Презентация, доклад по ИТ в профессиональной деятельности на тему Информационная безопасность АРМ

Содержание

По существу, конфиденциальность информации — это ее свойство быть известной только допущенным и прошедшим проверку субъектам системы (пользователям и процессам, действующим от их имени). Для остальных субъектов системы информация должна быть неизвестной.

Слайд 1Информационная безопасность автоматезированных систем и сетей
ГАПОУ СХТ г. Бугуруслана Оренбургской области
Преподаватель: Щаева

Наталья Владиславовна

Информационная безопасность автоматезированных систем и сетейГАПОУ СХТ г. Бугуруслана Оренбургской областиПреподаватель: Щаева Наталья Владиславовна

Слайд 2По существу, конфиденциальность информации — это ее свойство быть известной только

допущенным и прошедшим проверку субъектам системы (пользователям и процессам, действующим от их имени). Для остальных субъектов системы информация должна быть неизвестной.
По существу, конфиденциальность информации — это ее свойство быть известной только допущенным и прошедшим проверку субъектам системы

Слайд 3Достоверность информации — свойство, выражаемое в строгой принадлежности информации субъекту, который

является ее источником, либо тому субъекту, от которого она принята.
Достоверность информации — свойство, выражаемое в строгой принадлежности информации субъекту, который является ее источником, либо тому субъекту,

Слайд 4Несанкционированный доступ (НСД), соответственно, характеризуется нарушением установленных правил разграничения доступа. Лицо

или процесс, осуществляющие несанкционированный доступ к информации, являются нарушителями таких правил разграничения доступа. Несанкционированный доступ — наиболее распространенный вид компьютерных нарушений.
Несанкционированный доступ (НСД), соответственно, характеризуется нарушением установленных правил разграничения доступа. Лицо или процесс, осуществляющие несанкционированный доступ к

Слайд 5Под угрозой безопасности для системы понимаются возможные воздействия, которые прямо или

косвенно могут нанести ущерб ее безопасности.
Уязвимость системы — это любая характеристика автоматизированной системы, использование которой может привести к реализации угрозы.
Под угрозой безопасности для системы понимаются возможные воздействия, которые прямо или косвенно могут нанести ущерб ее безопасности.Уязвимость

Слайд 6Атака на систему — это действие, предпринимаемое злоумышленником, субъектом системы (нарушителем

информационной безопасности) с целью поиска и использования той или иной уязвимости системы. Таким образом, атака — это реализация угрозы безопасности.
Противодействие угрозам безопасности — цель, которую призваны выполнить средства защиты АС.
Безопасная или защищенная система - это система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.
Атака на систему — это действие, предпринимаемое злоумышленником, субъектом системы (нарушителем информационной безопасности) с целью поиска и

Слайд 7Безопасность автоматизированных систем
Информация, обрабатываемая в корпоративных сетях, особенно уязвима. Существенному повышению

возможности несанкционированного использования или модификации данных, введению в оборот ложной информации в настоящее время способствуют:
o увеличение объемов обрабатываемой, передаваемой и хранимой в компьютерах информации;
o сосредоточение в базах данных информации различного уровня важности и конфиденциальности;
Безопасность автоматизированных системИнформация, обрабатываемая в корпоративных сетях, особенно уязвима. Существенному повышению возможности несанкционированного использования или модификации данных,

Слайд 8
o расширение доступа круга пользователей к информации, хранящейся в базах данных,

и к ресурсам вычислительной сети;
o увеличение числа удаленных рабочих мест;
o широкое использование для связи пользователей глобальной сети Internet и различных каналов связи;
o автоматизация обмена информацией между компьютерами пользователей.

o расширение доступа круга пользователей к информации, хранящейся в базах данных, и к ресурсам вычислительной сети;o увеличение

Слайд 9Субъекты, действия которых могут привести к нарушению безопасности ин формации, могут

быть как внешние:
· криминальные структуры;
· потенциальные преступники;
· недобросовестные партнеры;
· конкуренты;
· политические противники;
так и внутренние:
· персонал организации и ее филиалов;
· лица с нарушенной психикой;
· специально внедренные агенты
Субъекты, действия которых могут привести к нарушению безопасности ин формации, могут быть как внешние:· криминальные структуры;· потенциальные

Слайд 10Судя по результатам международного и российского опыта, действия субъектов могут привести

к ряду нежелательных последствий, среди которых применительно к корпоративной сети можно выделить следующие:
1. Кража:
· технических средств (компьютеров, их компонентов, сетевого оборудования);
· носителей информации (бумажных, магнитных, оптических и пр.);
· информации (чтение и несанкционированное копирование);
· средств доступа (ключи, пароли, ключевая документация и пр.).
2. Подмена (модификация):
· системного программного обеспечения(ПО);
· прикладного ПО;
· информации (данных), отрицание факта отправки сообщений;
· паролей и правил доступа.
З. Уничтожение (разрушение):
· технических средств;
· носителей информации;
· программного обеспечения;
· информации (файлов, данных);
· паролей и ключевой информации.
Судя по результатам международного и российского опыта, действия субъектов могут привести к ряду нежелательных последствий, среди которых

Слайд 11
4. Нарушение нормальной работы (прерывание):
· скорости обработки информации;
· пропускной способности каналов

связи;
· объемов свободной оперативной памяти;
· объемов свободного дискового пространства;
· электропитания технических средств.
5. Ошибки:
· при написании системного и прикладного ПО;
· при инсталляции ПО
· при эксплуатации ПО;
· при эксплуатации технических средств

4. Нарушение нормальной работы (прерывание):· скорости обработки информации;· пропускной способности каналов связи;· объемов свободной оперативной памяти;· объемов

Слайд 126. Перехват информации(несанкционированный):
· за счет побочного электромагнитного излучения (ПЭМИ) от технических

средств;
· за счет наводок по линиям электропитания и по посторонним проводникам;
· по акустическому каналу при обсуждении вопросов;
· при подключении к каналам передачи информации;
· за счет нарушения установленных правил доступа (взлом).
6. Перехват информации(несанкционированный):· за счет побочного электромагнитного излучения (ПЭМИ) от технических средств;· за счет наводок по линиям

Слайд 13Вторая группа содержит угрозы, менее прогнозируемые, напрямую зависящие от свойств техники

и поэтому требующие особого внимания. Технические средства, содержащие потенциальные угрозы безопасности информации, также могут быть внутренними:
· некачественные технические средства обработки информации;
· некачественные программные средства обработки информации;
· вспомогательные средства (охраны, сигнализации, телефонии);
· другие технические средства, применяемые в организации;
и внешними:
· средства связи;
· близко расположенные опасные производства;
· сети инженерных коммуникаций (энерго-, водоснабжения, канализации);
· транспорт.
Последствиями применения таких технических средств, напрямую влияющими на безопасность информации, могут быть:
1. Нарушение нормальной работы:
— нарушение работоспособности системы обработки информации;
— нарушение работоспособности связи и телекоммуникаций;
— старение носителей информации и средств ее обработки;
— нарушение установленных правил доступа;
— электромагнитное воздействие на технические средства.
Вторая группа содержит угрозы, менее прогнозируемые, напрямую зависящие от свойств техники и поэтому требующие особого внимания. Технические

Слайд 14
2. Уничтожение (разрушение):
— программного обеспечения;
— средств обработки информации (броски напряжений, протечки);

помещений;
— информации (размагничивание, воздействие радиации, протечки и пр.);
— персонала.
З. Модификация (изменение):
— программного обеспечения;
— информации при передаче по каналам связи и телекоммуникациям.

2. Уничтожение (разрушение):— программного обеспечения;— средств обработки информации (броски напряжений, протечки);— помещений;— информации (размагничивание, воздействие радиации, протечки

Слайд 15Третью группу составляют угрозы, которые совершенно не поддаются прогнозированию, и поэтому

меры их парирования должны применяться всегда.


Третью группу составляют угрозы, которые совершенно не поддаются прогнозированию, и поэтому меры их парирования должны применяться всегда.

Слайд 16· пожары;
· землетрясения;
· наводнения;
· ураганы;
· другие форс-мажорные обстоятельства;
· различные непредвиденные обстоятельства;
·

необъяснимые явления.
Эти природные и необъяснимые явления также влияют на информационную безопасность, опасны для всех элементов АС и могут привести к последствиям, перечисленным ниже:
1. Уничтожение (разрушение):
· технических средств обработки информации;
· носителей информации;
· программного обеспечения;
· информации (файлов, данных);
· помещений;
· персонала.
2. Исчезновение (пропажа):
· информации в средствах ее обработки;
· информации при передаче по телекоммуникационным каналам;
· носителей информации;
· персонала.
· пожары;· землетрясения;· наводнения;· ураганы;· другие форс-мажорные обстоятельства;· различные непредвиденные обстоятельства;· необъяснимые явления.Эти природные и необъяснимые явления

Слайд 17. Вместе с тем на основе анализа, проводимого различными специалистами в

области компьютерных преступлений, можно расставить угрозы безопасности по частоте проявления следующим образом:
· кража (копирование) программного обеспечения;
· подмена (несанкционированный ввод) информации;
· уничтожение (разрушение) данных на носителях информации;
· нарушение нормальной работы (прерывание) в результате вирусных атак;
· модификация (изменение) данных на носителях информации;
· перехват (несанкционированный съем) информации;
· кража (несанкционированное копирование) ресурсов;
· нарушение нормальной работы (перегрузка) каналов связи;
. Вместе с тем на основе анализа, проводимого различными специалистами в области компьютерных преступлений, можно расставить угрозы

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть