Рабочие листы
к вашим урокам
Скачать
1 слайд
Технологии и продукты Microsoft в обеспечении информационной безопасности
Лекция
2 слайд
2
Цели
Изучить фундаментальные свойства оцифрованной информации
Выявить причины появления киберпреступности
Рассмотреть примеры нерешенных проблем
Понять причины, по которым совершенная защита информации невозможна
Оценить роль криптографии в обеспечении информационной безопасности
3 слайд
3
Эпиграф
«Все любят разгадывать других, но никто не любит быть разгаданным»
Франсуа VI де Ларошфуко
4 слайд
4
Рост количества атак
Вирусы
Перебор паролей
«Троянские кони»
Подмена субъекта соединения
Перехват данных
Автоматизированное сканирование
Атаки типа «отказ в обслуживании»
Атаки на общедоступные Web-сервисы
Атаки типа «format string»
Атаки типа «SQL Injection»
Распределенные атаки
1980 г.
1985 г.
1990 г.
1995 г.
2000 г.
Stealth - сканирование
Атаки типа «переполнение буфера»
2005 г.
6
252
1334
2573
9859
21756
52658
73359
137529
Инсайдеры
2008 г.
5 слайд
5
Что защищать?
Бизнес-процессы компании
Информация (коммерческая тайна, персональные данные, служебная тайна, банковская тайна и др.)
Прикладное программное обеспечение (АБС, почтовые системы, комплексы ERP и др.)
Общесистемное программное обеспечение (операционные системы, СУБД и др.)
Аппаратное обеспечение (серверы, рабочие станции, жёсткие диски, съёмные носители и др.)
Телекоммуникационное обеспечение (каналы связи, коммутаторы, маршрутизаторы и др.)
6 слайд
6
Безопасность и финансовый хаос
Человеческий фактор
Злые инсайдеры
Уволенные по сокращению сотрудники
Потеря оборудования
Кража ноутбуков
Кража систем хранения
Обеспечение ИБ!
Задача CIO : как выбрать подходящую стратегию обеспечения информационной безопасности в условиях ограниченного бюджета и растущих рисков НСД к информационным активам?
7 слайд
7
Тенденции рынка ИБ
Появление нормативной базы в области информационной безопасности
Изменение приоритетов
Появление новых решений, ориентированных на противодействие внутренним угрозам безопасности
8 слайд
8
Инсайдер - сотрудник компании, являющийся нарушителем, который может иметь легальный доступ к конфиденциальной информации
В результате действий инсайдера конфиденциальная информация может попасть в посторонние руки
Действия могут быть как умышленные, так и совершенные по неосторожности
Базовые определения
9 слайд
9
Каналы утечки информации
Мобильные накопители (USB, CD, DVD)
Ноутбуки, мобильные устройства
Электронная почта
Интернет (форумы, веб-почта и т.д.)
Печатающие устройства
10 слайд
10
3 кита информационной безопасности
Конфиденциальность
1
Целостность
2
Доступность
3
2
11 слайд
11
Новые технологии
Портативные и дешевые устройства хранения с высокой плотностью записи
Распространение Wi-fi
Социальные сети: поколение Y
Новое поколение хакеров
RFID
Все передается через цифровые каналы
12 слайд
12
3 тенденции последних десятилетий
1
Возможность получения доступа из любого компьютера, подключенного к глобальной сети
2
Низкая стоимость сенсорных устройств
3
Тотальная оцифровка информации
13 слайд
13
Почему совершенная защита невозможна
Взгляд на обеспечение ИБ как
дополнительную функцию
Нестабильность программного
обеспечения
Компьютер – система из множества
компонентов, поставляемых
различными вендорами
Уязвимости
Человеческий фактор
14 слайд
14
Вызов нового тысячелетия
Необратимый процесс развития технологий
Регулируемость деятельности в сети Интернет
Терроризм
ВЧЕРА: Защита материальных ценностей
СЕГОДНЯ и ЗАВТРА: Защита нематериальных ценностей
15 слайд
15
Примеры нерешенных проблем
Истинность данных
Актуальность данных
Доверие к результатам работы поисковых систем
Удаление персональных данных из Интернета
16 слайд
16
Криптография
Свобода слова
Защита интеллектуальной собственности
Шифрование
Управление идентичностью
Цифровая подпись кода
Доверенная платформа
Разграничение доступа
Построение VPN
Гарантированное уничтожение информации
Защита от физической кражи носителя информации
17 слайд
Спасибо за внимание!
Рабочие листы
к вашим урокам
Скачать
6 670 648 материалов в базе
Настоящий материал опубликован пользователем Сеилханова Алмагуль Нургалиевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт
Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.
Удалить материалВаша скидка на курсы
40%Курс профессиональной переподготовки
500/1000 ч.
Курс профессиональной переподготовки
300 ч. — 1200 ч.
Курс повышения квалификации
72 ч. — 180 ч.
Курс профессиональной переподготовки
600 ч.
Мини-курс
4 ч.
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.