475.49K
Категория: ИнформатикаИнформатика

Информационная безопасность

1.

ИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ

2.

ИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ
• Все меры, для того чтобы предотвращать
несанкционированное использование электронных
данных
• несанкционированное использование включает в себя
раскрытие, изменение, замену или уничтожение
персональных данных
• Предоставление следующих трех услуг
• Конфиденциальность
• сокрытие данных от несанкционированной слежки со
стороны третьих лиц
• Целостность
• гарантия того, что данные являются подлинными
• Доступность
• система по-прежнему эффективно функционирует после

3.

ПОЧЕМУ ВАЖНА
ИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ?
• Правительства, коммерческие предприятия и
частные лица — все они хранят информацию в
электронном виде.
• Способность более эффективно использовать
информацию привела к быстрому росту ценности
информации. По мере того как компьютеры
становятся неотъемлемой частью нашей жизни,
уровень компьютерных преступлений растет
• Информация, хранящаяся в электронном виде,
сталкивается с новыми и потенциально более

4.

СТРУКТУРНЫЕ ЭЛЕМЕНТЫ
ЗАЩИЩЕННОЙ СИСТЕМЫ
• Конфиденциальность: сокрытие от
несанкционированной слежки со стороны третьих
лиц
• идентификация — уникальный набор символов для всех
пользователей
• аутентификация
• авторизация — разрешение пользователям, которые были
идентифицированы и прошли аутентификацию,
использовать определенные ресурсы
• Целостность: гарантия того, что данные не были
изменены не авторизованными лицами
• неподдельность
• подтверждение целостности и происхождения данных,
которые могут быть проверены любым третьим лицом в

5.

НАПАДЕНИЯ
• Компрометация систем способами, влияющими на службы
информационной безопасности
• посягательство на конфиденциальность:
• несанкционированная слежка со стороны третьих лиц
• посягательство на целостность:
• уничтожение или порча информации
• атака на доступность:
• сбой в работе или отказ в обслуживании
Предотвращение, обнаружение, реагирование
• правильное планирование снижает риск атаки и увеличивает
возможности обнаружения и реагирования в случае, если атака
все-таки произойдет

6.

ПРОФИЛАКТИКА
• Установление политики и контроля доступа
• кто: идентификация, аутентификация, авторизация
• что: предоставляется по принципу “необходимо знать”
• Внедрение аппаратного обеспечения, программного
обеспечения и сервисов
• пользователи не могут переопределить, неизменяемо
(злоумышленники не могут обойти механизмы
безопасности, изменив их)
• примеры превентивных механизмов
• пароли - предотвращают несанкционированный доступ к
системе
• брандмауэры - предотвращают несанкционированный
доступ к сети
• шифрование - предотвращает нарушение

7.

ОБНАРУЖЕНИЕ
• Определите, что либо атака продолжается, либо уже
произошла, и сообщите об этом
• Мониторинг в режиме реального времени
• или как можно ближе
• отслеживайте атаки, чтобы предоставлять данные об их
характере, серьезности и результатах
• Проверка и уведомление о вторжении
• системы обнаружения вторжений (СОВ)
• типичные системы обнаружения отслеживают различные
аспекты системы, выискивая действия или информацию,
указывающую на атаку
• пример: отказ в доступе к системе, когда пользователь
повторно вводит неверный пароль

8.

ОТВЕТ
• Остановить/сдержать атаку
• должно быть своевременно!
• заранее разработанный план реагирования на инциденты
• Оцените и устраните любые повреждения
• Возобновление корректной работы
• Сбор и сохранение доказательств
• очень важно
• выявляет уязвимости
• усиливает будущие меры безопасности

9.

Спасибо за внимание!
Остались ли вопросы?
English     Русский Правила