Презентация, доклад по информатике принципы и безопасность сети

Содержание

Подходы к обеспечению информационной безопасностиДля защиты АИС могут быть сформулированы следующие положения:Информационная безопасность основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов;Информационная безопасность АИС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мероприятий;Информационная безопасность

Слайд 1Тема: Основные принципы построения подсистемы защиты информации.
Ключевые слова: принципы обеспечения ИБ.

Тема: Основные принципы построения подсистемы защиты информации.Ключевые слова: принципы обеспечения ИБ.

Слайд 2Подходы к обеспечению информационной безопасности
Для защиты АИС могут быть сформулированы следующие

положения:
Информационная безопасность основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов;
Информационная безопасность АИС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мероприятий;
Информационная безопасность АИС должна обеспечиваться на всех этапах технологической обработки данных и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ;
Подходы к обеспечению информационной безопасностиДля защиты АИС могут быть сформулированы следующие положения:Информационная безопасность основывается на положениях и

Слайд 3Принципы обеспечения информационной безопасности
Системность;
Комплексность;
Непрерывность защиты;
Разумная достаточность;
Гибкость управления и применения;
Открытость алгоритмов и

механизмом защиты;
Простота применения защитных мер и средств.
Принципы обеспечения информационной безопасностиСистемность;Комплексность;Непрерывность защиты;Разумная достаточность;Гибкость управления и применения;Открытость алгоритмов и механизмом защиты;Простота применения защитных мер и

Слайд 4Системность средств защиты информации
предполагает определение возможных угроз информационной безопасности и выбор

методов и средств, направленных на противодействие данного комплексу угроз.
Решения должны иметь системный характер, то есть включать набор мероприятий противодействующий всему комплексу угроз.
Системность средств защиты информациипредполагает определение возможных угроз информационной безопасности и выбор методов и средств, направленных на противодействие

Слайд 5Комплексность систем защиты
При решение вопросов обеспечения информационной безопасности необходимо ориентироваться на

весь набор средств защиты данных – программные, технические, правовые, организационные и т.д.
Комплексность систем защитыПри решение вопросов обеспечения информационной безопасности необходимо ориентироваться на весь набор средств защиты данных –

Слайд 6Непрерывность защиты
Непрерывность защиты предполагает, что комплекс мероприятий по обеспечению информационной безопасности

должен быть непрерывен во времени и пространстве.
Непрерывность защитыНепрерывность защиты предполагает, что комплекс мероприятий по обеспечению информационной безопасности должен быть непрерывен во времени и

Слайд 7Разумная достаточность
При выборе системы защиты необходимо найти компромисс между затратами на

защиту информационных объектов и возможными потерями при реализации информационных угроз.

Разумная достаточностьПри выборе системы защиты необходимо найти компромисс между затратами на защиту информационных объектов и возможными потерями

Слайд 8Гибкость управления и применения
Для успешного противодействия необходимо наличие возможности изменения применяемых

средств, оперативного включения или исключения используемых средств защиты данных, добавления новых механизмов защиты.
Гибкость управления и примененияДля успешного противодействия необходимо наличие возможности изменения применяемых средств, оперативного включения или исключения используемых

Слайд 9Открытость алгоритмов и механизмов защиты
Средства информационной безопасности сами могут представлять собой

угрозу информационной системе или объекту. Для предотвращения такого класса угроз требуют, чтобы алгоритмы и механизмы защиты допускали независимую проверку на безопасность и следование стандартов, а также на возможность их применение в совокупности с другими средствами защиты данных.
Открытость алгоритмов и механизмов защитыСредства информационной безопасности сами могут представлять собой угрозу информационной системе или объекту. Для

Слайд 10Простота применения защитных мер и средств
При проектировании систем защиты информации необходимо

помнить, что реализация предлагаемых мер и средств будет проводится пользователями (часто не являющихся специалистами в области ИБ).
Поэтому для повышения эффективности мер защиты необходимо, чтобы алгоритм работы с ними был понятен пользователю. Кроме того, используемые средства и механизмы информационной безопасности не должны нарушать нормальную работу пользователя с автоматизированной системой (резко снижать производительность, повышать сложность работы и т.п.).
Простота применения защитных мер и средствПри проектировании систем защиты информации необходимо помнить, что реализация предлагаемых мер и

Слайд 11Ситуационная задача
Сотрудник фирмы ОАО «Престиж», Магомед, решил скачать полезную программу с

сомнительного сайта (думал что ничего страшного не произойдет). При установке программы произошел сбой системы. Помогите Магомеду восстановить систему.
Ситуационная задачаСотрудник фирмы ОАО «Престиж», Магомед, решил скачать полезную программу с сомнительного сайта (думал что ничего страшного

Слайд 12Закрепление материала
Назовите принципы построения подсистемы защиты информации?

Домашнее задание: Методы защиты информации.

Закрепление материалаНазовите принципы построения подсистемы защиты информации?Домашнее задание: Методы защиты информации.

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть