Professional Documents
Culture Documents
Презентація Інформаційна Безпека Урок 5
Презентація Інформаційна Безпека Урок 5
загрозам безпеки.
Правові основи
забезпечення безпеки
інформаційних
технологій
10 За навчальною програмою 2018 року
(11)
Урок 5
Актуалізація опорних знань
Розділ 2
§5 і життєвого досвіду 10
(11)
Пропоную обговорити проблемне питання.
Як
забезпечити
безпеку
інформаційних
технологій?
Види заходів протидії
Розділ 2
§5 загрозам безпеки 10
(11)
Основні об’єкти захисту інформації
Інформація з обмеженим доступом, тобто
інформаційні ресурси, зокрема, ті, що містять відомості,
які належать або до таємної, або до конфіденційної
інформації
Технічні засоби приймання, обробки, зберігання та
передання інформації: системи та засоби
інформатизації; програмні засоби; автоматизовані
системи керування тощо
Допоміжні технічні засоби і системи
Види заходів протидії
Розділ 2
§5 загрозам безпеки 10
(11)
Важливими методами аналізу стану забезпечення
інформаційної безпеки є методи описи і класифікації.
Для здійснення ефективного захисту системи
управління безпеки слід:
по-перше, описати
метод схожості,
метод розбіжності,
метод сполучення
схожості й розбіжності,
метод супроводжувальних
змін,
метод залишків.
Типи методів забезпечення
Розділ 2
§5 інформаційної безпеки. 10
(11)
Виділяють декілька типів методів забезпечення
інформаційної безпеки:
однорівневі методи будуються
на підставі одного принципу
управління інформаційною
безпекою;
багаторівневі методи будуються
на основі декількох принципів
управління інформаційною
безпекою, кожний з яких слугує
вирішенню власного завдання;
Типи методів забезпечення
Розділ 2
§5 інформаційної безпеки. 10
(11)
Продовження…
комплексні методи — багаторівневі технології, об’єднані
у єдину систему координуючими функціями на
організаційному рівні з метою забезпечення інформаційної
безпеки, виходячи з аналізу сукупності чинників
небезпеки, які мають семантичний зв’язок або генеруються
з єдиного інформаційного центру інформаційного впливу;
інтегровані високоінтелектуальні методи — багаторівневі,
багатокомпонентні технології, побудовані на підставі
могутніх автоматизованих інтелектуальних засобів з
організаційним управлінням
Розділ 2
Концепція захисту інформації
§5
10
(11)
Розробку концепції захисту рекомендується
проводити в три етапи:
І етап – визначення На основі концепції
цінності об’єкта захисту безпеки інформації
інформації.
розробляються
стратегія безпеки
ІІ етап – аналіз
потенційних дій інформації та
зловмисників архітектура системи
захисту інформації, а
ІІІ етап – оцінка надійності далі – політика
встановлених засобів
захисту інформації на безпеки інформації
об’єкті.
Види заходів протидії
Розділ 2
§5 загрозам безпеки 10
(11)
Види заходів протидії загрозам безпеки:
законодавчі (правові);
адміністративні;
організаційні (процедурні);
інженерно-технічні;
правові.
Види заходів протидії
Розділ 2
§5 загрозам безпеки 10
(11)
Правові заходи –
розробка норм, що
встановлюють
відповідальність за
комп'ютерні злочини,
захист авторських прав
програмістів,
удосконалювання
карного і цивільного
законодавства, а також
судочинства.
Види заходів протидії
Розділ 2
§5 загрозам безпеки 10
(11)
Інженерно-технічні засоби
установка систем забезпечення захисту
програмні засоби
захисту від збоїв в від розкрадань і
боротьби з вірусами
електроживленні диверсій
спеціальні програми,
спеціальні математичні та
програмні комплекси і
алгоритмічні засоби захисту
системи захисту інформації в
інформації, переданої по
інформаційних системах
мережах зв'язку, збереженої
різного призначення і
та обробленої на
засобах обробки даних
комп'ютерах з
(антивірусні програми,
використанням методів
системи розмежування
шифрування.
повноважень, програмні
засоби контролю доступу)
Види заходів протидії
Розділ 2
§5 загрозам безпеки 10
(11)
Система захисту інформації – це організована
сукупність спеціальних установ, засобів, методів і
заходів, що забезпечують захист інформації від
внутрішніх і зовнішніх загроз.
Види заходів протидії
Розділ 2
§5 загрозам безпеки 10
(11)
Система захисту інформації повинна задовольняти
такі умови:
бути
бути комплексною,
бути надійною нестандартною,
мати цілісність
різноманітною
бути різноманітною за
бути простою для технічного
використовуваними засобами,
обслуговування і зручною для
багаторівневою з ієрархічною
експлуатації користувачами
послідовністю доступу
охоплювати весь технологічний бути відкритою для зміни і
комплекс інформаційної доповнення заходів
діяльності забезпечення безпеки
інформації
Види заходів протидії
Розділ 2
§5 загрозам безпеки 10
(11)
Принципи побудови системи безпеки інформації
безперервність захисту інформації;
активність, яка передбачає прогнозування дій
зловмисника, розробку і реалізацію випереджаючих
захисних заходів;
скритність, що виключає ознайомлення сторонніх осіб
із засобами і технологією захисту інформації;
цілеспрямованість, яка передбачає зосередження
зусиль щодо запобігання загроз найбільш цінної
інформації;
Види заходів протидії
Розділ 2
§5 загрозам безпеки 10
(11)
Продовження…
комплексне використання;
мінімізація додаткових завдань і вимог до
співробітників організації, викликаних заходами щодо
захисту інформації;
надійність;
обмежений і контрольований доступ;
безперервність роботи системи;
адаптованість (пристосовність) системи до змін
навколишнього середовища.
Види заходів протидії
Розділ 2
§5 загрозам безпеки 10
(11)
Розрізняють три шляхи захисту даних
Шляхи захисту даних
службова інформація;
(11)
Урок 5