четвер, 21 березня 2019 р.

Рівні захисту інформації


Практична робота 1.  
«Рівні захисту інформації та інформаційні загрози»

Завдання. Самостійно створити презентацію згідно сценарію.
СЦЕНАРІЙ ПРЕЗЕНТАЦІЇ  «Поняття про рівні захисту інформації»
Результат пошуку зображень за запитом "види моніторингів стану безпеки інформаційних систем"
Слайд 1. Заголовок(розмір: 44 пт): Що таке захист інформації?(одразу створіть пароль і збережіть цей файл). Підзаголовок(розмір: 32) пт): П.І.Б учня(-иці), котрий створює презентацію, клас, час та дата створення. Ілюстрації: зразки  програм, що захищають інформацію. Анімація для переходу на другий слайд.
Слайд 2. Заголовок: Що означає технічний  захист інформації? Текст(розмір: 22 пт): Означення технічного захисту.  Техні́чний за́хист інформа́ції (ТЗІ) - це діяльність, спрямована на забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації.  Ілюстрації: зразки  програм, що захищають інформацію. Анімація для переходу на третій слайд.
Слайд 3. Заголовок: Які рівні захисту інформації? Текст:  Технічний захист інформації має підрівні: 1)Прикладний рівень;  2)Інженерний захист інформації; 3) Програмний рівень захисту інформації; 4) Апаратний рівень захисту інформації; 5) Мережевий рівень захисту інформації. Ілюстрації: анімація у вигляді швидкої зміни декількох ілюстрацій, на яких є журнали обліку різних рівнів захисту. Анімація переходу на 4 слайд.
Слайд 4. Заголовок: Що таке прикладний рівень захисту інформації?  Текст: Прикладний рівень захист інформації розбиваються на два великих класи задач: 1)захист  інформації від несанкціонованого доступу (НСД); 2) захист інформації від витоку технічними каналами.  Ілюстрації: схеми прикладного захисту інформації.
Слайд 5. Заголовок: Що таке інженерний рівень захисту інформації? Текст: Інженерний захист інформації - це попередження руйнування носія інформації внаслідок навмисних дій або природного впливу інженерно-технічними засобами (сюди відносять обмежуючі конструкції, охоронно-пожежна сигналізація). Інженерний ЗІ є частиною комплексної системи захисту інформації. Ілюстрації:  схеми інженерного захисту інформації. Анімація для переходу на 6 слайд.
Слайд 6. Заголовок: Що таке програмний рівень захисту інформації? Текст:   Цей рівень використовує програмні засоби, спеціально розроблені для виконання функцій, пов’язаних із захистом інформації (ідентифікація користувачів, керування доступом, криптографія).         Ілюстрації: схеми захисту інформації. Анімація для переходу на 7 слайд.
Слайд 7. Заголовок: Що таке апаратний рівень захисту інформації? Текст: Цей рівень включає  запобігання вразливості програмного забезпечення; вразливості, викликаної наявністю апаратної вкладки.  Ілюстрації: зразок коду  віруса.
Слайд 8. Заголовок:  Які є загрози втрат  інформації на апаратному рівні?  Текст:  Ілюстрації: схеми захисту інформації.  Анімація для переходу на 9 слайд.
Слайд 9. Заголовок(з анімацією):  Що таке мережний рівень захисту інформації? Текст: Перелік обов’язкових  реквізитів документа. Ілюстрації: Анімація для переходу на 10 слайд.
Слайд 10. Заголовок(з анімацією):  Які є загрози втрат  інформації на мережному рівні?  Текст: Перехоплення трафіку може здійснюватися: 1) звичайним «прослуховуванням» мережевого інтерфейсу (метод ефективний при використанні в сегменті концентраторів (хабів) замість комутаторів (світчей), інакше метод малоефективний, оскільки на сніфер потрапляють лише окремі фрейми); 2) підключенням сніфера(пристрою, що прослуховує канали) в розрив каналу; 3)відгалуженням (програмним або апаратним) трафіку і спрямуванням його копії на сніфер; 4) через аналіз побічних електромагнітних випромінювань і відновлення трафіку, що таким чином прослуховується; 5) через атаку на канальному (2) (MAC-spoofing) або мережевому (3) рівні (IP-spoofing), що приводить до перенаправлення трафіку жертви або всього трафіку сегменту на сніфер з подальшим поверненням трафіку в належну адресу. Ілюстрації: Сегменти мережного трафіку. Анімація для переходу на 11 слайд.
Слайд 11. Заголовок: Яким чином може бути порушена конфіденційність інформації? Текст: До порушення конфіденційності інформації належать: 1) витік; 2) перехоплення; 3)зняття; 3) копіювання; 4) викрадання, 5)розголошення.  Ілюстрації: зразки порушення конфіденційності інформації. Анімація для переходу на 12 слайд.
Слайд 12. Заголовок(з анімацією): Яким чином може бути порушена цілісність інформації ? Текст: До порушення цілісності інформації належать:  1)втрата; 2)знищення; 3)модифікація.  Ілюстрації: зразки модифікації інформації. Анімація переходу на 13 слайд.
Слайд 13. Заголовок(з анімацією): Яким способом може бути порушена доступність інформації? Текст: До порушення доступності  інформації належать  блокування доступу; Ілюстрації: зразки блокування доступу до інформації. Анімація для переходу на 14 слайд.
Слайд 14. Заголовок(з анімацією): За якими ознаками вирізняють інформаційні загрози?  Текст: Класифікація загроз може бути проведена за безліччю ознак.  Наприклад, класифікація загроз за видом властивості інформації, що порушується: 1)конфіденційність; 2)цілісність; 3)доступність.   Ілюстрації: Схема  інформаційних загроз. Анімація для переходу на 15 слайд.
Слайд 15. Заголовок: Класифікація інформаційних загроз за характером порушень. Текст: 1)порушення працездатності  серверів; 2) порушення працездатності  мережевого обладнання,  3)порушення працездатності  робочих станцій; 4)незаконне втручання у функціонування серверів, 5)незаконне втручання у мережеве обладнання та робочих станцій.    Ілюстрації: схема порушень. Анімація для переходу на 16 слайд.
Слайд 16. Заголовок: Класифікація інформаційних загроз за тяжкістю порушення. Текст: 1)незначні помилки;  2) дрібне хуліганство; 3) серйозний злочин; 4) природні  катастрофи; 5) техногенні катастрофи.   Ілюстрації: об'єкти порушення або ІТ-злочинів. Анімація для переходу на 17 слайд.
Слайд 17. Заголовок: Класифікація інформаційних загроз за передбаченням наслідків порушника.  Текст:  1) умисне порушення; 2) ненавмисне порушення.  Ілюстрації: схема наслідків порушень інформаційної системи. Анімація на 18 слайд.
Слайд 18. Заголовок: Що означає несанкіціонований доступ до інформації(НСД)? Текст: НСД до інформації залежить від рівня мережевої взаємодії: 1) НСД на фізичному рівні; 2) НСД на канальному рівні; 3) НСД на мережевому рівні; 4) НСД на транспортному рівні; 5) НСД на сеансовому рівні; 6) НСД на презентаційному рівні; 7) НСД на прикладному рівні;  Ілюстрації: об’єкти інформаційної загрози. Анімація для переходу на 19 слайд.
Слайд 19. Заголовок: Що таке загроза об’єкту інформаційної безпеки? Текст: Загроза об'єкту інформаційної безпеки є сукупність факторів і умов, що виникають у процесі взаємодії різних об'єктів (їх елементів) і здатних чинити негативний вплив на конкретний об'єкт інформаційної безпеки.  Ілюстрації: об’єкти інформаційної загрози. Анімація для переходу на 20 слайд.
Слайд 20. Заголовок: Як класифікують негативні впливи на інформаційну систему? Текст: Негативні впливи розрізняються за характером завдання шкоди, а саме: за ступенем зміни властивостей об'єкта безпеки і можливості ліквідації наслідків прояви загрози. До найбільш важливих властивостей загрози відносяться вибірковість, передбачуваність та шкідливість.  Ілюстрації: об’єкти інформаційної загрози. Анімація для переходу на 21 слайд.
Слайд 21. Заголовок: Що означає  вибірковість загрози?  Текст: Вибірковість характеризує націленість загрози на нанесення шкоди тим чи іншим конкретним властивостям об'єкта безпеки. Ілюстрації: об’єкти інформаційної загрози. Анімація для переходу на 22 слайд.
Слайд 22. Заголовок: Що означає  передбачуваність загрози?  Текст: Передбачуваність характеризує наявність ознак виникнення загрози, що дозволяють
заздалегідь прогнозувати можливість появи загрози і визначати конкретні об'єкти безпеки, на які вона буде спрямована. Ілюстрації: об’єкти інформаційної загрози. Анімація для переходу на 23 слайд.
Слайд 23. Заголовок(з анімацією): Що означає  шкідливість загрози?  Текст: Шкідливість характеризує можливість нанесення шкоди різної тяжкості об'єкту безпеки. Шкода, як правило, може бути оцінена вартістю витрат на ліквідацію наслідків прояви загрози або на запобігання її появи.
Ілюстрації: суб’єкти інформаційної загрози. Анімація для переходу на 24 слайд.
Слайд 24. Заголовок:  Що означає адміністративно-процедурний  рівень інформаційного захисту? Текст: Цей рівень розробляється та впроваджується політика безпеки і комплекс процедур, які визначають дії персоналу в різних ситуаціях, що здійснюються на всіх етапах створення і експлуатації системи електронної обробки даних для забезпечення захисту інформації. Ілюстрації: схема   захисту мережі Інтернет-речей.  Анімація для переходу на 25 слайд.
Слайд 25. Заголовок: Що означає законодавчий  рівень інформаційного захисту? Текст: Створюються законодавчі документи, за допомогою яких регламентуються правила використання та обробки інформації, призначеної для доступу обмеженого кола людей, а також передбачається відповідальність за недотримання даних правил.Ілюстрації: схема безпеки локальної мережі. Анімація для переходу на 26 слайд.

Немає коментарів:

Дописати коментар