SlideShare une entreprise Scribd logo
1  sur  16
Міжнародні
стандарти
інформаційної
безпеки
Модуль Інформаційна безпека
10(11) клас. Урок 11
Пропоную розповісти про свої досягнення
вивчення основ безпеки інформаційних
технологій.
Я дізнався...
Я зрозумів...
Мені вдалося...
Я зробив...
Стандарти кібербезпеки
Стандарти кібербезпеки – це методи, що зазвичай
викладені в опублікованих матеріалах, які намагаються
захистити кібернетичне серетиррдовище користувача чи
організації.
Це середовище включає в себе
користувачів, мережі, пристрої,
все програмне забезпечення,
процеси, інформацію в режимі
зберігання або транзиту,
програми, служби та системи,
які можуть бути безпосередньо
або опосередковано підключені
до мереж.
Стандарти кібербезпеки
Стандарти кібербезпеки існували протягом кількох десятиліть,
оскільки користувачі та постачальники співпрацювали на багатьох
вітчизняних та міжнародних форумах для здійснення необхідних
можливостей, політики та практики — як правило,
вони з'являлися з роботи в
Стенфордському консорціумі з
досліджень з питань інформаційної
безпеки та політики у 1990-х.[1]
Також багато завдань, які колись
виконувалися вручну, зараз
виконуються комп'ютером; тому
існує потреба в забезпеченні
інформації (ІА) та безпеці.
Стандарти кібербезпеки
Основна мета — знизити ризики, включаючи
попередження або пом'якшення кібер-атак.
Американське дослідження 2016
року щодо затвердження рамок
безпеки США повідомило, що 70 %
опитаних організацій вважають
NIST Cybersecurity Framework
найбільш популярним передовим
досвідом комп'ютерної безпеки
Стандарти кібербезпеки
Міжнародний стандарт ISO 15408 «Загальних
критеріїв безпеки інформаційних технологій»
Одним з головних результатів
стандартизації у сфері систематизації
вимог і характеристик захищених
інформаційних комплексів стала
система міжнародних і національних
стандартів безпеки інформації, яка
налічує більше сотні різних
документів. Важливе місце в цій
системі стандартів займає стандарт
ISO 15408, відомий як «Common
Criteria».
Міжнародні стандарти
інформаційної безпеки
BS 7799-1: 2005 — Британський стандарт BS 7799 перша частина. BS 7799
Частина 1 — Кодекс практики управління інформаційною безпекою (Практичні
правила управління інформаційної безпеки) описує 127 механізмів контролю,
необхідних для побудови системи управління інформаційною безпекою (СУІБ)
організації, визначених на основі кращих прикладів світового досвіду в цій
області . Цей документ служить практичним керівництвом по створенню СУІБ.
BS 7799-2: 2005 — Британський стандарт BS 7799 друга частина стандарту. BS
7799 Частина 2 — Управління інформаційною безпекою — специфікація систем
управління інформаційною безпекою (Специфікація системи управління
інформаційної безпеки) визначає специфікацію СУІБ. Друга частина стандарту
використовується як критерії при проведенні офіційної процедури сертифікації
СУІБ організації.
BS 7799-3: 2006 — Британський стандарт BS 7799 третя частина стандарту.
Новий стандарт в області управління ризиками інформаційної безпеки
Міжнародні стандарти
інформаційної безпеки
ISO/IEC 17799: 2005 — «Інформаційні технології — Технології безпеки — Практичні правила
управління інформаційної безпеки». Міжнародний стандарт, базувався на BS 7799-1: 2005.
ISO/IEC 27000 — Словник і визначення.
ISO/IEC 27001 — «Інформаційні технології — Методи забезпечення безпеки — Системи управління
інформаційної безпеки — Вимоги». Міжнародний стандарт, базувався на BS 7799-2: 2005.
ISO/IEC 27002 — Зараз: ISO/IEC 17799: 2005. «Інформаційні технології — Технології безпеки —
Практичні правила управління інформаційної безпеки». Дата виходу — 2007 рік.
ISO/IEC 27005 — Зараз: BS 7799-3: 2006 — Керівництво з управління ризиками інформаційної
безпеки.
Німецьке агентство з інформаційної безпеки. Інструкція з захисту базової лінії — стандартні
гарантії безпеки (керівництво по базовому рівню захисту інформаційних технологій).
Стандарти для безпровідних мереж
Стандарт IEEE 802.11
Безпровідний стандарт IEEE 802.11
забезпечує передачу даних з
гарантованою швидкістю 1 Мб/с (в деяких
випадках до 2 Мб/с) в смузі частот
2,4 ГГц. Ця смуга частот доступна для
неліцензійного використання у більшості
країн світу. Стандарт IEEE 802.11 є
базовим стандартом і визначає протоколи,
необхідні для організації безпровідних
локальних мереж WLAN(Wireless Local
Area Network).
Стандарти інформаційної
безпеки в Інтернеті
Сімейство TCP/IP для передачі даних.
SMTP(Simple Mail Transport Protocol) і POP(Post Office Protocol) для електронної пошти.
SNMP(Simple Network Management Protocol) для управління мережею.
Протокол SSL(Secure Socket Layer) — популярний мережевий протокол з шифруванням даних для
безпечної передачі по мережі.
Протокол SET(Security Electronics Transaction) —стандарт безпечних електронних транзакцій в
мережі Інтернет, призначений для організації електронної торгівлі через мережу Інтернет.
Інфраструктура управління відкритими ключами PKI (Public Key Infrastructure) призначена для
захищеного управління криптографічними ключами електронного документообігу, заснованого
на застосуванні криптографії з відкритими ключами.
Цікаві факти
ЕЦП – електронний цифровий підпис
На сьогоднішній день будь-хто в
Україні може отримати свій
власний електронний цифровий
підпис і підписувати важливі
документи не відвідуючи будь-які
офіси та установи. Такі
документи будуть мати однакову
юридичну силу, як і папери
підписані вручну особистим
підписом.
Рефлексія
1. Тепер ти знаєш що таке кібербезпека?
2. Я можу назвати міжнародні стандарти інформаційної
безпеки
3. Можна сказати, що
мережа WiFi також
захищена шифруванням?
4. Як я використаю
інформацію про
електронний цифровий
підпис?
Домашнє завдання
З’ясувати, чи зможе
електронний цифровий
підпис повністю
замінити підпис
проставлений особисто
людиною вручну.
Розгадати ребус
1 = Е
КІБЕРБЕЗПЕКА
Практична вправа
Зробити в текстовому
документі організаційну
діаграму про сучасні
протоколи передачі
даних бездротовим
способом.
Дякую за увагу!

Contenu connexe

Tendances

Перша допомога при ушкодженні опорно-рухової системи
Перша допомога при ушкодженні опорно-рухової системиПерша допомога при ушкодженні опорно-рухової системи
Перша допомога при ушкодженні опорно-рухової системиlabinskiir-33
 
інформатика. 5 клас. мій конспект. 2018
інформатика. 5 клас. мій конспект. 2018інформатика. 5 клас. мій конспект. 2018
інформатика. 5 клас. мій конспект. 2018ssuserb2b046
 
1.2 Двійкове кодування. Одиниці вимірювання довжини двійкового коду. Кодуванн...
1.2 Двійкове кодування. Одиниці вимірювання довжини двійкового коду. Кодуванн...1.2 Двійкове кодування. Одиниці вимірювання довжини двійкового коду. Кодуванн...
1.2 Двійкове кодування. Одиниці вимірювання довжини двійкового коду. Кодуванн...Оксана Миколаївна Хоровець
 
Будова кісткової, хрящової та м'язової тканин
Будова кісткової, хрящової та м'язової тканинБудова кісткової, хрящової та м'язової тканин
Будова кісткової, хрящової та м'язової тканинlabinskiir-33
 
Урок 3. Апаратна і програмна складові інформаційної системи. Комп'ютер як при...
Урок 3. Апаратна і програмна складові інформаційної системи. Комп'ютер як при...Урок 3. Апаратна і програмна складові інформаційної системи. Комп'ютер як при...
Урок 3. Апаратна і програмна складові інформаційної системи. Комп'ютер як при...Ihor Tkachenko
 
1.1 Повідомлення, інформація, шум
1.1 Повідомлення, інформація, шум1.1 Повідомлення, інформація, шум
1.1 Повідомлення, інформація, шумfukoksana
 
Хімічний склад продуктів харчування
Хімічний склад продуктів харчуванняХімічний склад продуктів харчування
Хімічний склад продуктів харчуванняkostyuchik
 
Учнівське портфоліо Бондаревської Віталіни
Учнівське портфоліо Бондаревської ВіталіниУчнівське портфоліо Бондаревської Віталіни
Учнівське портфоліо Бондаревської Віталіниolqastrelchenko
 
Презентація до уроку "Неперервний спектр світла. Спектроскоп".
Презентація до уроку "Неперервний спектр світла. Спектроскоп".Презентація до уроку "Неперервний спектр світла. Спектроскоп".
Презентація до уроку "Неперервний спектр світла. Спектроскоп".Svitlana1974
 
Опорно - рухова система хребетних тварин.
Опорно - рухова система хребетних тварин.Опорно - рухова система хребетних тварин.
Опорно - рухова система хребетних тварин.labinskiir-33
 
План виховної роботи 2023-2024 н. р..docx
План виховної роботи 2023-2024 н. р..docxПлан виховної роботи 2023-2024 н. р..docx
План виховної роботи 2023-2024 н. р..docxkeleberdaschool
 
презентація безпечний інтернет
презентація безпечний інтернетпрезентація безпечний інтернет
презентація безпечний інтернетviolet1975
 
Презентація на тему: "Глобальні проблеми людства"
Презентація на тему: "Глобальні проблеми людства"Презентація на тему: "Глобальні проблеми людства"
Презентація на тему: "Глобальні проблеми людства"Jennie Ice
 
Урок 3: "Етикет електронного листування. Правила безпечного користування елек...
Урок 3: "Етикет електронного листування. Правила безпечного користування елек...Урок 3: "Етикет електронного листування. Правила безпечного користування елек...
Урок 3: "Етикет електронного листування. Правила безпечного користування елек...Sanya Dzhedzhera
 
Вимоги до презентацій
Вимоги до презентаційВимоги до презентацій
Вимоги до презентаційValeriy Ddhv
 

Tendances (20)

Перша допомога при ушкодженні опорно-рухової системи
Перша допомога при ушкодженні опорно-рухової системиПерша допомога при ушкодженні опорно-рухової системи
Перша допомога при ушкодженні опорно-рухової системи
 
6 клас урок 5
6 клас урок 56 клас урок 5
6 клас урок 5
 
Загальна характеристика плазунів
Загальна характеристика плазунівЗагальна характеристика плазунів
Загальна характеристика плазунів
 
Comics masha and the internet
Comics masha and the internetComics masha and the internet
Comics masha and the internet
 
інформатика. 5 клас. мій конспект. 2018
інформатика. 5 клас. мій конспект. 2018інформатика. 5 клас. мій конспект. 2018
інформатика. 5 клас. мій конспект. 2018
 
1.2 Двійкове кодування. Одиниці вимірювання довжини двійкового коду. Кодуванн...
1.2 Двійкове кодування. Одиниці вимірювання довжини двійкового коду. Кодуванн...1.2 Двійкове кодування. Одиниці вимірювання довжини двійкового коду. Кодуванн...
1.2 Двійкове кодування. Одиниці вимірювання довжини двійкового коду. Кодуванн...
 
Безпечний інтернет 1
Безпечний інтернет 1Безпечний інтернет 1
Безпечний інтернет 1
 
Будова кісткової, хрящової та м'язової тканин
Будова кісткової, хрящової та м'язової тканинБудова кісткової, хрящової та м'язової тканин
Будова кісткової, хрящової та м'язової тканин
 
Урок 3. Апаратна і програмна складові інформаційної системи. Комп'ютер як при...
Урок 3. Апаратна і програмна складові інформаційної системи. Комп'ютер як при...Урок 3. Апаратна і програмна складові інформаційної системи. Комп'ютер як при...
Урок 3. Апаратна і програмна складові інформаційної системи. Комп'ютер як при...
 
1.1 Повідомлення, інформація, шум
1.1 Повідомлення, інформація, шум1.1 Повідомлення, інформація, шум
1.1 Повідомлення, інформація, шум
 
Хімічний склад продуктів харчування
Хімічний склад продуктів харчуванняХімічний склад продуктів харчування
Хімічний склад продуктів харчування
 
Учнівське портфоліо Бондаревської Віталіни
Учнівське портфоліо Бондаревської ВіталіниУчнівське портфоліо Бондаревської Віталіни
Учнівське портфоліо Бондаревської Віталіни
 
Презентація до уроку "Неперервний спектр світла. Спектроскоп".
Презентація до уроку "Неперервний спектр світла. Спектроскоп".Презентація до уроку "Неперервний спектр світла. Спектроскоп".
Презентація до уроку "Неперервний спектр світла. Спектроскоп".
 
Опорно - рухова система хребетних тварин.
Опорно - рухова система хребетних тварин.Опорно - рухова система хребетних тварин.
Опорно - рухова система хребетних тварин.
 
План виховної роботи 2023-2024 н. р..docx
План виховної роботи 2023-2024 н. р..docxПлан виховної роботи 2023-2024 н. р..docx
План виховної роботи 2023-2024 н. р..docx
 
презентація безпечний інтернет
презентація безпечний інтернетпрезентація безпечний інтернет
презентація безпечний інтернет
 
6 клас урок 6
6 клас урок 66 клас урок 6
6 клас урок 6
 
Презентація на тему: "Глобальні проблеми людства"
Презентація на тему: "Глобальні проблеми людства"Презентація на тему: "Глобальні проблеми людства"
Презентація на тему: "Глобальні проблеми людства"
 
Урок 3: "Етикет електронного листування. Правила безпечного користування елек...
Урок 3: "Етикет електронного листування. Правила безпечного користування елек...Урок 3: "Етикет електронного листування. Правила безпечного користування елек...
Урок 3: "Етикет електронного листування. Правила безпечного користування елек...
 
Вимоги до презентацій
Вимоги до презентаційВимоги до презентацій
Вимоги до презентацій
 

Similaire à Презентація Інформаційна безпека Урок 11.pptx

Стек протоколів IPsec
Стек протоколів IPsecСтек протоколів IPsec
Стек протоколів IPsecShevchenko Andriy
 
Организация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностьюОрганизация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностьюVlad Styran
 
Комплексна кібербезпека для Банків
Комплексна кібербезпека для БанківКомплексна кібербезпека для Банків
Комплексна кібербезпека для БанківMMI Group
 
Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0uisgslide
 
network
networknetwork
networkjudin
 
Основи безпеки інформації в комп'ютерних мережах
Основи безпеки інформації в комп'ютерних мережахОснови безпеки інформації в комп'ютерних мережах
Основи безпеки інформації в комп'ютерних мережахOleg Nazarevych
 
Застосування ISO/IEC 27003:2010 в Україні
Застосування ISO/IEC 27003:2010 в УкраїніЗастосування ISO/IEC 27003:2010 в Україні
Застосування ISO/IEC 27003:2010 в УкраїніVladislav Chernish
 
Комплексна кібербезпека
Комплексна кібербезпекаКомплексна кібербезпека
Комплексна кібербезпекаMMI Group
 
КСЗІ
КСЗІКСЗІ
КСЗІuarichs
 
Кафедра КСЗІ
Кафедра КСЗІКафедра КСЗІ
Кафедра КСЗІuarichs
 
Incident response - CompTia CSA+
Incident response - CompTia CSA+Incident response - CompTia CSA+
Incident response - CompTia CSA+Shevchenko Andriy
 
Cybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UACybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UAVlad Styran
 

Similaire à Презентація Інформаційна безпека Урок 11.pptx (20)

пригодська
пригодськапригодська
пригодська
 
Стек протоколів IPsec
Стек протоколів IPsecСтек протоколів IPsec
Стек протоколів IPsec
 
Energy security v02_vv
Energy security v02_vvEnergy security v02_vv
Energy security v02_vv
 
Организация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностьюОрганизация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностью
 
Комплексна кібербезпека для Банків
Комплексна кібербезпека для БанківКомплексна кібербезпека для Банків
Комплексна кібербезпека для Банків
 
Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0
 
network
networknetwork
network
 
Solodkyi.obd
Solodkyi.obdSolodkyi.obd
Solodkyi.obd
 
Основи безпеки інформації в комп'ютерних мережах
Основи безпеки інформації в комп'ютерних мережахОснови безпеки інформації в комп'ютерних мережах
Основи безпеки інформації в комп'ютерних мережах
 
Застосування ISO/IEC 27003:2010 в Україні
Застосування ISO/IEC 27003:2010 в УкраїніЗастосування ISO/IEC 27003:2010 в Україні
Застосування ISO/IEC 27003:2010 в Україні
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
2
22
2
 
Pazdriy
PazdriyPazdriy
Pazdriy
 
Комплексна кібербезпека
Комплексна кібербезпекаКомплексна кібербезпека
Комплексна кібербезпека
 
Лекція 4
Лекція 4Лекція 4
Лекція 4
 
КСЗІ
КСЗІКСЗІ
КСЗІ
 
Кафедра КСЗІ
Кафедра КСЗІКафедра КСЗІ
Кафедра КСЗІ
 
Incident response - CompTia CSA+
Incident response - CompTia CSA+Incident response - CompTia CSA+
Incident response - CompTia CSA+
 
Cybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UACybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UA
 

Презентація Інформаційна безпека Урок 11.pptx

  • 2. Пропоную розповісти про свої досягнення вивчення основ безпеки інформаційних технологій. Я дізнався... Я зрозумів... Мені вдалося... Я зробив...
  • 3. Стандарти кібербезпеки Стандарти кібербезпеки – це методи, що зазвичай викладені в опублікованих матеріалах, які намагаються захистити кібернетичне серетиррдовище користувача чи організації. Це середовище включає в себе користувачів, мережі, пристрої, все програмне забезпечення, процеси, інформацію в режимі зберігання або транзиту, програми, служби та системи, які можуть бути безпосередньо або опосередковано підключені до мереж.
  • 4. Стандарти кібербезпеки Стандарти кібербезпеки існували протягом кількох десятиліть, оскільки користувачі та постачальники співпрацювали на багатьох вітчизняних та міжнародних форумах для здійснення необхідних можливостей, політики та практики — як правило, вони з'являлися з роботи в Стенфордському консорціумі з досліджень з питань інформаційної безпеки та політики у 1990-х.[1] Також багато завдань, які колись виконувалися вручну, зараз виконуються комп'ютером; тому існує потреба в забезпеченні інформації (ІА) та безпеці.
  • 5. Стандарти кібербезпеки Основна мета — знизити ризики, включаючи попередження або пом'якшення кібер-атак. Американське дослідження 2016 року щодо затвердження рамок безпеки США повідомило, що 70 % опитаних організацій вважають NIST Cybersecurity Framework найбільш популярним передовим досвідом комп'ютерної безпеки
  • 6. Стандарти кібербезпеки Міжнародний стандарт ISO 15408 «Загальних критеріїв безпеки інформаційних технологій» Одним з головних результатів стандартизації у сфері систематизації вимог і характеристик захищених інформаційних комплексів стала система міжнародних і національних стандартів безпеки інформації, яка налічує більше сотні різних документів. Важливе місце в цій системі стандартів займає стандарт ISO 15408, відомий як «Common Criteria».
  • 7. Міжнародні стандарти інформаційної безпеки BS 7799-1: 2005 — Британський стандарт BS 7799 перша частина. BS 7799 Частина 1 — Кодекс практики управління інформаційною безпекою (Практичні правила управління інформаційної безпеки) описує 127 механізмів контролю, необхідних для побудови системи управління інформаційною безпекою (СУІБ) організації, визначених на основі кращих прикладів світового досвіду в цій області . Цей документ служить практичним керівництвом по створенню СУІБ. BS 7799-2: 2005 — Британський стандарт BS 7799 друга частина стандарту. BS 7799 Частина 2 — Управління інформаційною безпекою — специфікація систем управління інформаційною безпекою (Специфікація системи управління інформаційної безпеки) визначає специфікацію СУІБ. Друга частина стандарту використовується як критерії при проведенні офіційної процедури сертифікації СУІБ організації. BS 7799-3: 2006 — Британський стандарт BS 7799 третя частина стандарту. Новий стандарт в області управління ризиками інформаційної безпеки
  • 8. Міжнародні стандарти інформаційної безпеки ISO/IEC 17799: 2005 — «Інформаційні технології — Технології безпеки — Практичні правила управління інформаційної безпеки». Міжнародний стандарт, базувався на BS 7799-1: 2005. ISO/IEC 27000 — Словник і визначення. ISO/IEC 27001 — «Інформаційні технології — Методи забезпечення безпеки — Системи управління інформаційної безпеки — Вимоги». Міжнародний стандарт, базувався на BS 7799-2: 2005. ISO/IEC 27002 — Зараз: ISO/IEC 17799: 2005. «Інформаційні технології — Технології безпеки — Практичні правила управління інформаційної безпеки». Дата виходу — 2007 рік. ISO/IEC 27005 — Зараз: BS 7799-3: 2006 — Керівництво з управління ризиками інформаційної безпеки. Німецьке агентство з інформаційної безпеки. Інструкція з захисту базової лінії — стандартні гарантії безпеки (керівництво по базовому рівню захисту інформаційних технологій).
  • 9. Стандарти для безпровідних мереж Стандарт IEEE 802.11 Безпровідний стандарт IEEE 802.11 забезпечує передачу даних з гарантованою швидкістю 1 Мб/с (в деяких випадках до 2 Мб/с) в смузі частот 2,4 ГГц. Ця смуга частот доступна для неліцензійного використання у більшості країн світу. Стандарт IEEE 802.11 є базовим стандартом і визначає протоколи, необхідні для організації безпровідних локальних мереж WLAN(Wireless Local Area Network).
  • 10. Стандарти інформаційної безпеки в Інтернеті Сімейство TCP/IP для передачі даних. SMTP(Simple Mail Transport Protocol) і POP(Post Office Protocol) для електронної пошти. SNMP(Simple Network Management Protocol) для управління мережею. Протокол SSL(Secure Socket Layer) — популярний мережевий протокол з шифруванням даних для безпечної передачі по мережі. Протокол SET(Security Electronics Transaction) —стандарт безпечних електронних транзакцій в мережі Інтернет, призначений для організації електронної торгівлі через мережу Інтернет. Інфраструктура управління відкритими ключами PKI (Public Key Infrastructure) призначена для захищеного управління криптографічними ключами електронного документообігу, заснованого на застосуванні криптографії з відкритими ключами.
  • 11. Цікаві факти ЕЦП – електронний цифровий підпис На сьогоднішній день будь-хто в Україні може отримати свій власний електронний цифровий підпис і підписувати важливі документи не відвідуючи будь-які офіси та установи. Такі документи будуть мати однакову юридичну силу, як і папери підписані вручну особистим підписом.
  • 12. Рефлексія 1. Тепер ти знаєш що таке кібербезпека? 2. Я можу назвати міжнародні стандарти інформаційної безпеки 3. Можна сказати, що мережа WiFi також захищена шифруванням? 4. Як я використаю інформацію про електронний цифровий підпис?
  • 13. Домашнє завдання З’ясувати, чи зможе електронний цифровий підпис повністю замінити підпис проставлений особисто людиною вручну.
  • 14. Розгадати ребус 1 = Е КІБЕРБЕЗПЕКА
  • 15. Практична вправа Зробити в текстовому документі організаційну діаграму про сучасні протоколи передачі даних бездротовим способом.