23.43M
Категория: Базы данныхБазы данных

База знаний (БЗ)

1.

База знаний (БЗ) представляет собой совокупность БД и
используемых правил, полученных от лиц, принимающих решения.
Банк данных – база данных и система управления ею (СУБД). СУБД
(например, ACCESS) представляет собой приложение для создания
баз данных как совокупности двумерных таблиц.
Приложение – программа или группа программ, предназначенных
для выполнения стандартных работ. К приложениям относятся
текстовые (например, Word), графические редакторы, электронные
таблицы.

2.

Модели данных: иерархическая

3.

Модели данных: сетевая

4.

Модели данных: реляционная

5.

Классификация БД

6.

Классификация БД

7.

Классификация БД

8.

Классификация БД

9.

Классификация СУБД

10.

11.

12.

13.

Технологии защиты информации

14.

15.

16.

17.

Основные факторы, способствующие развитию
технологий защиты информации
Неправомерный доступ, искажение или модификация, уничтожение или
разглашение информации.
Увеличение объемов информации, накапливаемой, хранимой и
обрабатываемой с помощью ЭВМ и других средств вычислительной техники.
Сосредоточение в единых базах данных информации различного
назначения и принадлежности.
Расширение круга пользователей, имеющих доступ к ресурсам
информационной системы и находящимся в ней массивам данных.

18.

Основные факторы, способствующие
развитию технологий ИБ
Усложнение режимов функционирования технических средств,
информационных систем
Автоматизация обмена информацией, в т.ч. и на больших расстояниях
Увеличение количества технических средств и связей в
автоматизированных системах управления и обработки данных
Появление новых технологий, расширяющих возможности не только
пользователя, но и нарушителя информационной безопасности
Появление электронных денег создало предпосылки для хищения крупных
сумм
Отношение к информации как к товару, переход к рыночным отношениям
в области предоставления информационных услуг

19.

Основные факторы, способствующие развитию
технологий ИБ
Неправомерный доступ, искажение или модификация, уничтожение или
разглашение информации.
Увеличение объемов информации, накапливаемой, хранимой и
обрабатываемой с помощью ЭВМ и других средств вычислительной техники.
Сосредоточение в единых базах данных информации различного
назначения и принадлежности.
Расширение круга пользователей, имеющих доступ к ресурсам
информационной системы и находящимся в ней массивам данных.

20.

InfoWatch — ведущий российский разработчик
решений для обеспечения информационной
безопасности организаций
https://www.infowatch.ru/analytics

21.

22.

• в первом полугодии число утечек в мире выросло почти
вдвое, а в России – почти в 1,5 раза;
• в мире утекло около 3 млрд записей ПДн, в России
количество утекших записей составило 187 млн, то есть
больше населения страны;
• доля зарегистрированных утечек внешнего характера
превысила 96%;
• виновниками более 80% утечек стали хакеры;
• доля утечек информации категории «коммерческая
тайна» резко выросла и достигла 13%;
• наибольший рост числа утечек зафиксирован в
промышленности и торговле;
• более 30% баз данных, продающихся в Дарквебе,
украдены из компаний США, более 13% - из российских
компаний.

23.

24.

25.

26.

27.

28.

29.

30.

31.

32.

Защита информации – это деятельность, направленная на предотвращение
утечки
защищаемой
информации,
несанкционированных
и
непреднамеренных воздействий на защищаемую информацию.

33.

34.

Виды информационных угроз
• отказы и нарушения работоспособности программных и
технических средств;
• преднамеренные
угрозы,
заранее
планируемые
злоумышленниками для нанесения вреда

35.

Основные группы причин
компьютерных систем:
сбоев
и
отказов
в
работе
• нарушения физической и логической целостности хранящихся
в оперативной и внешней памяти структур данных,
возникающие по причине старения ли износа их носителей;
• нарушения, возникающие в работе аппаратных средств из-за
их старения или износа, неправильного использования или
повреждения;
• ошибки в программных средствах, не выявленные в процессе
отладки и испытаний.

36.

Способы защиты информации от нарушений работоспособности
компьютерных систем:
• внесение структурной, информационной и функциональной
избыточности компьютерных ресурсов;
• защита
от
некорректного
использования
ресурсов
компьютерной системы;
• выявление и своевременное устранение ошибок на этапах
разработки программно-аппаратных средств.

37.

Преднамеренные
угрозы,
заранее
злоумышленниками для нанесения вреда:
планируемые
• угрозы, реализация которых выполняется при постоянном
участии человека;
• угрозы,
реализация
которых
после
разработки
злоумышленником
соответствующих
компьютерных
программ
выполняется
этими
программами
без
непосредственного участия человека.

38.

Задачи по защите от угроз каждого вида:
• запрещение несанкционированного доступа к ресурсам
вычислительных систем;
• невозможность
несанкционированного
использования
компьютерных ресурсов при осуществлении доступа;
• своевременное обнаружение факта несанкционированных
действий, устранение их причин и последствий.

39.

Основным способом запрещения несанкционированного
доступа к ресурсам вычислительных систем является
подтверждение подлинности пользователей и разграничение их
доступа к информационным ресурсам, включающий следующий
этапы:
• идентификация;
• установление подлинности (аутентификация);
• определение полномочий для последующего контроля и
разграничения доступа к компьютерным ресурсам.

40.

идентификатор
может
представлять
собой
последовательность символов и должен быть
зарегистрирован
в
системе
администратора
безопасности
любую
заранее
службы

41.

42.

После идентификации и аутентификации пользователя система
защиты должна определить его полномочия для последующего
контроля санкционированного доступа к компьютерным
ресурсам (разграничение доступа). В качестве компьютерных
ресурсов рассматриваются:
программы;
внешняя память;
информация, разграниченная по категориям в базах данных;
оперативная память;
время использования процессора;
порты ввода-вывода;
внешние устройства.

43.

Способы разграничения доступа:
• разграничение доступа по спискам;
• использование матрицы установления полномочий (строки
матрицы – идентификаторы пользователей, столбцы –
ресурсы компьютерной системы);
• разграничение доступа по уровням секретности и категориям
(например, общий доступ, конфиденциально, секретно);
• парольное разграничение доступа.

44.

Защита информации от исследования и копирования
предполагает криптографическое закрытие защищаемых от
хищения данных.
Задача криптографии – обратимое преобразование открытого
текста в последовательность знаков, называемых шифротекстом
или криптограммой. В шифре выделяют два основных элемента
– алгоритм и ключ.
Алгоритм шифрования – последовательность преобразований
обрабатываемых данных, зависящих от ключа шифрования.
Ключ задает значения некоторых параметров алгоритма
шифрования, обеспечивающих шифрование и дешифрование
информации

45.

46.

Одним их основных компонентов системы защиты информации
и процесса её обработки в вычислительных системах является
защита от компьютерных вирусов.
Выделяют три уровня защиты от компьютерных вирусов.
• защита от проникновения в вычислительную систему вирусов
известных типов;
• углубленный анализ на наличие вирусов известных и
неизвестных типов, преодолевших первый уровень защиты;
• защита от деструктивных действий и размножения вирусов,
преодолевших первые два уровня.

47.

Поиск и обезвреживание вирусов осуществляется как
автономными антивирусными программными средствами
(сканеры), так и в рамках комплексных систем защиты
информации.
Среди транзитных сканеров, которые загружаются в
оперативную память, наибольшей популярностью в нашей
стране пользуются антивирусные программы Aidstest Дмитрия
Лозинского и DrWeb Игоря Данилова.

48.

Широкое внедрение в повседневную практику компьютерных
сетей, их открытость, масштабность делают проблему защиты
информации исключительно сложной. Выделяют две базовые
подзадачи:
• обеспечение
безопасности
обработки
и
хранения
информации в каждом из компьютеров, входящих в сеть;
• защита информации, передаваемой между компьютерами
сети.
Среди транзитных сканеров, которые загружаются в
оперативную память, наибольшей популярностью в нашей
стране пользуются антивирусные программы Aidstest Дмитрия
Лозинского и DrWeb Игоря Данилова.

49.

Безопасность информации при сетевом обмене данными
требует также их конфиденциальности и подлинности.
Защита информации в процессе передачи достигается на основе
защиты каналов передачи данных, а также криптографического
закрытия передаваемых сообщений.

50.

51.

52.

53.

54.

55.

Средства защиты информации:
• средства защиты от несанкционированного доступа (средства
авторизации, управление доступом на основе ролей и т.д.);
• системы мониторинга сетей (системы обнаружения и
предотвращения
вторжений
IDS/IPS,
системы
предотвращения утечек конфиденциальной информации);
• антивирусные средства;
• межсетевые экраны;
• криптографические
средства:
шифрование,
цифровая
подпись;
• системы бесперебойного питания;
• системы аутентификации (пароль, ключ доступа, сертификат,
биометрия);
• средства гарантированного уничтожения информации;
• средства контроля доступа в помещения.
English     Русский Правила