Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопасность / K_Ekzamenu_po_IB / Лекция 1. Вводная и РГР.ppt
Скачиваний:
63
Добавлен:
04.01.2020
Размер:
2.87 Mб
Скачать

Информационная

безопасность

НГТУ, Кафедра Экономической информатики,

старший преподаватель Денисов В.А., 2014

г.

Денисов В.В., 2016 г

1

Главные три вопроса

курса

Что……….

.

От чего….

Как……….

.

Денисов В.В., 2016 г

2

Что защищать ?

Данные,

программы

и

аппаратуру,

работающие с этими данными

Денисов В.В., 2016 г

3

От чего защищать ?

От любых вредоносных воздействий, нарушающих доступность, целостность и конфиденциал ьность данных

Непреднамеренные ошибки и отказы пользователей

Ошибки в работе систем

Диверсии

Отказы сервиса

Программные атаки и вирусы

Денисов В.В., 2016 г

4

Как защищать ?

Применяются

методы защиты с учетом потенциально возможных вредоносных воздействий

Организационные методы: правила работы с данными, охрана территории;

Технические средства: препятствия, наблюдение, аппаратный контроль;

Программные средства: антивирусный контроль, шифрация, биометрический контроль…

Денисов В.В., 2016 г

5

Информационная безопасность. Расчетно- графическое задание (лабораторные работы)

НГТУ, Кафедра Экономической информатики,

старший преподаватель Денисов В.А., 2014 г.

Денисов В.В., 2016 г

6

Денисов В.В., 2016 г

7

Разделы 1-2. Лабораторная работа № 1-2

Раздел 3. Лаб.р. № 3

Разделы 4-5. Лабораторная работа №3-4 Разделы 6-7. Лаб.р.

№ 5

Денисов В.В., 2016 г

8

Денисов В.В., 2016 г

9

Структура РГЗ

1.Описание объекта автоматизации:

1.1Краткая характеристика (ОБП, ВБП),

1.2Организационная структура,

1.3Информационная модель процесса.

2.Инвентаризация информационной системы:

информационное, программное, техническое обеспечения, ПД.

3.Классификация результатов инвентаризации по Доступности, Целостности, Конфиденциальности (ДЦК).

Денисов В.В., 2016 г

10