Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 7 лет назад пользователемАнеля Бакенбай
3 Перечень ключевых слов: Информационная система, конфиденциальность, целостность обрабатываемой информации, контроль доступа (санкционированный и несанкционированный), противостояние угрозам безопасности
4 Актуальность темы: В условиях глобальной информатизации общества реальная безопасность государства во многом зависит от безопасности его информационных ресурсов и технологий. Защита информации телекоммуникационных систем является составной частью общей системы национальной безопасности Российской Федерации в политической, экономической, военной и духовной сферах, определяемая как состояние защищенности информации и технических средств передачи, обработки и хранения информации. Отсутствие должного уровня защищенности телекоммуникационных систем и связной инфраструктуры наносит серьезный урон национальной безопасности России, ставит ее в зависимость от других государств и создает возможность нарушения конституционных прав и свобод отдельных граждан.
5 Внимание к информационной безопасности телекоммуникационных технологий (ТКТ) обусловлено в настоящее время прежде всего тем, что параллельно с развитием и внедрением ТКТ, активно развиваются и находят эффективное практическое применение средства атак на телекоммуникационные системы (ТКС), средства несанкционированного доступа к информации, ее искажения, навязывания ложной или устаревшей информации, а также средства нарушения нормального функционирования ТКС. Требование наличия средств защиты информации в ТКС как государственного, так и коммерческого назначения, является на сегодняшний день обязательным для ее применения.
6 Поэтому задача разработки и внедрения надежных методов и средств защиты информации в ТКС, учитывающих современные средства проведения атак и обеспечивающие их отражение, является актуальной задачей.
7 Степень изученности проблемы: Курмангалиева Нургуль Кадылбековна доктор PhD рассмотрела защиту информации по двум направлениям: 1. Обеспечение достоверности и целостности передачи информации. Используются методы помехоустойчивого кодирования (коды Грея, Шеннона и др.) и помехоустойчивого приема. 2. Защита информации от несанкционированного доступа, преднамеренного искажения или разрушения. Другой подход к построению средств защиты доступа основан на контроле информационных потоков и разделении субъектов и объектов доступа на классы секретности. Средства контроля должны разрешать поток информации для чтения, если уровень Информационного объекта-источника соответствует или не превосходит категорию субъекта-получателя информации, и для записи, если категория субъекта-источника соответствует или превышает уровень секретности информационного объекта.
8 Цель: Исследование и разработка информационной системы которая должна реализовывать следующие основные функции: предупреждение о появлении угроз безопасности информации; обнаружение, нейтрализацию и локализацию воздействия угроз безопасности информации; управление доступом к защищаемой информации; восстановление системы защиты информации и защищаемой информации после воздействия угроз; регистрацию событий и попыток несанкционированного доступа к защищаемой информации и несанкционированного воздействия на нее; обеспечение контроля функционирования средств и системы защиты информации и немедленное реагирование на их выход из строя.
9 Предмет исследования: Методы защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
10 Объект исследования: Информационная система предприятия (на примере банка).
11 Информационная база: В качестве источников информации использованы, нормативные акты, Деятельность АО KaspiBank, а также периодические издания, публикации и научно-исследовательские разработки.
12 Научная новизна: научная новизна исследования заключается в том, что на фоне IT прогресса пересматриваются подходы и методы реализации данного вопроса.
13 Практическая значимость исследования состоит в применении предложенных методов по совершенствованию защиты информации.
15 УДК 004. ОСНОВЫ ПОСТРОЕНИЯ ПОДСИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ МНОГОФУНКЦИОНАЛЬНОЙ ИНФОРМАЦИОННОЙ СИТЕМЫ НАУКА И ОБРАЗОВАНИЕ СЕГОДНЯ
16 Для реализации системной защиты информации необходимо разработать и внедрить в АС подсистему защиты. Защищенная система обработки информации обеспечивает: конфиденциальность и целостность обрабатываемой информации контроль доступа (санкционированный и несанкционированный). Успешное противостояние угрозам безопасности Угрозами информационной безопасности являются, прежде всего, разглашение, Несанкционированная модификация, подмена или уничтожение конфиденциальной информации. Реализация этих угроз может привести к серьезному материальному ущербу как жильцов дома, так и фонда ТСЖ, и повлечь за собой, например, заведение уголовного дела на ответственного за эту информацию, которым является управляющий ТСЖ. Средствами противодействия данным угрозам, подлежащие автоматизации могут служить действия, выполняемые подсистемой защиты, такие как: 1)Криптографическое шифрование информации в БД, т.е файлы БД надёжно защищены, от несанкционированного к ним доступа с использованием других СУБД. 2) Проверка целостности файлов БД, т.е проверка на изменение файлов БД, модифицированных в не периода функционирования АС. 3) Разграничение прав доступа к различным информационным ресурсам АС. 4) Контроль событий, происходящих в системе, а именно время, место, и имя пользователя, осуществляющий эти события или действия, вызвавшие эти события.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.