Вы находитесь на странице: 1из 17

ВЫПОЛНИЛА СТУДЕНТКА

ГРУППЫ 35170-ИС9-4 БОРИСОВА А.А.


В современном мире безопасность информации в ИС является
одним из важнейших вопросов. Так как информация,
находящаяся на электронных носителях, играет большую роль в
жизни современного общества. Уязвимость информации
обусловлена множеством факторов: большой объем, большое
количество пользователей, анонимность доступа, передача
информации. Все это делает задачу обеспечения
защищенности информации очень важной проблемой.
ИС – взаимосвязанная совокупность
средств, методов и персонала,
используемых для хранения,
обработки и передачи информации.
По мнению М. Р. Когаловского, ученого
в области информатики, ИС также
включает в себя коммуникационное
оборудование, лингвистические
средства и информационные
ресурсы.
Для начала работы по построению системы защиты ИБ
необходимо оценить состояние уровня безопасности
информации. Такие мероприятия называют аудитом
информационной безопасности.

Внутренний
Внешний аудит
аудит
(разовое
(системный
мероприятие)
процесс)
Безопасность Сетевая
компьютера безопасность
Проблема защиты Взаимодействие
данных, хранящихся и устройств в сети,
обрабатывающихся
защита данных в
компьютером
(автономная момент их
система). передачи по
каналам связи.
Конфиденциальность – гарантия
доступности секретных данных
только для пользователей,
имеющих доступ.

Доступность – гарантия
получения данных
авторизированными
пользователями.

Целостность – гарантия
сохранности данными
правильных значений.
Угрозы разделяют на два вида: умышленные и неумышленные.

Умышленные угрозы: Неумышленные


 Незаконное проникновение в угрозы – ошибочные
сеть; действия локальных
 Разрушение системы с сотрудников,
внедрением вирусов; следствие их низкой
 Нелегальные действия квалификации или
легального пользователя; безответственности.
Природные угрозы Технические угрозы Человеческий фактор
Случайны, связаны Угрозы, вызванные • Угрозы со стороны
с прямым неполадками людей,
физическим технических работающих с
воздействием. средств и системой
Источники: проблемами в непосредственно;
природные работе • Угрозы со стороны
катаклизмы. программного злоумышленников.
обеспечения.
Существуют несколько методов обеспечения безопасности
функционирования ИС:
1. Инженерно – технический метод:
К нему относятся механизмы шифрования данных, обеспечивающих
кодировку информации; инженерные методы воспрепятствования.
2. Правовой метод:
Существование специальных законодательных актов, норм, правил,
регламентирующих порядок пользования ИС.
3. Организационный метод:
Регламентация и контроль действий пользователя и персонала,
имеющих доступ к ИС. Используются методы побуждения и
принуждения.
4. Программный метод:
Установка специальных программных комплексов ( в т.ч. И
антивирусных программ), препятствующих проникновение
посторонних лиц в систему функционирования ИС.
Требования к комплексному подходу:
 Совершенствование;
 Постоянная обработка информации;
 Взаимодействие с неимеющими защиты системами;
 Рентабельность(стоимость проектирования не превышает убытки)

В настоящее время именно комплексная система обеспечивает


наиболее высокую степень надежности функционирования ИС
(сочетает в себе использование всех способов обеспечения защиты,
о которых было сказано на двух предыдущих слайдах).
1. Первый этап:
Проведение глубокого анализа ИС. Исследование составных частей,
архитектуры и информационных ресурсов.
2. Второй этап:
Дефиниция степени и уровня защиты системы.
3. Третий этап:
Построение модели угроз. Учитывается и человеческий фактор.
4. Четвертый этап:
Постоянное наблюдение за защитой, из – за динамичности ИС.
Использование Предоставление Использование
комплексного каждому средств, которые
подхода к сотруднику столько при отказе
обеспечению привилегий на переходят с
информации и доступ к состояние
использование использованию максимальной
многоуровневой данных, сколько защиты. (пример:
системы защиты ему нужно для его автоматический
данных. работы. пропускной пункт)
Используя Единый Принцип баланса
многоуровневую пропускной пункт возможного
систему защиты, – весь входящий во ущерба от
важно обеспечить внутреннюю сеть и реализации и
баланс выходящий во затрат на ее
надежности всех внешнюю сеть предотвращение.
уровней. трафик должен
проходить через
единственный узел
в сети.
Предпосылкой для появления компьютерных вирусов стало отсутствие в
ОС эффективных средств защиты информации от
несанкционированного доступа. В связи с этим разработаны
программы, которые в определенной степени решают эту проблему.
Они находятся в оперативной памяти и перехватывают «запросы» к
ОС(пример: запрос у пользователя на выполнение так называемых
«подозрительных действий»).
«Кто владеет информацией – тот
владеет всем миром»

Кто владеет информацией о


конкурентах, тот получает
беспрецедентные
преимущества в борьбе с
ними. Прогресс сделал
компании зависимыми от ИС,
поэтому важно обеспечить
систему безопасности
информации во всех ИС.