SlideShare a Scribd company logo
1 of 389
Задачи на расчет надежности
Основы безопасности и надежности   ИС Кафедра УИР Тепляков А.А.
Введение ,[object Object],[object Object]
Предмет и объект защиты ,[object Object],[object Object],[object Object]
Информация  (Закон «Об информатизации) ,[object Object]
Особенности информации ,[object Object],[object Object],[object Object]
Свойства информации ,[object Object],[object Object],[object Object],[object Object],[object Object]
Ценность информации ,[object Object]
Изменение информации во времени ,[object Object]
Способы получения информации ,[object Object],[object Object],[object Object]
Цель получения информации ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Оценка количества информации
Энтропийный подход ,[object Object],[object Object],[object Object]
Тезаурусный подход  ( Ю.А. Шрейдер ) Основан на рассмотрении информации как знаний. Согласно этому подходу количество информации, извлекаемое человеком из сообщения, можно оценить степенью изменения его знаний. Структурированные знания, представленные в виде понятий и отношений между ними, называются тезаурусом. Структура тезауруса иерархическая. Понятия и отношения, группируясь, образуют другие, более сложные понятия и отношения.
Практический подход ,[object Object]
Особенности информации как предмета защиты ,[object Object],[object Object],[object Object]
Объектом   обеспечения информационной безопасности   ,[object Object],[object Object],[object Object],[object Object]
Объект защиты ,[object Object],[object Object]
Безопасность информации - ,[object Object]
Система защиты информации ,[object Object]
 
Основные понятия ИБ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Основные составляющие ИБ ,[object Object],[object Object],[object Object],[object Object]
Доступность ,[object Object]
[object Object]
Целостность ,[object Object]
[object Object]
Конфиденциальность ,[object Object]
Угрозы   Основные определения и критерии классификации
Угроза -  ,[object Object]
[object Object],[object Object]
Классификация угроз ,[object Object],[object Object],[object Object],[object Object]
Защищаемые интересы в информационной сфере Личности Общества Государства Иерархическая классификация Угрозы информационной безопасности Видовая классификация Политические Экономические Организационные Глобальные Региональные Локальные Относительно объекта защиты Внутренние Внешние Относительно источника угрозы Антропогенные Техногенные Стихийные
Политически е  угрозы   ,[object Object]
Экономические угрозы  ,[object Object]
Организационные угрозы  ,[object Object]
Наиболее распространенные угрозы ИБ
Угрозы доступности -  отказ пользователей;  -  внутренний отказ информационной системы;  -  отказ поддерживающей инфраструктуры.
Обусловленные  пользователями   ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Источники внутренних  отказов ИС
… ,[object Object],[object Object],[object Object],[object Object],[object Object]
Основные угрозы целостности   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Основные угрозы конфиденциальности
[object Object],Конфиденциальную информацию   можно   разделить на   предметную   и служебную .
Угрозы конфиденциальности ,[object Object],[object Object],[object Object],[object Object]
Источники угроз информационной безопасности   ,[object Object],[object Object],[object Object]
В нешние  с убъекты, действия которых могут привести к нарушению  ИБ ,[object Object],[object Object],[object Object]
В н утренние с убъекты, действия которых могут привести к нарушению  ИБ ,[object Object],[object Object],[object Object]
Угрозы применительно к корпоративной сети   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Кража ,[object Object],[object Object],[object Object],[object Object]
Подмена ,[object Object],[object Object],[object Object],[object Object],[object Object]
Уничтожение ,[object Object],[object Object],[object Object],[object Object],[object Object]
Нарушение нормальной работы ,[object Object],[object Object],[object Object],[object Object],[object Object]
Ошибки   ,[object Object],[object Object],[object Object],[object Object]
Перехват информации (несанкционированный)   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Внутренние  угрозы, напрямую зависящие от свойств техники   ,[object Object],[object Object],[object Object],[object Object]
Внешние  угрозы, напрямую зависящие от свойств техники ,[object Object],[object Object],[object Object],[object Object]
Стихийные источники   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Неделарированные возможности  устройств и программ
[object Object]
Внедренное ПО в процессе эксплуатации характеризуется ,[object Object],[object Object],[object Object],[object Object]
Механизмы вредоносного воздействия ,[object Object],[object Object],[object Object],[object Object]
По механизму распространения различают:   ,[object Object],[object Object]
Каналы утечки информации
Классификация по природе возникновения ,[object Object],[object Object]
Каналы утечки могут быть обусловлены: ,[object Object],[object Object],[object Object]
Акустические (речевая информация) ЭМИ (в т.ч. оптического диапазона) Смешанные Утечка с носителей (с носителями) Контактное или бесконтактное подключение к электронным устройствам Закладные устройства съема акустической и видеоинформации Лазерный съем акустической информации Дистанционный съем видеоинформации Съем акустической информации остронаправленными микрофонами Утечка информации по цепям заземления, громкоговорящей связи, оповещения, охранно-пожарной сигнализации, линиям коммуникаций и сетям электропитания Каналы утечки путем ЭМ излучения высокой частоты в различных устройствах  Недостаточная звукоизоляция стен и перекрытий Исследование производственных и бытовых отходов Акустоэлектрические преобразования Утечка через телефонные и факсимильные аппараты Виброканалы по сетям отопления, водо- и газоснабжения, строительным конструкциям Специфические каналы утечки СВТ Персонал ОБЩИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
Специфические каналы утечки информации СВТ   ,[object Object],[object Object],[object Object],[object Object],[object Object]
Вибрационный эффект   ,[object Object]
Микрофонный эффект   ,[object Object]
Оптический эффект   ,[object Object]
Электрические и магнитные поля   ,[object Object]
Акустические колебания   ,[object Object]
Визуально-оптический канал  ,[object Object]
И спользовани е   микропередатчиков  и радиозакладок   ,[object Object]
Паразитные связи и наводки   ,[object Object]
… ,[object Object]
Побочные излучения ,[object Object]
Утечка информации по цепям заземления
Взаимные влияния в линиях связи   Тип линии Преобладающее влияние Меры защиты Воздушные линии связи   Систематическое влияние, возрастающее с увеличением частоты сигнала Скрещивание цепей, оптимальное расположение цепей   Коаксиальный кабель   Систематическое влияние через третьи  цепи, с повышением частоты влияние убывает вследствие поверхностного эффекта   Экранирование и ограничение диапазона рабочих частот снизу   Симметричный кабель   Систематическое и случайное влияние, возрастающее с частотой   Оптимизация шагов скрутки и конструкций кабеля; пространственное разделение цепей, экранирование   Оптический кабель   Систематическое и случайное влияние, от частоты сигнала практически не зависит   Экранирование оптических волокон, пространственное разделение оптических волокон
Методы обеспечения информационной безопасности
Классификация ,[object Object],[object Object],[object Object],[object Object]
Правовые методы обеспечения информационной   безопасности
При применении должны обеспечиваться  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ПМ на  законодательном уровне  ,[object Object],[object Object]
Правовые акты общего назначения ,[object Object],[object Object],[object Object],[object Object],[object Object]
Конституция ,[object Object],[object Object]
Гражданск ий  кодекс   Статья 140   ,[object Object],[object Object]
Уголовный кодекс  ,[object Object]
Статья 349  ,[object Object]
С татья 350  ,[object Object]
статья 351  ,[object Object]
С татья 352  ,[object Object]
С татья 353  ,[object Object]
С татья 354  ,[object Object]
С татья 355  ,[object Object]
Г ос ударственная  тайна   ,[object Object],[object Object]
Налогов ый  кодекс  ,[object Object]
Декрет Президента Республики Беларусь   "О лицензировании отдельных видов деятельности"   ,[object Object]
Закон "Об информатизации " ,[object Object],[object Object],[object Object],[object Object]
… ,[object Object],[object Object]
… ,[object Object],[object Object]
[object Object]
[object Object],[object Object],[object Object]
Закон Республики Беларусь "Об электронном документе"  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Примеры зарубежного законодательства На примере США
США -  "Закон об информационной безопасности"   ,[object Object]
[object Object],Назначает исполнителя –
Обязует операторов ИС ,[object Object],[object Object]
… ,[object Object]
П редписывает создать при Министерстве торговли  комиссию по информационной безопасности  которая должна   ,[object Object],[object Object]
[object Object],[object Object]
[object Object]
Стандарты и спецификации в области информационной безопасности
Они существуют   двух разных видов:   ,[object Object],[object Object]
С тандарт М О  США "Критерии оценки доверенных компьютерных систем"   «Оранжевая книга» - 1983г.
[object Object]
Б езопасн ая  систем а ,[object Object]
Д оверенная система   ,[object Object]
[object Object]
Степень доверия   ,[object Object],[object Object],[object Object]
Политика безопасности   ,[object Object]
Уровень гарантированности   ,[object Object]
[object Object]
Доверенная вычислительная база ,[object Object]
[object Object]
Свойства м онитор а  обращений   ,[object Object],[object Object],[object Object]
Реализация   монитора обращений   ,[object Object],[object Object],[object Object]
[object Object],[object Object]
П олитика безопасности  должна обязательно включать в себя : ,[object Object],[object Object],[object Object],[object Object]
Произвольное управление доступом (дискреционным ) ,[object Object]
Безопасность повторного использования объектов   ,[object Object],[object Object]
[object Object]
[object Object]
М етки безопасности ,[object Object],[object Object],[object Object]
Принудительное (мандатное) управление доступом   ,[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
Средства  подотчетности : ,[object Object],[object Object],[object Object]
[object Object]
Доверенный путь ,[object Object]
Анализ регистрационной информации (аудит) ,[object Object]
Виды гарантированности безопасности: ,[object Object],[object Object]
Операционная гарантированность  включает  ,[object Object],[object Object],[object Object],[object Object],[object Object]
Операционная гарантированность   - ,[object Object]
Технологическая гарантированность   ,[object Object]
Классы безопасности  - ,[object Object],[object Object]
… ,[object Object],[object Object]
[object Object]
Класс C1:   ,[object Object],[object Object]
… ,[object Object],[object Object]
… ,[object Object],[object Object]
Класс C2 (в дополнение к C1):   ,[object Object],[object Object],[object Object]
… ,[object Object],[object Object]
Класс B1 (в дополнение к C2):   ,[object Object],[object Object]
… ,[object Object],[object Object],[object Object]
Класс B2 (в дополнение к   B1): ,[object Object],[object Object],[object Object]
… ,[object Object],[object Object],[object Object]
… ,[object Object]
… ,[object Object],[object Object]
Класс B3 (в дополнение к B2):   ,[object Object],[object Object]
… ,[object Object],[object Object],[object Object]
… ,[object Object],[object Object]
Класс A1 (в дополнение к B3):   ,[object Object],[object Object]
… ,[object Object],[object Object]
Коротко  классификацию   можно сформулировать так: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
Информационная безопасность распределенных систем.
Рекомендации X.800 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Аутентификация ,[object Object]
Управление доступом   ,[object Object]
Конфиденциальность данных ,[object Object],[object Object]
Целостность данных   ,[object Object]
Неотказуемость ,[object Object]
Распределение  функций  по уровням модели  ISO/OSI   Функции Уровни модели  ISO/OSI 1 2   3 4 5 6 7 Аутентификация - - + + - - + Управление доступом + + - - +   Конфиденциальность соединения - - + + - + + Конфиденциальность вне соединения + - + + -  + + Избирательная конфиденциальность + - - - - + + Конфиденциальность трафика + - - + - - + Целостность с восстановлением + - - + - - + Целостность без восстановления + + - + - - + Избирательная целостность - Целостность вне соединения - Неотказуемость - - - - - - +
Сетевые механизмы безопасности ,[object Object],[object Object],[object Object],[object Object]
… ,[object Object],[object Object],[object Object]
… ,[object Object]
Функция Механизм Шф Эцп Удо Цл Аут Дтр Умш Нот Аутентификация   партнеров + + - - + - - - Аутентификация источника + + - - - - - - Управление доступом - - + - - - - - Конфиденциальность + - + -
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис
основы безопасности и надежности  ис

More Related Content

What's hot

Защита критически важных объектов
Защита критически важных объектовЗащита критически важных объектов
Защита критически важных объектовАлексей Кураленко
 
Информационные технологии
Информационные технологииИнформационные технологии
Информационные технологииTarakashka
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторMax Kornev
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияMax Kornev
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и ТерроризмSL.GH VIPNET T.C
 
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...Expolink
 
кр информационные технологии
кр информационные технологиикр информационные технологии
кр информационные технологииTarakashka
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьBellaBolotova
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьNataDruzhinina
 
счастливый случай
счастливый случайсчастливый случай
счастливый случайAlisha Shagieva
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlphika
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнSecurity Code Ltd.
 

What's hot (15)

Защита критически важных объектов
Защита критически важных объектовЗащита критически важных объектов
Защита критически важных объектов
 
Информационные технологии
Информационные технологииИнформационные технологии
Информационные технологии
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
 
Лицензирование в области ИБ
Лицензирование в области ИБЛицензирование в области ИБ
Лицензирование в области ИБ
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекция
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и Терроризм
 
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
 
кр информационные технологии
кр информационные технологиикр информационные технологии
кр информационные технологии
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Защита ГИС
Защита ГИСЗащита ГИС
Защита ГИС
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
 
счастливый случай
счастливый случайсчастливый случай
счастливый случай
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
 

Similar to основы безопасности и надежности ис

Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Александр Лысяк
 
+ презентация лекций
+ презентация лекций+ презентация лекций
+ презентация лекцийGulnaz Shakirova
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlphika
 
защита информации 1
защита информации 1защита информации 1
защита информации 1aepetelin
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
Передача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в техникеПередача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в техникеАнара Айтуганова
 
законодательные принципы кадровой защиты информационной безопасности
законодательные принципы кадровой защиты информационной безопасностизаконодательные принципы кадровой защиты информационной безопасности
законодательные принципы кадровой защиты информационной безопасностиДима Щепетихин
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхkzissu
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Александр Лысяк
 
КСИБ
КСИБКСИБ
КСИБpesrox
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.maripet012
 
Защита информации Лекция 1
Защита информации Лекция 1Защита информации Лекция 1
Защита информации Лекция 1Kritsberg
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
организационно правовая-защита-11
организационно правовая-защита-11организационно правовая-защита-11
организационно правовая-защита-11trenders
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьtanya197517
 

Similar to основы безопасности и надежности ис (20)

Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
 
+ презентация лекций
+ презентация лекций+ презентация лекций
+ презентация лекций
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
защита информации 1
защита информации 1защита информации 1
защита информации 1
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
Передача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в техникеПередача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в технике
 
Журнал
ЖурналЖурнал
Журнал
 
законодательные принципы кадровой защиты информационной безопасности
законодательные принципы кадровой защиты информационной безопасностизаконодательные принципы кадровой защиты информационной безопасности
законодательные принципы кадровой защиты информационной безопасности
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителях
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
 
Security testing presentation
Security testing presentationSecurity testing presentation
Security testing presentation
 
КСИБ
КСИБКСИБ
КСИБ
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
 
Защита информации Лекция 1
Защита информации Лекция 1Защита информации Лекция 1
Защита информации Лекция 1
 
1 7 ck
1 7 ck1 7 ck
1 7 ck
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
организационно правовая-защита-11
организационно правовая-защита-11организационно правовая-защита-11
организационно правовая-защита-11
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
лекция 15
лекция 15лекция 15
лекция 15
 

More from trenders

Крипторегулирование в Беларуси - 2023 год
Крипторегулирование в Беларуси - 2023 годКрипторегулирование в Беларуси - 2023 год
Крипторегулирование в Беларуси - 2023 годtrenders
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdftrenders
 
Обучение по вопросам ЗПД.pdf
Обучение по вопросам ЗПД.pdfОбучение по вопросам ЗПД.pdf
Обучение по вопросам ЗПД.pdftrenders
 
Управление риском в СМИБ.pdf
Управление риском в СМИБ.pdfУправление риском в СМИБ.pdf
Управление риском в СМИБ.pdftrenders
 
Стадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdfСтадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdftrenders
 
Проектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdfПроектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdftrenders
 
Обеспечение ИБ Банков (обзорная презентация курса).pdf
Обеспечение ИБ Банков (обзорная презентация курса).pdfОбеспечение ИБ Банков (обзорная презентация курса).pdf
Обеспечение ИБ Банков (обзорная презентация курса).pdftrenders
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdftrenders
 
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdfАксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdftrenders
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdftrenders
 
iso-mek-27001-2022.pdf
iso-mek-27001-2022.pdfiso-mek-27001-2022.pdf
iso-mek-27001-2022.pdftrenders
 
Information security risk management.pdf
Information security risk management.pdfInformation security risk management.pdf
Information security risk management.pdftrenders
 
Guide to Computer Security Log Management (ru).pdf
Guide to Computer Security Log Management (ru).pdfGuide to Computer Security Log Management (ru).pdf
Guide to Computer Security Log Management (ru).pdftrenders
 
Exercise Programs for IT Plans and Capabilities (ru).pdf
Exercise Programs for IT Plans and Capabilities (ru).pdfExercise Programs for IT Plans and Capabilities (ru).pdf
Exercise Programs for IT Plans and Capabilities (ru).pdftrenders
 
Enterprise Security Architecture.pdf
Enterprise Security Architecture.pdfEnterprise Security Architecture.pdf
Enterprise Security Architecture.pdftrenders
 
CIS Critical Security Controls.pdf
CIS Critical Security Controls.pdfCIS Critical Security Controls.pdf
CIS Critical Security Controls.pdftrenders
 
Computer Security Incident Handling Guide (ru).pdf
Computer Security Incident Handling Guide (ru).pdfComputer Security Incident Handling Guide (ru).pdf
Computer Security Incident Handling Guide (ru).pdftrenders
 
Aksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdfAksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdftrenders
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdftrenders
 
Стратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdfСтратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdftrenders
 

More from trenders (20)

Крипторегулирование в Беларуси - 2023 год
Крипторегулирование в Беларуси - 2023 годКрипторегулирование в Беларуси - 2023 год
Крипторегулирование в Беларуси - 2023 год
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdf
 
Обучение по вопросам ЗПД.pdf
Обучение по вопросам ЗПД.pdfОбучение по вопросам ЗПД.pdf
Обучение по вопросам ЗПД.pdf
 
Управление риском в СМИБ.pdf
Управление риском в СМИБ.pdfУправление риском в СМИБ.pdf
Управление риском в СМИБ.pdf
 
Стадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdfСтадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdf
 
Проектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdfПроектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdf
 
Обеспечение ИБ Банков (обзорная презентация курса).pdf
Обеспечение ИБ Банков (обзорная презентация курса).pdfОбеспечение ИБ Банков (обзорная презентация курса).pdf
Обеспечение ИБ Банков (обзорная презентация курса).pdf
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdfАксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
 
iso-mek-27001-2022.pdf
iso-mek-27001-2022.pdfiso-mek-27001-2022.pdf
iso-mek-27001-2022.pdf
 
Information security risk management.pdf
Information security risk management.pdfInformation security risk management.pdf
Information security risk management.pdf
 
Guide to Computer Security Log Management (ru).pdf
Guide to Computer Security Log Management (ru).pdfGuide to Computer Security Log Management (ru).pdf
Guide to Computer Security Log Management (ru).pdf
 
Exercise Programs for IT Plans and Capabilities (ru).pdf
Exercise Programs for IT Plans and Capabilities (ru).pdfExercise Programs for IT Plans and Capabilities (ru).pdf
Exercise Programs for IT Plans and Capabilities (ru).pdf
 
Enterprise Security Architecture.pdf
Enterprise Security Architecture.pdfEnterprise Security Architecture.pdf
Enterprise Security Architecture.pdf
 
CIS Critical Security Controls.pdf
CIS Critical Security Controls.pdfCIS Critical Security Controls.pdf
CIS Critical Security Controls.pdf
 
Computer Security Incident Handling Guide (ru).pdf
Computer Security Incident Handling Guide (ru).pdfComputer Security Incident Handling Guide (ru).pdf
Computer Security Incident Handling Guide (ru).pdf
 
Aksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdfAksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdf
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdf
 
Стратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdfСтратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdf
 

основы безопасности и надежности ис

  • 1. Задачи на расчет надежности
  • 2. Основы безопасности и надежности ИС Кафедра УИР Тепляков А.А.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 13.
  • 14. Тезаурусный подход ( Ю.А. Шрейдер ) Основан на рассмотрении информации как знаний. Согласно этому подходу количество информации, извлекаемое человеком из сообщения, можно оценить степенью изменения его знаний. Структурированные знания, представленные в виде понятий и отношений между ними, называются тезаурусом. Структура тезауруса иерархическая. Понятия и отношения, группируясь, образуют другие, более сложные понятия и отношения.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.  
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29. Угрозы Основные определения и критерии классификации
  • 30.
  • 31.
  • 32.
  • 33. Защищаемые интересы в информационной сфере Личности Общества Государства Иерархическая классификация Угрозы информационной безопасности Видовая классификация Политические Экономические Организационные Глобальные Региональные Локальные Относительно объекта защиты Внутренние Внешние Относительно источника угрозы Антропогенные Техногенные Стихийные
  • 34.
  • 35.
  • 36.
  • 38. Угрозы доступности - отказ пользователей; - внутренний отказ информационной системы; - отказ поддерживающей инфраструктуры.
  • 39.
  • 40.
  • 41.
  • 42.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59. Неделарированные возможности устройств и программ
  • 60.
  • 61.
  • 62.
  • 63.
  • 65.
  • 66.
  • 67. Акустические (речевая информация) ЭМИ (в т.ч. оптического диапазона) Смешанные Утечка с носителей (с носителями) Контактное или бесконтактное подключение к электронным устройствам Закладные устройства съема акустической и видеоинформации Лазерный съем акустической информации Дистанционный съем видеоинформации Съем акустической информации остронаправленными микрофонами Утечка информации по цепям заземления, громкоговорящей связи, оповещения, охранно-пожарной сигнализации, линиям коммуникаций и сетям электропитания Каналы утечки путем ЭМ излучения высокой частоты в различных устройствах Недостаточная звукоизоляция стен и перекрытий Исследование производственных и бытовых отходов Акустоэлектрические преобразования Утечка через телефонные и факсимильные аппараты Виброканалы по сетям отопления, водо- и газоснабжения, строительным конструкциям Специфические каналы утечки СВТ Персонал ОБЩИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
  • 68.
  • 69.
  • 70.
  • 71.
  • 72.
  • 73.
  • 74.
  • 75.
  • 76.
  • 77.
  • 78.
  • 79. Утечка информации по цепям заземления
  • 80. Взаимные влияния в линиях связи Тип линии Преобладающее влияние Меры защиты Воздушные линии связи Систематическое влияние, возрастающее с увеличением частоты сигнала Скрещивание цепей, оптимальное расположение цепей Коаксиальный кабель Систематическое влияние через третьи цепи, с повышением частоты влияние убывает вследствие поверхностного эффекта Экранирование и ограничение диапазона рабочих частот снизу Симметричный кабель Систематическое и случайное влияние, возрастающее с частотой Оптимизация шагов скрутки и конструкций кабеля; пространственное разделение цепей, экранирование Оптический кабель Систематическое и случайное влияние, от частоты сигнала практически не зависит Экранирование оптических волокон, пространственное разделение оптических волокон
  • 82.
  • 83. Правовые методы обеспечения информационной безопасности
  • 84.
  • 85.
  • 86.
  • 87.
  • 88.
  • 89.
  • 90.
  • 91.
  • 92.
  • 93.
  • 94.
  • 95.
  • 96.
  • 97.
  • 98.
  • 99.
  • 100.
  • 101.
  • 102.
  • 103.
  • 104.
  • 105.
  • 107.
  • 108.
  • 109.
  • 110.
  • 111.
  • 112.
  • 113.
  • 114. Стандарты и спецификации в области информационной безопасности
  • 115.
  • 116. С тандарт М О США "Критерии оценки доверенных компьютерных систем" «Оранжевая книга» - 1983г.
  • 117.
  • 118.
  • 119.
  • 120.
  • 121.
  • 122.
  • 123.
  • 124.
  • 125.
  • 126.
  • 127.
  • 128.
  • 129.
  • 130.
  • 131.
  • 132.
  • 133.
  • 134.
  • 135.
  • 136.
  • 137.
  • 138.
  • 139.
  • 140.
  • 141.
  • 142.
  • 143.
  • 144.
  • 145.
  • 146.
  • 147.
  • 148.
  • 149.
  • 150.
  • 151.
  • 152.
  • 153.
  • 154.
  • 155.
  • 156.
  • 157.
  • 158.
  • 159.
  • 160.
  • 161.
  • 162.
  • 163.
  • 164.
  • 165.
  • 166.
  • 167.
  • 169.
  • 170.
  • 171.
  • 172.
  • 173.
  • 174.
  • 175. Распределение функций по уровням модели ISO/OSI Функции Уровни модели ISO/OSI 1 2 3 4 5 6 7 Аутентификация - - + + - - + Управление доступом + + - - + Конфиденциальность соединения - - + + - + + Конфиденциальность вне соединения + - + + - + + Избирательная конфиденциальность + - - - - + + Конфиденциальность трафика + - - + - - + Целостность с восстановлением + - - + - - + Целостность без восстановления + + - + - - + Избирательная целостность - Целостность вне соединения - Неотказуемость - - - - - - +
  • 176.
  • 177.
  • 178.
  • 179. Функция Механизм Шф Эцп Удо Цл Аут Дтр Умш Нот Аутентификация партнеров + + - - + - - - Аутентификация источника + + - - - - - - Управление доступом - - + - - - - - Конфиденциальность + - + -