Тема Защита информации в экономических информационных системах (ЭИС) Понятие угрозы информации, виды угроз, необходимость защиты экономической информации.

Презентация:



Advertisements
Похожие презентации
1 раскрытие конфиденциальной информации; компрометация информации; несанкционированное использование информационных ресурсов; ошибочное использование информационных.
Advertisements

Принципы создания систем информационной безопасности: 1.Системный подход к построению системы защиты. 2.Принцип непрерывного развития системы. 3.Разделение.
1. Как называется информация полученная в результате обработки? 2. Из каких этапов состоит процесс передачи информации? 3. Какие методы применяются для.
Компьютерная безопасность. Защита информации Разработка и оформление: Сиппель Т.С. Пузанов Д.С.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Лекция 5 - Стандарты информационной безопасности распределенных систем 1. Введение 2. Сервисы безопасности в вычислительных сетях 3. Механизмы безопасности.
Лекция 2 - Система формирования режима информационной безопасности 1. Введение 2. Задачи информационной безопасности общества 3. Уровни формирования режима.
©Филиппов Н. В.. Основополагающий вопрос Болеет ли компьютер? ©Филиппов Н. В.
Администрирование информационных систем Шифрование.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Презентация на тему: «Угрозы безопасности в информационной сфере. Правовая защита от угроз воздействия информации на личность, общество, государство».
Предотвращение компьютерной преступности Меры … Меры …
Угрозы информационной безопасности и каналы утечки информации Лекция 3.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Защита Информации. эффективность защиты информации в автоматизированных системах достигается применением средств защиты информации (СЗИ). Под средством.
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
З АЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Выполнила студентка ТУ-501 Полозова Юлия.
ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Транксрипт:

Тема Защита информации в экономических информационных системах (ЭИС) Понятие угрозы информации, виды угроз, необходимость защиты экономической информации в компьютерных системах. Методы и средства защиты экономической информации, их назначение. Основные виды защиты экономической информации, роль криптографических и других способов защиты информации.

Понятие угрозы информации, виды угроз, необходимость защиты экономической информации в компьютерных системах. Понятие угрозы информации. Подразделение угроз. Виды угроз. Пути несанкционированного доступа

Понятие угрозы информации Под угрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению и ли несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства

Подразделение угроз

Основные угрозы раскрытие конфиденциальной информации; компрометация информации; несанкционированное использование информационных ресурсов; ошибочное использование информационных ресурсов; несанкционированный обмен информацией; отказ от информации; отказ в обслуживании.

Пути несанкционированного доступа перехват электронных излучений; принудительное электромагнитное облучение линий связи; применение подслушивающих устройств; дистанционное фотографирование; перехват акустических излучений и восстановление текста принтера; хищение носителей информации и документальных отходов;

Пути несанкционированного доступа чтение остаточной информации в памяти системы после выполнения санкционированных запросов; копирование носителей информации с преодолением мер защиты; маскировка под зарегистрированного пользователя; мистификация (маскировка под запросы системы);

Пути несанкционированного доступа использование программных ловушек; использование недостатков языков программирования и операционных систем; включение в библиотеки программ специальных блоков типа «Троянский конь»; незаконное подключение к аппаратуре и линиям связи; злоумышленный вывод из строя механизмов защиты; внедрение и использование компьютерных вирусов.

Методы и средства защиты экономической информации, их назначение. Классификация методов и средств. Характеристика методов и средств.

Классификация методов и средств

Препятствие Метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом Метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы.

Маскировка Метод защиты информации путем ее криптографического закрытия.

Регламентирование Метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа сводились бы к минимуму.

Принуждение Метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение Метод защиты информации, который побуждает пользователя и персонал системы не нарушать установленный порядок за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).

Технические средства Аппаратные технические средства - устройства, встраиваемые непосредственно в вычислительную технику или устройства, которые сопрягаются с ней по стандартному интерфейсу. Физические технические средства - автономные устройства и системы (замки на дверях, где размещена аппаратура, решетки на дверях, электронно-механическое оборудование охранной сигнализации).

Программные средства Представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации.

Организационные средства Представляют собой организационно- технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации.

Морально-этические средства Реализуются в виде различных норм (традиций), которые складываются по мере распространения вычислительной техники и средств связи в обществе. Пример: Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.

Законодательные средства Определяются законодательными актами, которые регламентируют правила пользования, обработки и передачи информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил.

Основные виды защиты экономической информации, роль криптографических и других способов защиты информации. Сущность криптографических методов Шифрующий ключ Симметричное и асимметричное шифрование Другие механизмы безопасности

Сущность криптографических методов Подготовленное для передачи сообщение, зашифровывается, в результате чего превращается в шифрограмму или закрытый текст. Санкционированный пользователь получает сообщение, дешифрует или раскрывает его посредством обратного преобразования криптограммы, вследствие чего получается исходный открытый текст.

Шифрующий ключ Методу преобразования в криптографической системе соответствует использование специального алгоритма, действие которого запускается так называемым шифрующим ключом – битовой последовательностью. Схема генератора ключа может представлять собой либо набор инструкций команд, либо часть (узел) аппаратуры, либо компьютерную программу.

Симметричное и асимметричное шифрование Симметричное основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Асимметричное характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования – другой, являющийся секретным, при этом знание общедоступного ключа не позволяет определить секретный ключ.

Другие механизмы шифрования цифровая (электронная) подпись; контроль доступа; обеспечение целостности данных; обеспечения аутентификации; постановка графика; управление маршрутизацией; арбитраж и освидетельствование.

Механизмы цифровой подписи Основываются на алгоритмах асимметричного шифрования. Включают две процедуры: формирование подписи отправителем и ее опознавание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя

Механизмы контроля доступа Осуществляют проверку полномочий объектов АИТ (программ и пользователей) на доступ к ресурсам сети. При доступе к ресурсу через соединение контроль выполняется как в точке инициализации, так и в промежуточных точках, а также в конечной точке

Механизмы обеспечения целостности Реализуются шифрованием отдельных блоков и потока данных посредством использования ключей, изменяемых в зависимости от предшествующих блоков

Обеспечение аутентификации В основе лежит проверка взаимодействующих объектов. Различают одностороннюю аутентификацию и взаимную. В первом случае один из взаимодействующих объектов проверяет подлинность другого. Во втором случае проверка является взаимной

Механизмы постановки графика Основываются на генерации объектами АИТ фиктивных блоков, их шифровании и организации передачи по каналам связи. Этим нейтрализуется возможность получения информации посредством наблюдения на внешними характеристиками потоков, циркулирующих по каналам связи.

Механизмы управления маршрутизацией Обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу сведений по скомпрометированным (небезопасным), физически ненадежным каналам.

Механизмы арбитража Обеспечивают подтверждение характеристик данных, передаваемых между объектами АИТ, третьей стороной (арбитром). Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет последнему впоследствии подтверждать упомянутые характеристики.