения такого разграничения все ресурсы, содержащие конфиденциальную информацию (сети ЭВМ, внешние устройства, тома, файлы, разделы ОП и т.п.), должны иметь соответствующие метки, отражающие уровень конфиденциальности (гриф секретности) содержащейся в них информации.

Принцип разграничения потоков информацииДля предупреждения нарушений информационной безопасности, например при записи секретной информации на несекретные носители (тома,

Слайд 6Принцип чистоты повторно используемых ресурсов
Заключается в очистке (обнулении, исключении информативности) ресурсов,

содержащих конфиденциальную информацию (разделов ОП, файлов, буферов и т.п.), при их удалении или освобождении пользователем до перераспределения этих ресурсов другим пользователям.
Принцип чистоты повторно используемых ресурсовЗаключается в очистке (обнулении, исключении информативности) ресурсов, содержащих конфиденциальную информацию (разделов ОП, файлов,

Слайд 7Принцип персональной ответственности
Заключается в том, что каждый пользователь должен нести персональную

ответственность за свою деятельность в системе, включая любые операции с конфиденциальной информацией и возможные нарушения ее защиты, т.е. какие-либо случайные или умышленные действия, которые приводят или направлены на несанкционированное ознакомление с конфиденциальной информацией, ее искажение или уничтожение, или делают такую информацию недоступной для законных пользователей. Для проведения данного принципа необходимо выполнение следующих требований:
индивидуальная идентификация пользователей и инициированных ими процессов (выполняющихся программ, задач, заданий и т.п.), т.е. установление и закрепление за каждым пользователем и его процессом уникального идентификатора (метки), на базе которого будет осуществляться разграничение доступа в соответствии с принципом обоснованности доступа (правилами предоставления доступа). В связи с этим такие идентификаторы и метки должны содержать сведения о форме допуска пользователя и его прикладной области (производственной деятельности);
проверка подлинности пользователей и их процессов по предъявленному идентификатору или метке (аутентификация);
регистрация (протоколирование) работы механизмов контроля доступа к ресурсам системы с указанием даты и времени, идентификаторов запрашивающего и запрашиваемого ресурсов, вида взаимодействия и его результата, включая запрещенные попытки доступа.
Принцип персональной ответственностиЗаключается в том, что каждый пользователь должен нести персональную ответственность за свою деятельность в системе,

Слайд 8Принцип целостности средств защиты
В автоматизированной системе необходимо обеспечивать целостность средств защиты

информации, т.е. такие средства должны точно выполнять свои функции в соответствии с перечисленными принципами и быть изолированными от пользователей, а для своего сопровождения включать специальный защищенный интерфейс для средств контроля, сигнализации о попытках нарушения защиты информации и воздействия на процессы в системе. С этой целью построение комплекса средств защиты должно проводится в рамках отдельного монитора обращений, контролирующего любые запросы к данным или программам со стороны пользователей (или их программ) по установленным для них видам доступа к этим данным и программам. При этом "монитор обращений" контролирует взаимодействие ресурсов в программно-аппаратной среде, используя матрицу доступа в соответствии с разрешительной системой доступа.
Принцип целостности средств защитыВ автоматизированной системе необходимо обеспечивать целостность средств защиты информации, т.е. такие средства должны точно

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть