Презентация, доклад Концептуальная модель информационной безопасности (МДК.01.03.Информационная безопасность)

Содержание

Основные концептуальные положения системы защиты информацииКонцептуальная модель ИБДействия, приводящие к неправомерному овладению конфиденциальной информацией

Слайд 1*
Информационная безопасность
Концептуальная модель информационной безопасности

*Информационная безопасностьКонцептуальная модель информационной безопасности

Слайд 2

Основные концептуальные положения системы защиты информации

Концептуальная модель ИБ

Действия, приводящие к неправомерному

овладению конфиденциальной информацией
Основные концептуальные положения системы защиты информацииКонцептуальная модель ИБДействия, приводящие к неправомерному овладению конфиденциальной информацией

Слайд 3Основные концептуальные
положения системы защиты информации
Система защиты информации  - 
организованная совокупность специальных
органов,

средств, методов и мероприятий,
обеспечивающих защиту информации от
внутренних и внешних угроз.
Основные концептуальные положения системы защиты информацииСистема защиты информации  - организованная совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту

Слайд 4

Защита информации должна быть:

• непрерывной
•  плановой
• целенаправленной
• конкретной
• активной
• надежной
• универсальной
• комплексной

Защита информации должна быть:• непрерывной•  плановой• целенаправленной• конкретной• активной • надежной• универсальной• комплексной

Слайд 5

К системе безопасности информации предъявляются требования:

• четкость определения полномочий и прав пользователей на

доступ к определенным видам информации;
• предоставление пользователю минимальных полномочий, необходимых ему для выполнения порученной работы;
• сведение к минимуму числа общих для нескольких пользователей средств защиты;

К системе безопасности информации предъявляются требования:• четкость определения полномочий и прав пользователей на доступ к определенным видам информации;• предоставление

Слайд 6

• учет случаев и попыток несанкционированного доступа к конфиденциальной информации;
• обеспечение

оценки степени конфиденциальной информации;
• обеспечение контроля целостности средств защиты и немедленное реагирование на их выход из строя.
• учет случаев и попыток несанкционированного доступа к конфиденциальной информации;• обеспечение оценки степени конфиденциальной информации;• обеспечение контроля

Слайд 7

СЗИ может иметь:
• правовое обеспечение. Документы, положения, инструкции, руководства, требования которых являются

обязательными;
• организационное обеспечение. Реализация защиты информации осуществляется определенными структурными единицами, такими как: служба защиты документов; служба режима, допуска, охраны; служба защиты информации техническими средствами; информационно-аналитическая деятельность и другими;
СЗИ может иметь:• правовое обеспечение. Документы, положения, инструкции, руководства, требования которых являются обязательными;• организационное обеспечение. Реализация защиты информации осуществляется

Слайд 8

СЗИ может иметь:
• аппаратное обеспечение. Предполагается широкое использование технических средств как для

защиты информации, так и для обеспечения деятельности собственно СЗИ;
• информационное обеспечение. Включает в себя сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование системы. Показатели доступа, учета, хранения;
• программное обеспечение. Информационные, учетные, статистические и расчетные программы, обеспечивающие оценку наличия и опасности различных каналов утечки;
СЗИ может иметь:• аппаратное обеспечение. Предполагается широкое использование технических средств как для защиты информации, так и для обеспечения

Слайд 9

СЗИ может иметь:
• математическое обеспечение. Предполагает использование математических методов для различных расчетов,

связанных с оценкой опасности технических средств злоумышленников, зон необходимой защиты;
• лингвистическое обеспечение. Совокупность специальных языковых средств общения специалистов и пользователей в сфере защиты информации;
• нормативно-методическое обеспечение.
СЗИ может иметь:• математическое обеспечение. Предполагает использование математических методов для различных расчетов, связанных с оценкой опасности технических средств

Слайд 10

2. Концептуальная модель ИБ

2. Концептуальная модель ИБ

Слайд 11

3. Действия, приводящие к неправомерному овладению конфиденциальной информацией

3. Действия, приводящие к неправомерному овладению конфиденциальной информацией

Слайд 12

Возможны такие ситуации:
•     владелец (источник) не принимает никаких мер к
сохранению конфиденциальной

информации, что
позволяет злоумышленнику легко получить сведения;
•     источник информации строго соблюдает меры
иб, тогда злоумышленнику приходится прилагать
значительные усилия к осуществлению доступа к
охраняемым сведениям, используя для этого всю
совокупность способов несанкционированного
проникновения: легальное или нелегальное;
• промежуточная ситуация – это утечка информации по
техническим каналам, при которой источник еще не знает
об этом, а злоумышленник легко может их использовать
в своих интересах.
Возможны такие ситуации:•     владелец (источник) не принимает никаких мер к сохранению конфиденциальной информации, что позволяет злоумышленнику легко получить

Слайд 13

Основными способами неправомерного овладения
информацией являются ее разглашение, утечка и
несанкционированный

доступ к ее источникам.



Основными способами неправомерного овладения информацией являются ее разглашение, утечка и несанкционированный доступ к ее источникам.

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть