Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.

Podobne prezentacje


Prezentacja na temat: "niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania."— Zapis prezentacji:

1

2 niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania

3 Można rozważać różne kategorie ryzyka

4 Przeciętny koszt godzinnej awarii systemu informacyjnego

5 Etapy przygotowania strategii zabezpieczeń 1. Sprecyzowanie, co i przed czym mamy chronić, czyli określenie zasobów chronionych i zagrożeń. 2. Określenie prawdopodobieństwa poszczególnych zagrożeń 3. Określenie zabezpieczeń, czyli, w jaki sposób chronimy zasoby 4. Ciągłe analizowanie SI i zabezpieczeń w celu aktualizacji procedur zabezpieczających poprawiania jego ewentualnych błędów

6 Ryzyka można unikać albo można nim świadomie sterować

7

8

9 Wybór strategii zarządzania ryzykiem w procesie planowania zabezpieczeń

10 Główne przyczyny awarii systemów

11 Sposoby zapewnienia dostępności pracy systemu informatycznego oraz ich koszty

12 Co oznacza określony poziom niezawodności i dostępności systemu informatycznego

13 Ze sprawami bezpieczeństwa nie należy przesadzać! Pożądany poziom zabezpieczeń zależy od profilu instytucji:

14 Schemat aplikacji internetowej wraz z elementami jej zabezpieczenia

15 Przykładowe rozwiązanie systemu o zwiększonej dostępności

16 VERITAS Cluster Server przed i po awarii jednego komputera

17 Ważne jest, żeby do właściwych celów używać właściwych narzędzi

18 Sposoby budowy wysokiego poziomu bezpieczeństwa systemu

19 Techniki ograniczania ryzyka są kosztowne, więc trzeba ustalić opłacalny poziom zabezpieczeń

20 Punkt równowagi zależy od stopnia krytyczności zabezpieczanego systemu

21 Typy najczęściej spotykanych zagrożeń w sieci komputerowej  fałszerstwo komputerowe,  włamanie do systemu, czyli tzw. hacking,  oszustwo, a w szczególności manipulacja danymi,  manipulacja programami,  oszustwa, jakim są manipulacje wynikami,  sabotaż komputerowy,  piractwo,  podsłuch,  niszczenie danych oraz programów komputerowych

22 Klasyfikacja ataków na systemy komputerowe:  atak fizyczny,  atak przez uniemożliwienie działania,  atak przez wykorzystanie „tylnego wejścia”,  atak poprzez błędnie skonfigurowaną usługę,  atak przez aktywne rozsynchronizowanie tcp

23 Wpływ poszczególnych czynników na bezpieczeństwo systemów komputerowych:

24 techniczne organizacyjne Na tworzenie warunków bezpieczeństwa systemów komputerowych w firmie składają się działania techniczne i działania organizacyjne

25 Dla zachowania bezpieczeństwa przetwarzania informacji stosowane są różne techniki:

26 wyegzekwowania Łatwiejsze do zdefiniowania i do wyegzekwowania są z reguły działania techniczne szyfrowaniu podpisów elektronicznych Najważniejsze z działań technicznych polegają na szyfrowaniu przesyłanych i przechowywanych informacji oraz korzystanie z techniki podpisów elektronicznych

27 Bezpieczne algorytmy realizacji transakcji w sieciach komputerowych oparte są na kryptografii algorytmami kryptograficznymi z kluczem jawnym, Najczęściej stosowanymi algorytmami kryptograficznymi z kluczem jawnym, mającymi na celu ochronę danych podczas transmisji internetowych wykorzystywanych w handlu elektronicznym, są algorytmy RSA i ElGamala.

28 Schemat algorytmu RSA

29 Schemat algorytmu podpisów cyfrowych ElGamala

30 W zakresie działań organizacyjnyc h trzeba zapewnić bezpieczeństw o informacji poprzez odpowiednią strukturę służb informacyjnych :

31 Struktura ta może być uproszczona dla małej firmy, jednak nie może być zredukowan a do zera

32 Przykład, jak to może być zorganizowane w konkretnej firmie

33 Bardzo ważna jest w tym kontekście analiza ryzyka


Pobierz ppt "niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania."

Podobne prezentacje


Reklamy Google