Презентація Інформаційна безпека Урок 11.pptx

Міжнародні
стандарти
інформаційної
безпеки
Модуль Інформаційна безпека
10(11) клас. Урок 11
Пропоную розповісти про свої досягнення
вивчення основ безпеки інформаційних
технологій.
Я дізнався...
Я зрозумів...
Мені вдалося...
Я зробив...
Стандарти кібербезпеки
Стандарти кібербезпеки – це методи, що зазвичай
викладені в опублікованих матеріалах, які намагаються
захистити кібернетичне серетиррдовище користувача чи
організації.
Це середовище включає в себе
користувачів, мережі, пристрої,
все програмне забезпечення,
процеси, інформацію в режимі
зберігання або транзиту,
програми, служби та системи,
які можуть бути безпосередньо
або опосередковано підключені
до мереж.
Стандарти кібербезпеки
Стандарти кібербезпеки існували протягом кількох десятиліть,
оскільки користувачі та постачальники співпрацювали на багатьох
вітчизняних та міжнародних форумах для здійснення необхідних
можливостей, політики та практики — як правило,
вони з'являлися з роботи в
Стенфордському консорціумі з
досліджень з питань інформаційної
безпеки та політики у 1990-х.[1]
Також багато завдань, які колись
виконувалися вручну, зараз
виконуються комп'ютером; тому
існує потреба в забезпеченні
інформації (ІА) та безпеці.
Стандарти кібербезпеки
Основна мета — знизити ризики, включаючи
попередження або пом'якшення кібер-атак.
Американське дослідження 2016
року щодо затвердження рамок
безпеки США повідомило, що 70 %
опитаних організацій вважають
NIST Cybersecurity Framework
найбільш популярним передовим
досвідом комп'ютерної безпеки
Стандарти кібербезпеки
Міжнародний стандарт ISO 15408 «Загальних
критеріїв безпеки інформаційних технологій»
Одним з головних результатів
стандартизації у сфері систематизації
вимог і характеристик захищених
інформаційних комплексів стала
система міжнародних і національних
стандартів безпеки інформації, яка
налічує більше сотні різних
документів. Важливе місце в цій
системі стандартів займає стандарт
ISO 15408, відомий як «Common
Criteria».
Міжнародні стандарти
інформаційної безпеки
BS 7799-1: 2005 — Британський стандарт BS 7799 перша частина. BS 7799
Частина 1 — Кодекс практики управління інформаційною безпекою (Практичні
правила управління інформаційної безпеки) описує 127 механізмів контролю,
необхідних для побудови системи управління інформаційною безпекою (СУІБ)
організації, визначених на основі кращих прикладів світового досвіду в цій
області . Цей документ служить практичним керівництвом по створенню СУІБ.
BS 7799-2: 2005 — Британський стандарт BS 7799 друга частина стандарту. BS
7799 Частина 2 — Управління інформаційною безпекою — специфікація систем
управління інформаційною безпекою (Специфікація системи управління
інформаційної безпеки) визначає специфікацію СУІБ. Друга частина стандарту
використовується як критерії при проведенні офіційної процедури сертифікації
СУІБ організації.
BS 7799-3: 2006 — Британський стандарт BS 7799 третя частина стандарту.
Новий стандарт в області управління ризиками інформаційної безпеки
Міжнародні стандарти
інформаційної безпеки
ISO/IEC 17799: 2005 — «Інформаційні технології — Технології безпеки — Практичні правила
управління інформаційної безпеки». Міжнародний стандарт, базувався на BS 7799-1: 2005.
ISO/IEC 27000 — Словник і визначення.
ISO/IEC 27001 — «Інформаційні технології — Методи забезпечення безпеки — Системи управління
інформаційної безпеки — Вимоги». Міжнародний стандарт, базувався на BS 7799-2: 2005.
ISO/IEC 27002 — Зараз: ISO/IEC 17799: 2005. «Інформаційні технології — Технології безпеки —
Практичні правила управління інформаційної безпеки». Дата виходу — 2007 рік.
ISO/IEC 27005 — Зараз: BS 7799-3: 2006 — Керівництво з управління ризиками інформаційної
безпеки.
Німецьке агентство з інформаційної безпеки. Інструкція з захисту базової лінії — стандартні
гарантії безпеки (керівництво по базовому рівню захисту інформаційних технологій).
Стандарти для безпровідних мереж
Стандарт IEEE 802.11
Безпровідний стандарт IEEE 802.11
забезпечує передачу даних з
гарантованою швидкістю 1 Мб/с (в деяких
випадках до 2 Мб/с) в смузі частот
2,4 ГГц. Ця смуга частот доступна для
неліцензійного використання у більшості
країн світу. Стандарт IEEE 802.11 є
базовим стандартом і визначає протоколи,
необхідні для організації безпровідних
локальних мереж WLAN(Wireless Local
Area Network).
Стандарти інформаційної
безпеки в Інтернеті
Сімейство TCP/IP для передачі даних.
SMTP(Simple Mail Transport Protocol) і POP(Post Office Protocol) для електронної пошти.
SNMP(Simple Network Management Protocol) для управління мережею.
Протокол SSL(Secure Socket Layer) — популярний мережевий протокол з шифруванням даних для
безпечної передачі по мережі.
Протокол SET(Security Electronics Transaction) —стандарт безпечних електронних транзакцій в
мережі Інтернет, призначений для організації електронної торгівлі через мережу Інтернет.
Інфраструктура управління відкритими ключами PKI (Public Key Infrastructure) призначена для
захищеного управління криптографічними ключами електронного документообігу, заснованого
на застосуванні криптографії з відкритими ключами.
Цікаві факти
ЕЦП – електронний цифровий підпис
На сьогоднішній день будь-хто в
Україні може отримати свій
власний електронний цифровий
підпис і підписувати важливі
документи не відвідуючи будь-які
офіси та установи. Такі
документи будуть мати однакову
юридичну силу, як і папери
підписані вручну особистим
підписом.
Рефлексія
1. Тепер ти знаєш що таке кібербезпека?
2. Я можу назвати міжнародні стандарти інформаційної
безпеки
3. Можна сказати, що
мережа WiFi також
захищена шифруванням?
4. Як я використаю
інформацію про
електронний цифровий
підпис?
Домашнє завдання
З’ясувати, чи зможе
електронний цифровий
підпис повністю
замінити підпис
проставлений особисто
людиною вручну.
Розгадати ребус
1 = Е
КІБЕРБЕЗПЕКА
Практична вправа
Зробити в текстовому
документі організаційну
діаграму про сучасні
протоколи передачі
даних бездротовим
способом.
Дякую за увагу!
1 de 16

Recomendados

8 клас урок 4 por
8 клас урок 48 клас урок 4
8 клас урок 4Александр Карпук
2.9K vistas36 diapositivas
Інформатика-5. Урок 5. Персональний комп'ютер та його складові por
Інформатика-5. Урок 5. Персональний комп'ютер та його складовіІнформатика-5. Урок 5. Персональний комп'ютер та його складові
Інформатика-5. Урок 5. Персональний комп'ютер та його складовіВолодимир Бондар
2.3K vistas6 diapositivas
Індивідуальні бесіди з учнями por
Індивідуальні бесіди з учнямиІндивідуальні бесіди з учнями
Індивідуальні бесіди з учнямиlelipusik
14.8K vistas4 diapositivas
3 клас урок 27 як працювати в середовищі програмування скретч por
3 клас урок 27 як працювати в середовищі програмування скретч3 клас урок 27 як працювати в середовищі програмування скретч
3 клас урок 27 як працювати в середовищі програмування скретчСокальська ЗШ І-ІІІ ступенів №2
1.5K vistas10 diapositivas
мотивація як загальна функція менеджменту por
мотивація як загальна функція менеджментумотивація як загальна функція менеджменту
мотивація як загальна функція менеджментуuliana8
5.9K vistas29 diapositivas
Аналіз медіатекстів. Схема аналізу por
Аналіз медіатекстів. Схема аналізуАналіз медіатекстів. Схема аналізу
Аналіз медіатекстів. Схема аналізуСмерека Олександра
20.9K vistas17 diapositivas

Más contenido relacionado

La actualidad más candente

комп’ютерна презентація por
комп’ютерна презентаціякомп’ютерна презентація
комп’ютерна презентаціяNVK4
11.3K vistas17 diapositivas
8 клас урок 2 por
8 клас урок 28 клас урок 2
8 клас урок 2Александр Карпук
3.5K vistas25 diapositivas
презентація фільтрація даних por
презентація фільтрація данихпрезентація фільтрація даних
презентація фільтрація даних������ �����
729 vistas16 diapositivas
Урок 65. Вибір теми проекту. Його планування. Добір ресурсів. por
Урок 65. Вибір теми проекту. Його планування. Добір ресурсів.Урок 65. Вибір теми проекту. Його планування. Добір ресурсів.
Урок 65. Вибір теми проекту. Його планування. Добір ресурсів.Василь Тереховський
1.9K vistas23 diapositivas
Інформаційно-цифрова компетентність вчителя нової української школи por
Інформаційно-цифрова компетентність вчителя нової української школиІнформаційно-цифрова компетентність вчителя нової української школи
Інформаційно-цифрова компетентність вчителя нової української школиЗШ №10 м.Світловодська
2.3K vistas10 diapositivas
презентація інтерактивні методи por
презентація інтерактивні методипрезентація інтерактивні методи
презентація інтерактивні методиЕлена Гавриш
2.8K vistas49 diapositivas

La actualidad más candente(20)

комп’ютерна презентація por NVK4
комп’ютерна презентаціякомп’ютерна презентація
комп’ютерна презентація
NVK411.3K vistas
Інформаційно-цифрова компетентність вчителя нової української школи por ЗШ №10 м.Світловодська
Інформаційно-цифрова компетентність вчителя нової української школиІнформаційно-цифрова компетентність вчителя нової української школи
Інформаційно-цифрова компетентність вчителя нової української школи
презентація інтерактивні методи por Елена Гавриш
презентація інтерактивні методипрезентація інтерактивні методи
презентація інтерактивні методи
"Діалектні, професійні слова і терміни, просторічні слова". Сценарій уроку-те... por 270479
"Діалектні, професійні слова і терміни, просторічні слова". Сценарій уроку-те..."Діалектні, професійні слова і терміни, просторічні слова". Сценарій уроку-те...
"Діалектні, професійні слова і терміни, просторічні слова". Сценарій уроку-те...
2704793.7K vistas
навчання різних видів мовленнєвої діяльності por metukrlit
навчання різних видів мовленнєвої діяльностінавчання різних видів мовленнєвої діяльності
навчання різних видів мовленнєвої діяльності
metukrlit3.8K vistas
прес конференція por MariiaFurnik
прес конференціяпрес конференція
прес конференція
MariiaFurnik4K vistas
лабораторна робота №1 2, 2010 por zaykoannaivanivna
лабораторна робота №1 2, 2010лабораторна робота №1 2, 2010
лабораторна робота №1 2, 2010
zaykoannaivanivna774 vistas
Урок 14 для 6 класу - Об'єкти презентації та засоби керування її демонстраціє... por VsimPPT
Урок 14 для 6 класу - Об'єкти презентації та засоби керування її демонстраціє...Урок 14 для 6 класу - Об'єкти презентації та засоби керування її демонстраціє...
Урок 14 для 6 класу - Об'єкти презентації та засоби керування її демонстраціє...
VsimPPT3.4K vistas
Імідж сучасного вчителя por ssuser286e20
Імідж сучасного вчителяІмідж сучасного вчителя
Імідж сучасного вчителя
ssuser286e203.8K vistas
Урок 3. Векторні зображення, їхні властивості. Формати файлів векторних зобра... por Ihor Tkachenko
Урок 3. Векторні зображення, їхні властивості. Формати файлів векторних зобра...Урок 3. Векторні зображення, їхні властивості. Формати файлів векторних зобра...
Урок 3. Векторні зображення, їхні властивості. Формати файлів векторних зобра...
Ihor Tkachenko11.1K vistas
Розробка стратегії розвитку закладу загальної середньої освіти por ssuser7541ef1
Розробка стратегії розвитку закладу загальної середньої освітиРозробка стратегії розвитку закладу загальної середньої освіти
Розробка стратегії розвитку закладу загальної середньої освіти
ssuser7541ef1788 vistas

Similar a Презентація Інформаційна безпека Урок 11.pptx

пригодська por
пригодськапригодська
пригодськаOleg Nazarevych
495 vistas13 diapositivas
Стек протоколів IPsec por
Стек протоколів IPsecСтек протоколів IPsec
Стек протоколів IPsecShevchenko Andriy
1.4K vistas69 diapositivas
Energy security v02_vv por
Energy security v02_vvEnergy security v02_vv
Energy security v02_vvAlexey Yankovski
872 vistas21 diapositivas
Организация, культура, и управление кибер-безопасностью por
Организация, культура, и управление кибер-безопасностьюОрганизация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностьюVlad Styran
284 vistas11 diapositivas
Комплексна кібербезпека для Банків por
Комплексна кібербезпека для БанківКомплексна кібербезпека для Банків
Комплексна кібербезпека для БанківMMI Group
573 vistas19 diapositivas
Стандарт верифікації безпеки веб-додатків ASVS 3.0 por
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0uisgslide
1K vistas19 diapositivas

Similar a Презентація Інформаційна безпека Урок 11.pptx(20)

Организация, культура, и управление кибер-безопасностью por Vlad Styran
Организация, культура, и управление кибер-безопасностьюОрганизация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностью
Vlad Styran284 vistas
Комплексна кібербезпека для Банків por MMI Group
Комплексна кібербезпека для БанківКомплексна кібербезпека для Банків
Комплексна кібербезпека для Банків
MMI Group573 vistas
Стандарт верифікації безпеки веб-додатків ASVS 3.0 por uisgslide
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0
uisgslide1K vistas
network por judin
networknetwork
network
judin763 vistas
Основи безпеки інформації в комп'ютерних мережах por Oleg Nazarevych
Основи безпеки інформації в комп'ютерних мережахОснови безпеки інформації в комп'ютерних мережах
Основи безпеки інформації в комп'ютерних мережах
Oleg Nazarevych1.6K vistas
Застосування ISO/IEC 27003:2010 в Україні por Vladislav Chernish
Застосування ISO/IEC 27003:2010 в УкраїніЗастосування ISO/IEC 27003:2010 в Україні
Застосування ISO/IEC 27003:2010 в Україні
Vladislav Chernish2.1K vistas
2 por ion1012
22
2
ion1012725 vistas
Комплексна кібербезпека por MMI Group
Комплексна кібербезпекаКомплексна кібербезпека
Комплексна кібербезпека
MMI Group303 vistas
Кафедра КСЗІ por uarichs
Кафедра КСЗІКафедра КСЗІ
Кафедра КСЗІ
uarichs488 vistas
КСЗІ por uarichs
КСЗІКСЗІ
КСЗІ
uarichs348 vistas
Cybersecurity Framework 021214 Final UA por Vlad Styran
Cybersecurity Framework 021214 Final UACybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UA
Vlad Styran4.9K vistas

Презентація Інформаційна безпека Урок 11.pptx

  • 2. Пропоную розповісти про свої досягнення вивчення основ безпеки інформаційних технологій. Я дізнався... Я зрозумів... Мені вдалося... Я зробив...
  • 3. Стандарти кібербезпеки Стандарти кібербезпеки – це методи, що зазвичай викладені в опублікованих матеріалах, які намагаються захистити кібернетичне серетиррдовище користувача чи організації. Це середовище включає в себе користувачів, мережі, пристрої, все програмне забезпечення, процеси, інформацію в режимі зберігання або транзиту, програми, служби та системи, які можуть бути безпосередньо або опосередковано підключені до мереж.
  • 4. Стандарти кібербезпеки Стандарти кібербезпеки існували протягом кількох десятиліть, оскільки користувачі та постачальники співпрацювали на багатьох вітчизняних та міжнародних форумах для здійснення необхідних можливостей, політики та практики — як правило, вони з'являлися з роботи в Стенфордському консорціумі з досліджень з питань інформаційної безпеки та політики у 1990-х.[1] Також багато завдань, які колись виконувалися вручну, зараз виконуються комп'ютером; тому існує потреба в забезпеченні інформації (ІА) та безпеці.
  • 5. Стандарти кібербезпеки Основна мета — знизити ризики, включаючи попередження або пом'якшення кібер-атак. Американське дослідження 2016 року щодо затвердження рамок безпеки США повідомило, що 70 % опитаних організацій вважають NIST Cybersecurity Framework найбільш популярним передовим досвідом комп'ютерної безпеки
  • 6. Стандарти кібербезпеки Міжнародний стандарт ISO 15408 «Загальних критеріїв безпеки інформаційних технологій» Одним з головних результатів стандартизації у сфері систематизації вимог і характеристик захищених інформаційних комплексів стала система міжнародних і національних стандартів безпеки інформації, яка налічує більше сотні різних документів. Важливе місце в цій системі стандартів займає стандарт ISO 15408, відомий як «Common Criteria».
  • 7. Міжнародні стандарти інформаційної безпеки BS 7799-1: 2005 — Британський стандарт BS 7799 перша частина. BS 7799 Частина 1 — Кодекс практики управління інформаційною безпекою (Практичні правила управління інформаційної безпеки) описує 127 механізмів контролю, необхідних для побудови системи управління інформаційною безпекою (СУІБ) організації, визначених на основі кращих прикладів світового досвіду в цій області . Цей документ служить практичним керівництвом по створенню СУІБ. BS 7799-2: 2005 — Британський стандарт BS 7799 друга частина стандарту. BS 7799 Частина 2 — Управління інформаційною безпекою — специфікація систем управління інформаційною безпекою (Специфікація системи управління інформаційної безпеки) визначає специфікацію СУІБ. Друга частина стандарту використовується як критерії при проведенні офіційної процедури сертифікації СУІБ організації. BS 7799-3: 2006 — Британський стандарт BS 7799 третя частина стандарту. Новий стандарт в області управління ризиками інформаційної безпеки
  • 8. Міжнародні стандарти інформаційної безпеки ISO/IEC 17799: 2005 — «Інформаційні технології — Технології безпеки — Практичні правила управління інформаційної безпеки». Міжнародний стандарт, базувався на BS 7799-1: 2005. ISO/IEC 27000 — Словник і визначення. ISO/IEC 27001 — «Інформаційні технології — Методи забезпечення безпеки — Системи управління інформаційної безпеки — Вимоги». Міжнародний стандарт, базувався на BS 7799-2: 2005. ISO/IEC 27002 — Зараз: ISO/IEC 17799: 2005. «Інформаційні технології — Технології безпеки — Практичні правила управління інформаційної безпеки». Дата виходу — 2007 рік. ISO/IEC 27005 — Зараз: BS 7799-3: 2006 — Керівництво з управління ризиками інформаційної безпеки. Німецьке агентство з інформаційної безпеки. Інструкція з захисту базової лінії — стандартні гарантії безпеки (керівництво по базовому рівню захисту інформаційних технологій).
  • 9. Стандарти для безпровідних мереж Стандарт IEEE 802.11 Безпровідний стандарт IEEE 802.11 забезпечує передачу даних з гарантованою швидкістю 1 Мб/с (в деяких випадках до 2 Мб/с) в смузі частот 2,4 ГГц. Ця смуга частот доступна для неліцензійного використання у більшості країн світу. Стандарт IEEE 802.11 є базовим стандартом і визначає протоколи, необхідні для організації безпровідних локальних мереж WLAN(Wireless Local Area Network).
  • 10. Стандарти інформаційної безпеки в Інтернеті Сімейство TCP/IP для передачі даних. SMTP(Simple Mail Transport Protocol) і POP(Post Office Protocol) для електронної пошти. SNMP(Simple Network Management Protocol) для управління мережею. Протокол SSL(Secure Socket Layer) — популярний мережевий протокол з шифруванням даних для безпечної передачі по мережі. Протокол SET(Security Electronics Transaction) —стандарт безпечних електронних транзакцій в мережі Інтернет, призначений для організації електронної торгівлі через мережу Інтернет. Інфраструктура управління відкритими ключами PKI (Public Key Infrastructure) призначена для захищеного управління криптографічними ключами електронного документообігу, заснованого на застосуванні криптографії з відкритими ключами.
  • 11. Цікаві факти ЕЦП – електронний цифровий підпис На сьогоднішній день будь-хто в Україні може отримати свій власний електронний цифровий підпис і підписувати важливі документи не відвідуючи будь-які офіси та установи. Такі документи будуть мати однакову юридичну силу, як і папери підписані вручну особистим підписом.
  • 12. Рефлексія 1. Тепер ти знаєш що таке кібербезпека? 2. Я можу назвати міжнародні стандарти інформаційної безпеки 3. Можна сказати, що мережа WiFi також захищена шифруванням? 4. Як я використаю інформацію про електронний цифровий підпис?
  • 13. Домашнє завдання З’ясувати, чи зможе електронний цифровий підпис повністю замінити підпис проставлений особисто людиною вручну.
  • 14. Розгадати ребус 1 = Е КІБЕРБЕЗПЕКА
  • 15. Практична вправа Зробити в текстовому документі організаційну діаграму про сучасні протоколи передачі даних бездротовим способом.