SlideShare una empresa de Scribd logo
1 de 7
Информационная 
безопасность
План: 
1. Понятие и задачи информационной безопасности (ИБ) 
2. Составляющие ИБ 
3. Принципы построения системы ИБ 
4. Требования к защите информации 
5. Методы обеспечения ИБ
Понятие и задачи ИБ 
Информационная безопасность – защищенность информации от 
случайных или злонамеренных воздействий, результатом которых 
может явиться нанесение ущерба самой информации или ее 
владельцам 
Задачи ИБ: 
- минимизация ущерба воздействия; 
- прогнозирование и предотвращение воздействий.
Составляющие ИБ 
- Доступность; 
- Целостность; 
- Конфиденциальность.
Принципы построения системы 
ИБ 
- Принцип непрерывности совершенствования и развития 
системы ИБ; 
- Принцип комплексного использования всего арсенала 
имеющихся средств защиты.
Требования к защите информации 
- Централизованность; 
- Плановость; 
- Активность; 
- Надежность; 
- Экономическая эффективность; 
- Открытость для изменений и дополнений.
Методы обеспечения ИБ 
- Средства идентификации пользователей; 
- Средства шифрования информации; 
- Межсетевые экраны; 
- Виртуальные частные сети; 
- Антивирусная защита.

Más contenido relacionado

La actualidad más candente

лекция 21 управление безопасностью-ч1
лекция 21 управление безопасностью-ч1лекция 21 управление безопасностью-ч1
лекция 21 управление безопасностью-ч1
student_kai
 
Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
 Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны... Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
Cisco Russia
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
BellaBolotova
 
Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0
abondarenko
 

La actualidad más candente (18)

Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
 
защита информации 1
защита информации 1защита информации 1
защита информации 1
 
защита информации
защита информациизащита информации
защита информации
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Настройка автоответчика в яндекс почте
Настройка автоответчика в яндекс почтеНастройка автоответчика в яндекс почте
Настройка автоответчика в яндекс почте
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
 
защита информации
защита информациизащита информации
защита информации
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
 
лекция 21 управление безопасностью-ч1
лекция 21 управление безопасностью-ч1лекция 21 управление безопасностью-ч1
лекция 21 управление безопасностью-ч1
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
BioNT. Защита конфиденциальной информации и аттестация информационных систем...
BioNT. Защита конфиденциальной информации и  аттестация информационных систем...BioNT. Защита конфиденциальной информации и  аттестация информационных систем...
BioNT. Защита конфиденциальной информации и аттестация информационных систем...
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
 Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны... Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
 
Безопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнесаБезопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнеса
 

Destacado

Информационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьИнформационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасность
Виктор Леонидович Ярославцев
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
metodkopilka
 
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Yandex
 
Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»
Yandex
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
Елена Ключева
 
Тимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияТимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версия
Timur AITOV
 

Destacado (20)

Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
 
информационная безопасность 01
информационная безопасность 01информационная безопасность 01
информационная безопасность 01
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
 
Информационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьИнформационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
 
Информационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработкиИнформационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработки
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
урок "Информационная безопасность"
урок "Информационная безопасность"урок "Информационная безопасность"
урок "Информационная безопасность"
 
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
 
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курсаЛето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
 
Информационная безопасность доменных имён
Информационная безопасность доменных имёнИнформационная безопасность доменных имён
Информационная безопасность доменных имён
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 
Тимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияТимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версия
 

Similar a информационная безопасность

касенова мадина. национальная стратегия идентификации в киберпространстве. ...
касенова мадина. национальная стратегия  идентификации в  киберпространстве. ...касенова мадина. национальная стратегия  идентификации в  киберпространстве. ...
касенова мадина. национальная стратегия идентификации в киберпространстве. ...
elenae00
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
sdpou64
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
Marina_creautor
 
Политика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноПолитика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезно
Алексей Волков
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
Aleksey Lukatskiy
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
Expolink
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
Evgeniy Shauro
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
uset
 

Similar a информационная безопасность (20)

касенова мадина. национальная стратегия идентификации в киберпространстве. ...
касенова мадина. национальная стратегия  идентификации в  киберпространстве. ...касенова мадина. национальная стратегия  идентификации в  киберпространстве. ...
касенова мадина. национальная стратегия идентификации в киберпространстве. ...
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасности
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
лекция 1 основные понятия кб
лекция 1 основные понятия кблекция 1 основные понятия кб
лекция 1 основные понятия кб
 
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и Терроризм
 
Политика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноПолитика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезно
 
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
 
пр 6-7.docx
пр 6-7.docxпр 6-7.docx
пр 6-7.docx
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
КСИБ
КСИБКСИБ
КСИБ
 

информационная безопасность

  • 2. План: 1. Понятие и задачи информационной безопасности (ИБ) 2. Составляющие ИБ 3. Принципы построения системы ИБ 4. Требования к защите информации 5. Методы обеспечения ИБ
  • 3. Понятие и задачи ИБ Информационная безопасность – защищенность информации от случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации или ее владельцам Задачи ИБ: - минимизация ущерба воздействия; - прогнозирование и предотвращение воздействий.
  • 4. Составляющие ИБ - Доступность; - Целостность; - Конфиденциальность.
  • 5. Принципы построения системы ИБ - Принцип непрерывности совершенствования и развития системы ИБ; - Принцип комплексного использования всего арсенала имеющихся средств защиты.
  • 6. Требования к защите информации - Централизованность; - Плановость; - Активность; - Надежность; - Экономическая эффективность; - Открытость для изменений и дополнений.
  • 7. Методы обеспечения ИБ - Средства идентификации пользователей; - Средства шифрования информации; - Межсетевые экраны; - Виртуальные частные сети; - Антивирусная защита.