🗊Презентация ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ корпоративных информационных систем

Категория: Образование
Нажмите для полного просмотра!
Презентация ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ   корпоративных  информационных систем , слайд №1Презентация ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ   корпоративных  информационных систем , слайд №2Презентация ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ   корпоративных  информационных систем , слайд №3Презентация ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ   корпоративных  информационных систем , слайд №4Презентация ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ   корпоративных  информационных систем , слайд №5Презентация ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ   корпоративных  информационных систем , слайд №6Презентация ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ   корпоративных  информационных систем , слайд №7Презентация ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ   корпоративных  информационных систем , слайд №8Презентация ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ   корпоративных  информационных систем , слайд №9Презентация ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ   корпоративных  информационных систем , слайд №10Презентация ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ   корпоративных  информационных систем , слайд №11Презентация ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ   корпоративных  информационных систем , слайд №12Презентация ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ   корпоративных  информационных систем , слайд №13Презентация ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ   корпоративных  информационных систем , слайд №14Презентация ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ   корпоративных  информационных систем , слайд №15Презентация ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ   корпоративных  информационных систем , слайд №16Презентация ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ   корпоративных  информационных систем , слайд №17Презентация ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ   корпоративных  информационных систем , слайд №18Презентация ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ   корпоративных  информационных систем , слайд №19

Вы можете ознакомиться и скачать Презентация ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ корпоративных информационных систем . Презентация содержит 19 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 
 корпоративных 
информационных систем
Информационные технологии в экономике
лекция №9
Описание слайда:
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ корпоративных информационных систем Информационные технологии в экономике лекция №9

Слайд 2





1. Угрозы
Описание слайда:
1. Угрозы

Слайд 3





Виды угроз информационных систем
Описание слайда:
Виды угроз информационных систем

Слайд 4






I. Базовые принципы защищенности ИС
:
1.Наличие и полнота политики безопасности 
2. Гарантированность безопасности
Описание слайда:
I. Базовые принципы защищенности ИС : 1.Наличие и полнота политики безопасности 2. Гарантированность безопасности

Слайд 5





Политика безопасности организации

(organizational security policies) — совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.
Описание слайда:
Политика безопасности организации (organizational security policies) — совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.

Слайд 6






Гарантированность безопасности - мера доверия, которая может быть оказана архитектуре и реализации системы
Описание слайда:
Гарантированность безопасности - мера доверия, которая может быть оказана архитектуре и реализации системы

Слайд 7





Стандарты безопасности:
Описание слайда:
Стандарты безопасности:

Слайд 8







 II.Подходы  к обоснованию проекта подсистемы обеспечения безопасности
 1) - проверка соответствия уровня защищенности ИС требованиям одного из стандартов в области информационной безопасности;
 где Сi - затраты на i-е средство защиты
     2) - оценка и управление рисками
Описание слайда:
II.Подходы к обоснованию проекта подсистемы обеспечения безопасности 1) - проверка соответствия уровня защищенности ИС требованиям одного из стандартов в области информационной безопасности; где Сi - затраты на i-е средство защиты 2) - оценка и управление рисками

Слайд 9





Принцип «разумной достаточности»
абсолютно непреодолимой защиты создать невозможно;
необходимо соблюдать баланс между затратами на защиту и получаемым эффектом, в т.ч. и экономическим, заключающимся в снижении потерь от нарушений безопасности;
стоимость средств защиты не должна превышать стоимости защищаемой информации (или других ресурсов - аппаратных, программных);
затраты нарушителя на несанкционированный доступ к информации должны превышать тот эффект, который он получит, осуществив подобный доступ.
Описание слайда:
Принцип «разумной достаточности» абсолютно непреодолимой защиты создать невозможно; необходимо соблюдать баланс между затратами на защиту и получаемым эффектом, в т.ч. и экономическим, заключающимся в снижении потерь от нарушений безопасности; стоимость средств защиты не должна превышать стоимости защищаемой информации (или других ресурсов - аппаратных, программных); затраты нарушителя на несанкционированный доступ к информации должны превышать тот эффект, который он получит, осуществив подобный доступ.

Слайд 10






Размер ущерба от реализации угрозы в отношении ресурса зависит от:
    стоимости ресурса, который подвергается риску.
    степени разрушительности воздействия на ресурс, выражаемой в виде коэффициента разрушительности. Как правило, указанный коэффициент лежит в диапазоне от 0 до 1.

Оценка= (Стоимость ресурса)*(Коэф. Разрушительности)

Стоимость риска=(Частота)*(Вероятность)*(Стоимость ресурса)*(Коэф. Разрушительности).
Описание слайда:
Размер ущерба от реализации угрозы в отношении ресурса зависит от: стоимости ресурса, который подвергается риску. степени разрушительности воздействия на ресурс, выражаемой в виде коэффициента разрушительности. Как правило, указанный коэффициент лежит в диапазоне от 0 до 1. Оценка= (Стоимость ресурса)*(Коэф. Разрушительности) Стоимость риска=(Частота)*(Вероятность)*(Стоимость ресурса)*(Коэф. Разрушительности).

Слайд 11


Презентация ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ   корпоративных  информационных систем , слайд №11
Описание слайда:

Слайд 12





III. Управление рисками  в системе обеспечения информационной безопасности
Модель системы защиты с полным перекрытием
Описание слайда:
III. Управление рисками в системе обеспечения информационной безопасности Модель системы защиты с полным перекрытием

Слайд 13





модель защищенной системы – 
система обеспечения безопасности Клементса  
S={О,T,M,V,B},  где
   О - набор защищаемых объектов; 
   Т - набор угроз;
   М - набор средств обеспечения безопасности;
   V - набор уязвимых мест = отображение ТxO на набор упорядоченных пар Vi=(ti, oj ), представляющих собой пути проникновения в систему; 
    В - набор барьеров = отображение VxM или ТxОxМ на набор упорядоченных троек bi=(ti, oj, mk) представляющих собой точки, в которых требуется осуществлять защиту в системе.
Описание слайда:
модель защищенной системы – система обеспечения безопасности Клементса S={О,T,M,V,B}, где О - набор защищаемых объектов; Т - набор угроз; М - набор средств обеспечения безопасности; V - набор уязвимых мест = отображение ТxO на набор упорядоченных пар Vi=(ti, oj ), представляющих собой пути проникновения в систему; В - набор барьеров = отображение VxM или ТxОxМ на набор упорядоченных троек bi=(ti, oj, mk) представляющих собой точки, в которых требуется осуществлять защиту в системе.

Слайд 14






Таким образом, система с полным перекрытием - это система, в которой имеются средства защиты на каждый возможный путь проникновения.
Описание слайда:
Таким образом, система с полным перекрытием - это система, в которой имеются средства защиты на каждый возможный путь проникновения.

Слайд 15





В системах с неполным перекрытием:
Надежность барьера характеризуется величиной остаточного риска :
Описание слайда:
В системах с неполным перекрытием: Надежность барьера характеризуется величиной остаточного риска :

Слайд 16





IV. ТРЕБОВАНИЯ К АРХИТЕКТУРЕ ИС С ТОЧКИ ЗРЕНИЯ ИБ:

Проектирование ИС на принципах открытых систем
Непрерывность защиты в пространстве и времени
Усиление самого слабого звена, минимизация привилегий доступа
Эшелонирование обороны. Разнообразие защитных средств, 
Простота и управляемость ИС и системой ее безопасности
Описание слайда:
IV. ТРЕБОВАНИЯ К АРХИТЕКТУРЕ ИС С ТОЧКИ ЗРЕНИЯ ИБ: Проектирование ИС на принципах открытых систем Непрерывность защиты в пространстве и времени Усиление самого слабого звена, минимизация привилегий доступа Эшелонирование обороны. Разнообразие защитных средств, Простота и управляемость ИС и системой ее безопасности

Слайд 17





V. ИНТЕГРАЛЬНАЯ БЕЗОПАСНОСТЬ ИС
Описание слайда:
V. ИНТЕГРАЛЬНАЯ БЕЗОПАСНОСТЬ ИС

Слайд 18






Понятия безопасности и их взаимосвязь в соответствии с ГОСТ Р ИСО/МЭК 15408-2002
Описание слайда:
Понятия безопасности и их взаимосвязь в соответствии с ГОСТ Р ИСО/МЭК 15408-2002

Слайд 19





В стандарте выделены 11 классов функциональных требований:

аудит безопасности; 
связь (передача данных); 
криптографическая поддержка (криптографическая защита); 
защита данных пользователя; 
идентификация и аутентификация; 
управление безопасностью; 
приватность (конфиденциальность); 
защита функций безопасности объекта; 
использование ресурсов; 
доступ к объекту оценки; 
доверенный маршрут/канал.
Описание слайда:
В стандарте выделены 11 классов функциональных требований: аудит безопасности; связь (передача данных); криптографическая поддержка (криптографическая защита); защита данных пользователя; идентификация и аутентификация; управление безопасностью; приватность (конфиденциальность); защита функций безопасности объекта; использование ресурсов; доступ к объекту оценки; доверенный маршрут/канал.



Похожие презентации
Mypresentation.ru
Загрузить презентацию