Информационная безопасность. Лекция 3.
Третья лекция. Моделирование угроз и анализ рисков. В лекции подробно описан процесс построения модели угроз, его цели и принципы, способы построения дерева угроз, приведена модель нарушителя, классификация, типы и мотивы нарушителей, а также процессы анализа рисков и управления рисками.
Information security lection № 2 in NSU.
Вторая лекция, в которой описываются все принципы ИБ, жизненный цикл СЗИ, бизнес-структура объекта защиты, показывается суть документа "политика безопасности", её реализации в реальном бизнесе.
Томас Лёшке: «Кибербезопасность для юристов: что делать?»ProjectMateRu
Руководитель отдела технической поддержки компании «Авиком» Томас Лёшке, в рамках первой Конференции "Кибербезопасность для юристов", выступил с докладом, посвященным IT-рискам и способам их преодоления в юридических фирмах.
Информационная безопасность. Лекция 3.
Третья лекция. Моделирование угроз и анализ рисков. В лекции подробно описан процесс построения модели угроз, его цели и принципы, способы построения дерева угроз, приведена модель нарушителя, классификация, типы и мотивы нарушителей, а также процессы анализа рисков и управления рисками.
Information security lection № 2 in NSU.
Вторая лекция, в которой описываются все принципы ИБ, жизненный цикл СЗИ, бизнес-структура объекта защиты, показывается суть документа "политика безопасности", её реализации в реальном бизнесе.
Томас Лёшке: «Кибербезопасность для юристов: что делать?»ProjectMateRu
Руководитель отдела технической поддержки компании «Авиком» Томас Лёшке, в рамках первой Конференции "Кибербезопасность для юристов", выступил с докладом, посвященным IT-рискам и способам их преодоления в юридических фирмах.
Presentation about security testing and why companies need it.
Language: Russian
Prepared by Uladzislau Murashka, Certified Ethical Hacker and Security Engineer.
Что такое и почему важна информационная безопасность?Александр Лысяк
Вступительная лекция, в которой описываются основные понятия из области информационной безопасности, решаемые там задачи, а также дан ответ на очень важный вопрос: почему вообще стоит заниматься защитой информации? Какая реальная практическая польза на реальных примерах из нашей жизни.
Кроме того, в лекции описаны базовые свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты. Вы узнаете, что такое доступность, целостность, конфиденциальность, аутентичность и многие другие понятия. Поймёте, какие бывают виды и источники угроз.
Передача хранение преобразование и использование информации в техникеАнара Айтуганова
Информационные процессы-процессы сбора,обработки,накопления,хранения,поиска и распространение информации. Слово процесс обозначает некоторое событие,происходящее во времени. У каждого процесса есть объект воздействия:ученик,растение и т. д. Очевидно,что в информационных процессах объектом воздействия является информация.
Информационные технологии- это широкий класс дисциплин и областей деятельности,относящихся к технологиям управления и обработки данных вычислительной техникой. Обычно под информационными технологиями понимают компьютерные технологии. В частности Информационные технологии имеют дело с использованием компьютеров и программного обеспечения для хранения,преобразования,защиты,обработки,передачи и получения информации.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Александр Лысяк
Information security lection № 1 in Novosibirsk state university.
Вступительная лекция, в которой описываются основные определения ИБ, задачи информационной безопасности, свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты.
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...Константин Бажин
Документ устанавливает состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, принимаемых операторами для защиты
персональных данных от:
•неправомерного или случайного доступа к ним,
•уничтожения, изменения, блокирования, копирования, предоставления,
•распространения персональных данных,
•а также от иных неправомерных действий в отношении персональных данных.
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
Информационная безопасность
1. Информация является одним из наиболее
ценных ресурсов любой компании, поэтому
обеспечение защиты информации является
одной из важнейших и приоритетных задач.
2. Безопасность информационной системы –
это свойство, заключающее в способности системы
обеспечить ее нормальное функционирование, то есть
обеспечить целостность и секретность информации.
Для обеспечения целостности и конфиденциальности
информации необходимо обеспечить защиту
информации от случайного уничтожения или
несанкционированного доступа к ней.
3. Целостность –
это невозможность
несанкционированного или
случайного уничтожения, а
также модификации
информации.
Конфиденциальность
информации –
невозможность утечки и
несанкционированного
завладения хранящейся,
передаваемой или
принимаемой информации.
4. Известны следующие источники угроз безопасности
информационных систем:
антропогенные источники, вызванные случайными или
преднамеренными действиями субъектов;
техногенные источники, приводящие к отказам и сбоям
технических и программных средств из-за устаревших
программных и аппаратных средств или ошибок в ПО;
стихийные источники, вызванные природными
катаклизмами или форс-мажорными обстоятельствами
5. Существует достаточно много возможных направлений утечки
информации и путей несанкционированного доступа к ней в системах и
сетях:
перехват информации;
модификация информации (исходное сообщение или документ
изменяется или подменяется другим и отсылается адресату);
подмена авторства информации (кто-то может послать письмо или
документ от вашего имени);
использование недостатков операционных систем и прикладных
программных средств;
копирование носителей информации и файлов с преодолением мер
защиты;
незаконное подключение к аппаратуре и линиям связи;
маскировка под зарегистрированного пользователя и присвоение его
полномочий;
введение новых пользователей;
внедрение компьютерных вирусов и так далее.
6. Для обеспечения
безопасности
информационных систем
применяют системы защиты
информации, которые
представляют собой комплекс
организационно -
технологических мер,
программно - технических
средств и правовых норм,
направленных на
противодействие источникам
угроз безопасности
информации.
7. К средствам защиты информации ИС от действий
субъектов относятся:
средства защита информации от
несанкционированного доступа;
защита информации в компьютерных сетях;
криптографическая защита информации;
электронная цифровая подпись;
защита информации от компьютерных вирусов.
8. При комплексном подходе
методы противодействия
угрозам интегрируются,
создавая архитектуру
безопасности систем.
Необходимо отметить, что
любая системы защиты
информации не является
полностью безопасной.
Всегда приходиться выбирать
между уровнем защиты и
эффективностью работы
информационных систем.