Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемdistant.ioso.ru
1 Информационная безопасность образовательной среды Баяндин Н.И. – зав.кафедрой информационной безопасной МЭСИ,
2 Московский государственный университет экономики, статистики и информатики МЭСИ Институт компьютерных технологий
3 Кафедра Комплексное обеспечение информационной безопасности автоматизированных систем (КОИБАС) Специализация «Информационная безопасность организационно- экономических систем»
4 Необходимым условием решения стоящих перед страной задач является надежная безопасность России… В.В.Путин Из Послания Федеральному Собранию Российской Федерации
5 Доктрина информационной безопасности РФ
6 Подходы к совершенствованию информационного обеспечения Обеспечение информационной безопасности – это не одна сложная задача единственного ведомства, а совокупность мер и функций, реализуемых различными организациями на федеральном и региональном уровнях управления путем применения как специальных сил и средств, так и ресурсов общего назначения
7 Понятие «Безопасность» Безопасность – состояние защищенности объекта от внешних и внутренних угроз Информационная безопасность образовательной среды – состояние защищенности информационного пространства образовательной среды от внешних и внутренних угроз.
8 Информационная безопасность Раньше …– защита информации, в первую очередь, защита государственной тайны, криптография и компьютерная безопасность Теперь …- добавляется «защита от информации» и «аналитическое обеспечение информационной безопасности»
9 Структура понятия «безопасность» Безопасность Объект безопасности Угрозы объекту безопасности Обеспечение безопасности объекта
10 Модель обучения Канал передачи Приемник - обучаемый Обратная связь Источник знаний - учитель
11 Основой организации обеспечения безопасности образовательной среды является анализ реальных и потенциальных внешних и внутренних угроз, кризисных ситуаций, а также прочих неблагоприятных факторов 11 Баяндин Н.И. МЭСИ
12 Спам Перехват перлюстрация Манипуляция людьми Несанкционированный доступ Хищение информации Кражи Диверсии Промышленный шпионаж Подкуп Шантаж Запугивание Компьютерные преступления криминал Дезинформация Лоббизм Протекционизм коррупция I DEE Угрозы образовательной среде
13 Модель источника знаний человек учитель злоумышленник текст Достоверный и полный Недостоверный и неполный интернет защищенный незащищенный
14 Модели доставки контента Push – технологии Pull - технологии
15 Открытые образовательные ресурсы «Интуит» SCIP ПРОБЛЕМЫ Оценка достоверности ресурса Оценка новизны ресурса Оценка полноты ресурса
17 На информацию, поступающую к обучаемому всегда наложены "помехи", которые затрудняют (а иногда полностью исключают) ее правильно понимание, что приводит к ошибкам в восприятии контента Последствия ошибок имеют очень широкий диапазон: от непонимания некоторых отдельных вопросов до создания устойчивого неправильного восприятия мира
18 Информационные "помехи" в процессе циркуляции в каналах обмена информации непрерывно преобразуются. Это заключается в том, что содержательная суть не изменяется, а изменяются только внешние, структурные, адресные, идентификационные признаки. В результате "помеха", как бы настраивается на условия, в которых принимаются решения; становится по форме, источнику поступления, "понятности", частоте формальной повторяемости очень похожей на истинную информацию.
19 Степень воздействия "помехи" на понимание обучаемым контента зависит от условий, в которых проходит обучение, проф. подготовки обучаемого и психологических факторов (внутренних и внешних), воздействующих на процесс обучения
20 Виды информационных помех (по Веревченко)
21 Избыточная идеализация объекта.
22 Искажения информации.
23 Неспособность восприятия информации (недостаток образования, психологическое не восприятие, давление авторитетов, устойчивые стереотипы).
24 Лингвистические барьеры, перевод.
25 Искажение модели описания объекта.
26 Подмена объекта.
27 Слияние информационных массивов различного уровня обобщения, достоверности, полноты, семантической (содержательной) определенности и т.п.
28 Ошибки математического аппарата и ошибки в формулах.
29 Целенаправленная дезинформация.
30 Старение информации.
31 «Сегодня вирусы и хакеры больше напоминают неизбежное зло, которое все знают и уже не воспринимают как нечто из ряда вон выходящее. Противоположность тому – инсайдеры: их тоже все знают, но еще не умеют эффективно защищаться.» Наиболее опасные ИТ-угрозы
32 Социальная инженерия (social engineering) Набор прикладных психологических и аналитических приемов, которые злоумышленники применяют для скрытой мотивации пользователей публичной или корпоративной сети к нарушениям устоявшихся правил и политик в области информационной безопасности
33 Модель ученика
34 Модель обратной связи
35 Противодействие угрозам Субъекты безопасности
36 Правовые методы
37 Организационные методы
38 Программно-аппаратные методы
39 Методы и технологии противодействия «черному PR»
41 Конкурентная разведка (COMPETETIVE INTELLIGENCE)
42 Мы можем сравнить конкурентную разведку с образом вертолета, который позволяет видеть как дальнюю панораму так и территорию внизу вертолета Конкурентная разведка
43 Наблюдается бурный рост технологий автоматического анализа данных Это связано, главным образом, с новой областью компьютерных наук, обозначаемой как KDD (knowledge discovery in databases - обнаружение знаний в базах данных) Элементы автоматической обработки и анализа данных становятся неотъемлемой частью технологий data mining
44 Аналитические системы на базе этих технологий позволяют решать задачи на основе анализа исторических данных, описывающих поведение изучаемого объекта, принятые в прошлом решения, их результаты и т.д. Эти решения могут включать, например, результаты аудита информационной безопасности предприятия, статистику инцидентов в компьютерных системах, данные по вирусам, статистику по «социальной инженерии» и др.
45 Предлагаемые технологии должны обеспечить доступ к данным, как в структурированном, так и в неструктурированном виде, давая возможность пользователям «раскрыть знания» из полученной информации. Аналитические системы, реализованные по технологии data mining, обеспечивают поиск и классификацию данных (текст, цифра, изображение, звук) вне зависимости от способа и места их хранения, производят анализ и выделение информации с использованием семантических сетей и классификаторов, настроенных на предметную область пользователей.
46 Крупнейшая в мире полнотекстовая информационная служба Lexis-Nexis
48 Модель конкурентной среды (по М. Портеру) фирма конкурентсырьепокупатель Административный ресурс Товар-заменитель Потенциальный конкурент
49 Информационно-аналитические системы
50 Спасибо за внимание!
Еще похожие презентации в нашем архиве:
© 2025 MyShared Inc.
All rights reserved.