Инфоурок Другое ПрезентацииПрезентация. ТЕМА. ЗАЩИЩЕННАЯ АВТОМАТИЗИРОВАННАЯ СИСТЕМА

Презентация. ТЕМА. ЗАЩИЩЕННАЯ АВТОМАТИЗИРОВАННАЯ СИСТЕМА

Скачать материал
Скачать материал "Презентация. ТЕМА. ЗАЩИЩЕННАЯ АВТОМАТИЗИРОВАННАЯ СИСТЕМА"

Получите профессию

Методист-разработчик онлайн-курсов

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Психолог

Описание презентации по отдельным слайдам:

  • Преподаватель: Захарова Юлия Владимировна РАЗДЕЛ 1. ОСНОВНЫЕ ПРИНЦИПЫ ПРОГРА...

    1 слайд

    Преподаватель: Захарова Юлия Владимировна
     
    РАЗДЕЛ 1. ОСНОВНЫЕ ПРИНЦИПЫ ПРОГРАММНОЙ И ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ

    ТЕМА 1. ЗАЩИЩЕННАЯ АВТОМАТИЗИРОВАННАЯ СИСТЕМА

  • 1.	Автоматизация процесса обработки информации. Понятие автоматизированной си...

    2 слайд

    1.Автоматизация процесса обработки информации. Понятие автоматизированной системы
    Под системой понимают любой объект, который одновременно рассматривается и как единое целое, и как объединенная в интересах достижения поставленных целей совокупность разнородных элементов.

  • 1.	Автоматизация процесса обработки информации. Понятие автоматизированной си...

    3 слайд

    1.Автоматизация процесса обработки информации. Понятие автоматизированной системы
    Информационная система - взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели.

    Автоматизированная система (АС) - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.

    Автоматизированная система = персонал + техника + документация.

    Определение автоматизированной системы взято из ГОСТ 34.003-90 "Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения", который был введен в действие в 1992 году.

  • Классификация АИСАИСпо сфере функционирования объекта управленияпо видам проц...

    4 слайд

    Классификация АИС
    АИС
    по сфере функционирования объекта управления
    по видам процессов управления
    по уровню в системе государственного управления.
    АИС: промышленности, сельского хозяйства, транспорта, связи и т. д.
    АИС управления технологическими процессами;
    АИС организационного управления объектом;
    АИС научных исследований;
    обучающие АИС
    Отраслевые АИС
    Территориальные АИС
    Межотраслевые АИС

  • Классификация АИСВ зависимости от уровня обслуживания производственных процес...

    5 слайд

    Классификация АИС
    В зависимости от уровня обслуживания производственных процессов на предприятии сама АИС или ее составная часть (подсистемы) могут быть отнесены к различным классам:

  • 2. Особенности автоматизированных систем в защищенном исполнении. Основные ви...

    6 слайд

    2. Особенности автоматизированных систем в защищенном исполнении. Основные виды АС в защищенном исполнении.

  • 2. Особенности автоматизированных систем в защищенном исполнении. Основные ви...

    7 слайд

    2. Особенности автоматизированных систем в защищенном исполнении. Основные виды АС в защищенном исполнении.
    Автоматизированная система в защищенном исполнении – это автоматизированная система, реализующая информационную технологию выполнения установленных функций в соответствии с требованиями стандартов и/или нормативных документов по защите информации.

    Система защиты информации автоматизированной системы - это совокупность организационных мероприятий, технических, программных и программно-технических средств защиты информации и средств контроля эффективности защиты информации

  • Защита информации в АСЗИ должна быть:·  целенаправленнойосуществляемой в инте...

    8 слайд

    Защита информации в АСЗИ должна быть:
    ·  целенаправленной
    осуществляемой в интересах реализации конкретной цели защиты информации в АСЗИ
    ·  комплексной
    осуществляемой в интересах защиты всего многообразия структурных элементов АСЗИ от всего спектра опасных для АСЗИ угроз
    ·  управляемой
    осуществляемой на всех стадиях жизненного цикла АСЗИ
    ·  гарантированной
    методы и средства защиты информации должны обеспечивать требуемый уровень защиты информации от ее утечки по техническим каналам, несанкционированного доступа к информации, несанкционированным и непреднамеренным воздействиям на нее, независимо от форм ее представления

  • Функции АС в защищенном исполнении·  предупреждение о появлении угроз безопас...

    9 слайд

    Функции АС в защищенном исполнении
    ·  предупреждение о появлении угроз безопасности информации;
    ·  обнаружение, нейтрализацию и локализацию воздействия угроз безопасности информации;
    ·  управление доступом к защищаемой информации;
    ·  восстановление системы защиты информации и защищаемой информации после воздействия угроз;
    ·  регистрацию событий и попыток несанкционированного доступа к защищаемой информации и несанкционированного воздействия на нее;
    ·  обеспечение контроля функционирования средств и системы защиты информации и немедленное реагирование на их выход из строя.

  • классы защищенности автоматизированных систем от несанкционированного доступа...

    10 слайд

    классы защищенности автоматизированных систем от несанкционированного доступа к информации

  • Регуляторы в области защиты персональных данных

    11 слайд

    Регуляторы в области защиты персональных данных

  • Федеральная служба по техническому и экспортному контролю (ФСТЭК)http://www.f...

    12 слайд

    Федеральная служба по техническому и экспортному контролю (ФСТЭК)
    http://www.fstec.ru/
    представлены материалы по сертификации средств защиты по требованиям безопасности информации

  • 3. Методы создания безопасных систем. Методология проектирования гарантирован...

    13 слайд

    3. Методы создания безопасных систем. Методология проектирования гарантированно защищенных кс

  • 3. Методы создания безопасных систем. Методология проектирования гарантирован...

    14 слайд

    3. Методы создания безопасных систем. Методология проектирования гарантированно защищенных кс
    Защита информации в КС – комплекс организационных, организационно-технических и технических мер, предотвращающих или снижающих возможность образования каналов утечки информации и/или каналов воздействия на КС.

  • 3. Методы создания безопасных систем. Методология проектирования гарантирован...

    15 слайд

    3. Методы создания безопасных систем. Методология проектирования гарантированно защищенных кс

  • 3. Методы создания безопасных систем. Методология проектирования гарантирован...

    16 слайд

    3. Методы создания безопасных систем. Методология проектирования гарантированно защищенных кс
    Управление доступом — методы защиты информации регулированием использования всех ресурсов ИС. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.
    Функции защиты:
    • идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
    • аутентификацию для опознания, установления подлинности пользователя по предъявленному им идентификатору;
    • проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
    • разрешение и создание условий работы в пределах установленного регламента;
    • регистрацию (протоколирование) обращений к защищаемым ресурсам;
    • реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.

  • 3. Методы создания безопасных систем. Методология проектирования гарантирован...

    17 слайд

    3. Методы создания безопасных систем. Методология проектирования гарантированно защищенных кс
    Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

    Маскировка/Шифрование — криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

  • 3. Методы создания безопасных систем. Методология проектирования гарантирован...

    18 слайд

    3. Методы создания безопасных систем. Методология проектирования гарантированно защищенных кс
    Регламентация — создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.

  • 3. Методы создания безопасных систем. Методология проектирования гарантирован...

    19 слайд

    3. Методы создания безопасных систем. Методология проектирования гарантированно защищенных кс
    Принуждение — такой метод защиты, при котором пользователи и персонал АС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

    Побуждение — такой метод защиты, который побуждает пользователей и персонал АС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

  • 3. Методы создания безопасных систем. Методология проектирования гарантирован...

    20 слайд

    3. Методы создания безопасных систем. Методология проектирования гарантированно защищенных кс
    Аппаратные средства — устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

  • 3. Методы создания безопасных систем. Методология проектирования гарантирован...

    21 слайд

    3. Методы создания безопасных систем. Методология проектирования гарантированно защищенных кс
    Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала, материальных средств и финансов, информации от противоправных действий.

  • 3. Методы создания безопасных систем. Методология проектирования гарантирован...

    22 слайд

    3. Методы создания безопасных систем. Методология проектирования гарантированно защищенных кс
    Программные средства — специализированные программы и программные комплексы, предназначенные для защиты информации в АС.

  • 3. Методы создания безопасных систем. Методология проектирования гарантирован...

    23 слайд

    3. Методы создания безопасных систем. Методология проектирования гарантированно защищенных кс
    Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.

  • 3. Методы создания безопасных систем. Методология проектирования гарантирован...

    24 слайд

    3. Методы создания безопасных систем. Методология проектирования гарантированно защищенных кс
    Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
    Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения АС в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например, честность) либо оформленные в некий свод (устав) правил или предписаний.

  • 3. Методы создания безопасных систем. Методология проектирования гарантирован...

    25 слайд

    3. Методы создания безопасных систем. Методология проектирования гарантированно защищенных кс
    Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

  • 4. Модели управления доступом: дискретная, мандатная

    26 слайд

    4. Модели управления доступом: дискретная, мандатная

  • Дискреционное управление доступом Дискреционное управление доступом - это мет...

    27 слайд

    Дискреционное управление доступом
    Дискреционное управление доступом - это метод ограничения доступа к объектам, который основан на том, что некоторый субъект может по своему усмотрению давать другим субъектам или отбирать у них права доступа к объекту.

  • Дискреционное управление доступомПример: когда вы расписываете доступ к файлу...

    28 слайд

    Дискреционное управление доступом
    Пример: когда вы расписываете доступ к файлу, вы указываете
    1.имя владельца файла (субъект)
    2.права на чтение
    3.права на запись
    4.права на запуск на выполнение
    Примеры субъектов:
    •пользователь
    •программа выполняющаяся под
    именем пользователя

    Примеры объектов:
    •файлы
    •каталоги
    •внешние накопители
    •принтер
    •сетевой адаптер

  • Дискреционное управление доступомТекущее состояние прав доступа в случае диск...

    29 слайд

    Дискреционное управление доступом
    Текущее состояние прав доступа в случае дискреционного управления доступом описывается матрицей, в строках которой перечислены субъекты, а в столбцах - объекты. В клетках, расположенных на пересечении строк и столбцов, записываются способы доступа для субъекта по отношению к объекту

  • Дискреционное управление доступомСубъект: администратор, пользователи
Объект:...

    30 слайд

    Дискреционное управление доступом
    Субъект: администратор, пользователи
    Объект: Программа, принтер, съемный носитель
    Права доступа: Чтение, запись, выполнение, печать, управление очередью

  • Дискреционное управление доступомСубъект: Иванов, Петров, Сидоров 
Объект: Ле...

    31 слайд

    Дискреционное управление доступом
    Субъект: Иванов, Петров, Сидоров
    Объект: Лекция.txt, win.exe, презентация.ppt, ПР.bdf
    Права доступа: Чтение, запись, выполнение, создание

  • Дискреционное управление доступомДостоинства:
•	простата реализации
•	гибкост...

    32 слайд

    Дискреционное управление доступом
    Достоинства:
    •простата реализации
    •гибкость (пользователь может описать доступ к своим ресурсам)

    Недостатки:
    •излишняя детализированность (приводит к запутанности)
    •сложность администрирования
    •пользователь может допустить ошибку при назначении прав

  • Мандатная (многоуровневая) модель доступаМногоуровневые модели предполагают ф...

    33 слайд

    Мандатная (многоуровневая) модель доступа
    Многоуровневые модели предполагают формализацию процедуры назначения прав доступа посредством использования так называемых конфиденциальности или мандатов, назначаемых субъектам и объектам доступа.
    Так, для субъекта доступа метки, например, могут определяться в соответствии с уровнем допуска лица к информации, а для объекта доступа (собственно данные) - признаками конфиденциальности информации. Признаки конфиденциальности фиксируются в метке объекта.

  • Мандатная (многоуровневая) модель доступаТребования :
1. Каждому субъекту и о...

    34 слайд

    Мандатная (многоуровневая) модель доступа
    Требования :
    1. Каждому субъекту и объекту доступа должны сопоставляться классификационные метки, отражающие их место в соответствующей иерархии. Посредством этих меток субъектам и объектам должны назначаться классификационные уровни. Данные метки должны служить основой мандатного принципа разграничения доступа.
    2. Система защиты при вводе новых данных в систему должна запрашивать и получать от санкционированного пользователя классификационные метки этих данных. При санкционированном занесении в список пользователей нового субъекта ему должны назначаться классификационные метки.

  • Мандатная (многоуровневая) модель доступа

    35 слайд

    Мандатная (многоуровневая) модель доступа

  • Мандатная (многоуровневая) модель доступа

    36 слайд

    Мандатная (многоуровневая) модель доступа

  • Мандатная (многоуровневая) модель доступаДостоинства:
•	простота построения о...

    37 слайд

    Мандатная (многоуровневая) модель доступа
    Достоинства:
    •простота построения общей схемы доступа
    •простота администрирования

    Недостатки:
    •проблема разграничения пользователей одного уровня
    •пользователь не может назначать доступ к объекту

  • Спасибо за внимание!

    38 слайд

    Спасибо за внимание!

Получите профессию

Менеджер по туризму

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 665 784 материала в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 20.11.2023 187
    • PPTX 3.2 мбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Захарова Юлия Владимировна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Захарова Юлия Владимировна
    Захарова Юлия Владимировна
    • На сайте: 8 лет и 2 месяца
    • Подписчики: 3
    • Всего просмотров: 43096
    • Всего материалов: 14

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Интернет-маркетолог

Интернет-маркетолог

500/1000 ч.

Подать заявку О курсе

Курс повышения квалификации

Специалист в области охраны труда

72/180 ч.

от 1750 руб. от 1050 руб.
Подать заявку О курсе
  • Сейчас обучается 34 человека из 21 региона
  • Этот курс уже прошли 155 человек

Курс профессиональной переподготовки

Организация деятельности библиотекаря в профессиональном образовании

Библиотекарь

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 283 человека из 66 регионов
  • Этот курс уже прошли 850 человек

Курс профессиональной переподготовки

Руководство электронной службой архивов, библиотек и информационно-библиотечных центров

Начальник отдела (заведующий отделом) архива

600 ч.

9840 руб. 5600 руб.
Подать заявку О курсе
  • Этот курс уже прошли 25 человек

Мини-курс

Понимание психологических феноменов

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Технологии и анализ в медиакоммуникациях

7 ч.

1180 руб. 590 руб.
Подать заявку О курсе

Мини-курс

Основы управления проектами: от концепции к реализации

4 ч.

780 руб. 390 руб.
Подать заявку О курсе