Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемГлеб Наумов
1 З АЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Выполнила студентка ТУ-501 Полозова Юлия
2 Б ЕЗОПАСНОСТЬ ИНФОРМАЦИОННОЙ СИСТЕМЫ Информационная безопасность защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
3 В КАЧЕСТВЕ СТАНДАРТНОЙ МОДЕЛИ БЕЗОПАСНОСТИ ЧАСТО ПРИВОДЯТ МОДЕЛЬ ИЗ ТРЁХ КАТЕГОРИЙ : 1. конфиденциальность -состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на неё право; 2. целостность избежание несанкционированной модификации информации; 3. доступность избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
4 С ИСТЕМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИМЕЕТ СЛЕДУЮЩИЕ ВИДЫ ОБЕСПЕЧЕНИЯ : правовое обеспечение. Сюда входят нормативные документы, положения, инструкции, руководства, требования которых являются обязательными в рамках сферы их действия; организационное обеспечение. Реализация защиты информации осуществляется определенными структурными единицами, например, такой как Отдел информационной безопасности; аппаратное обеспечение. Предполагается широкое использование технических средств, как для защиты информации, так и для обеспечения деятельности системы; программное обеспечение. К нему относятся различные информационные, учетные, статистические и расчетные программы, обеспечивающие оценку наличия и опасности различных каналов утечки и путей несанкционированного проникновения к источникам конфиденциальной информации;
5 математическое обеспечение. Предполагает использование математических методов для различных расчетов, связанных с оценкой опасности технических средств злоумышленников, зон и норм необходимой защиты лингвистическое обеспечение. Совокупность специальных языковых средств общения специалистов и пользователей в сфере защиты информации; нормативно-методическое обеспечение. Сюда входят нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации, различного рода методики, обеспечивающие деятельность пользователей при выполнении своей работы в условиях требований защиты информации.
6 К РИПТОГРАФИЧЕСКОЕ ЗАКРЫТИЕ ИНФОРМАЦИИ Криптографическое закрытие информации выполняется путем преобразования информации по специальному алгоритму с использованием шифров (ключей) и процедур шифрования, в результате чего по внешнему виду данных невозможно, не зная ключа, определить их содержание. С помощью криптографических протоколов можно обеспечить безопасную передачу информации по сети, в том числе и регистрационных имен, паролей, необходимых для идентификации программ и пользователей. На практике используется два типа шифрования: 1. Симметричное 2. Асимметричное
7 О СНОВНЫЕ ПОНЯТИЯ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Алфавит конечное множество используемых для кодирования информации знаков. Текст упорядоченный набор из элементов алфавита. Шифрование преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом. Дешифрование обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный. Ключ информация, необходимая для беспрепятственного шифрования и дешифрирования текстов.
9 С ПАСИБО ЗА ВНИМАНИЕ
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.