Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемЛев Зибров
1 Проблемы безопасности автоматизированных информационных систем на предприятиях ПРЕЗЕНТАЦИЮ ПОДГОТОВИЛ: ЗИБРОВ ЛЕВ ГРУППА: 11ПИ(Б)МЕН Оренбург, 2013
2 ОБЪЕКТЫ ИНФОРМАЦИОННОЙ ЗАЩИТЫ Информационные ресурсы с ограниченным доступом, составляющие коммерческую, банковскую тайну Процессы обработки информации в АС - информационные технологии, регламенты и процедуры сбора, обработки, хранения и передачи информации Информационная инфраструктура, включающая системы обработки и анализа информации
3 В ДОКУМЕНТООБОРОТЕ АС ОРГАНИЗАЦИИ ПРИСУТСТВУЮТ: Платежные поручения и другие расчетно-денежные документы; Отчеты (финансовые, аналитические и др.); Сведения о лицевых счетах; Обобщенная информация и другие конфиденциальные (ограниченного распространения) документы. и т.д.
4 .
5 КАТЕГОРИИ ИНФОРМАЦИОННЫХ РЕСУРСОВ, ПОДЛЕЖАЩИХ ЗАЩИТЕ: Сведения, составляющие коммерческую тайну Сведения, составляющие банковскую тайну Сведения о частной жизни граждан (персональные данные)
7 КАТЕГОРИИ ПОЛЬЗОВАТЕЛЕЙ АС ОРГАНИЗАЦИИ Пользователи баз данных (конечные пользователи, сотрудники подразделений ОРГАНИЗАЦИИ); Ответственные за ведение баз данных (ввод, корректировка, удаление данных в БД); Администраторы серверов (файловых серверов, серверов приложений, серверов баз данных) и ЛВС; Системные программисты (ответственные за сопровождение общего программного обеспечения) на серверах и рабочих станциях пользователей; Разработчики прикладного программного обеспечения; Специалисты по обслуживанию технических средств вычислительной техники; Администраторы информационной безопасности (специальных средств защиты) и др.
9 ОСНОВНЫМИ ИСТОЧНИКАМИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ АС ОРГАНИЗАЦИИ ЯВЛЯЮТСЯ: Непреднамеренные (ошибочные, случайные, необдуманные, без злого умысла и корыстных целей) нарушения установленных регламентов сбора, обработки и передачи информации Преднамеренные (в корыстных целях, по принуждению третьими лицами, со злым умыслом и т.п.) Воздействия из других логических и физических сегментов АС Организации Деятельность международных и отечественных преступных групп и формирований, политических и экономических структур Деятельность иностранных разведывательных и специальных служб Ошибки, допущенные при проектировании АС Организации Аварии, стихийные бедствия и т.п.
10 ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СИСТЕМЫ КОМПЛЕКСНОЙ ЗАШИТЫ ИНФОРМАЦИИ: Законность; Системность; Комплексность; Непрерывность; Своевременность; Преемственность и непрерывность совершенствования; Разумная достаточность; Персональная ответственность; Минимизация полномочий; Взаимодействие и сотрудничество; Гибкость системы защиты; Открытость алгоритмов и механизмов защиты; Простота применения средств защиты; Научная обоснованность и техническая реализуемость; Специализация и профессионализм; Обязательность контроля.
11 МЕРЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ - Законодательные (правовые) меры защиты - Морально-этические меры защиты - Организационные (административные) меры защиты - Физические меры защиты - Технические (программно-аппаратные) средства защиты
13 ТЕХНИЧЕСКИЕ СРЕДСТВА РАЗГРАНИЧЕНИЯ ДОСТУПА ДОЛЖНЫ БЫТЬ СОСТАВНОЙ ЧАСТЬЮ ЕДИНОЙ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА: на контролируемую территорию; в отдельные помещения; к элементам АС и элементам системы защиты информации (физический доступ); к ресурсам АС (программно-математический доступ); к информационным хранилищам (носителям информации, томам, файлам, наборам данных, архивам, справкам, записям и т.д.); к активным ресурсам (прикладным программам, задачам, формам запросов и т.п.); к операционной системе, системным программам и программам защиты и т.п.
16 СПАСИБО ЗА ВНИМАНИЕ!
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.