Информационные преступления и информационная безопасность презентация. Информационная безопасность на предприятии













1 из 11

Презентация на тему: Информационная безопасность

№ слайда 1 https://ppt4web.ru/images/288/19146/310/img1.jpg" alt="Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И Информационная безопасность – это за" title="Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И Информационная безопасность – это за">

Описание слайда:

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И Информационная безопасность – это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств и угроз для граждан, организаций и государственных органов.Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

№ слайда 3

Описание слайда:

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И ИНФОРМАЦИОННАя БЕЗОПАСНОСТьДля граждан: защищенность их персональных компьютеров, их личной информации в информационных системах и сетях ЭВМ, а так же результатов их интелеллектуальной деятельности.Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.

№ слайда 4

Описание слайда:

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И ИНФОРМАЦИОННАяБЕЗОПАСНОСТьДля организаций: защищенность от внешних посягательств служебной информации, корпоративных информационных систем и сети ЭВМ, а так же принадлежащей им интеллектуальной собственностиВ соответствии с действующим законодательством РФ, далеко не каждая фирма сегодня имеет право на защиту своей информации. Декларация прав и свобод человека и гражданина РФ и Конституция предоставили каждому право свободно искать и получать информацию. Следовательно, для осуществления действий по защите информации и, главное, по ограничению доступа к ней фирма должна иметь законные основания, имеющие отражение в правоустанавливающих документах фирмы.

№ слайда 5

Описание слайда:

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И ИНФОРМАЦИОННАяБЕЗОПАСНОСТьДля государства: защита от внешних и внутренних угроз национальных информационных ресурсов и государственных информационных систем, а так же телекоммуникационной инфраструктуры, организаций и служб.Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.

№ слайда 6

№ слайда 7

Описание слайда:

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И Компьютерные правонарушения квалифицируются как преступные деяния при наличии умысла и существенного материального ущерба, нанесенным гражданам, организациям или государству.Компьютерные эпидемии – массовое распространение компьютеров по сети Интернет с разрушением информации на личных и служебных ЭВМ, и наносящие существенный материальный ущерб организациям.Создание и распространение компьютерных вирусов карается по закону в Российской Федерации в уголовном порядке, равно как и несанкционированный доступ к информации или правил эксплуатации ЭВМ.

№ слайда 8

Описание слайда:

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И Уголовно наказуемы в соответствии с Конвенцией:Преступления против данных в ЭВМПреступное использование ЭВМНеправомерное содержание информацииПреступления с данными в ЭВМ:Противозаконный доступ;Противозаконный перехват;Вмешательство в функционирование ЭВМПротивозаконное использование компьютерных данныхПреступное использование ЭВМ:Подлог с использованием ЭВМ и мошеничество с использованием ЭВМ с намерениями неправомерного получения выгоды для себя или иного лица.

№ слайда 9

Описание слайда:

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И Система мер по защите информации требует комплексного подхода к решению вопросов защиты и включает не только применение технических средств, но и в первую очередь организационно-правовых мер защиты. В соответствии с действующим законодательством РФ, далеко не каждая фирма сегодня имеет право на защиту своей информации. Декларация прав и свобод человека и гражданина РФ (ст.13 п.2) и Конституция РФ (ст.29 ч.4) предоставили каждому право свободно искать и получать информацию.

№ слайда 10

Описание слайда:

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И В соответствии с Законом об информации, защите подлежит не вся информация, а лишь документированная, т.е. зафиксированная на материальном носителе с реквизитами, позволяющими ее идентифицировать. При этом информация в электронной версии, т.е. находящаяся в памяти ЭВМ или записанная на дискету, подлежит защите лишь в том случае, если она удостоверена электронной цифровой подписью, либо распечатана и заверена подписью руководителя и печатью фирмы (ст.5). При этом под защитой информации понимается, прежде всего, право собственника документа востребовать этот документ из чужого, незаконного владения. Кроме этого, Закон предусматривает право собственника документа определять порядок доступа к нему третьих лиц, а также запрещать третьим лицам ознакомление с зафиксированной в документе информацией, копирование документа и ряд других действий.

№ слайда 11

Описание слайда:

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И Основные законы России в области компьютерного права:Закон " О правовой охране программ для электронных вычислительных машин и баз данных" (от 23. 09. 92 № 3523-1 Закон "Об авторском праве и смежных правах" (от 09. 07. 93 №5351-1 с последующим изменением и дополнением).Закон "О государственной тайне" (от 21. 07. 93 № 5485-1 с последующим изменением и дополнением).Федеральный закон "О связи" (от 16.02.95 № 15-ФЗ с последующим изменением и дополнением). Федеральный закон " Об информатизации и защите информации" (от 20.02.95 № 24 ФЗ)Глава 28 УК РФСтатья 272 Неправомерный доступ к компьютерной информацииСтатья 273 Создание, использование и распространение вредоносных программСтатья 274 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Чтобы пользоваться предварительным просмотром презентаций создайте себе аккаунт (учетную запись) Google и войдите в него: https://accounts.google.com


Подписи к слайдам:

Подготовила Преподаватель ПУ-197 Бондаренко Л.В. Информационная безопасность

Информационные преступления и информационная безопасность Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения, передачи и обработки информации. Потери от хищения или повреждения компьютерных данных составляют более 100 млн. долларов в год Более 80 % компьютерных преступлений осуществляется через глобальную сеть Интернет Каждые 20 секунд в США происходит преступление с использованием программных средств

Информационная среда – это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для создания и использования информационных ресурсов Информационная безопасность – совокупность мер по защите информационной среды общества и человека.

Цели обеспечения информационной безопасности Защита национальных интересов Обеспечение человека и общества достоверной и полной информацией Правовая защита человека и общества при получении, распространении и использовании информации.

Виды компьютерных преступлений: Несанкционированный (неправомерный) доступ к информации. Нарушение работоспособности компьютерной системы Подделка (искажение или изменение), т.е. нарушение целостности компьютерной информации. Информация – объект преступления Компьютер – инструмент для совершения преступления

Меры обеспечения информационной безопасности «Защищенная система» - это информационная система, обеспечивающая безопасность обрабатываемой информации и поддерживающая свою работоспособность в условиях воздействия на нее заданного множества угроз. Стандарты информационной безопасности: Россия – документы Гостехкомиссии США – «Оранжевая книга» «Единые критерии безопасности информационных технологий» В 1996 году в России впервые в уголовный кодекс был внесен раздел «Преступления в сфере компьютерной информации» К защите информации относится также и осуществление авторских и имущественных прав на интеллектуальную собственность, каковым является программное обеспечение.

ВНЕШНИЕ ФАКТОРЫ Информационные угрозы ВНУТРЕННИЕ ФАКТОРЫ

политика стран, противодействующая доступу к мировым достижениям в области информационных технологий «информационная война», нарушающая функционирование информационной среды в стране преступная деятельность, направленная против национальных интересов К источникам основных внешних угроз для России относятся

отставание от ведущих стран мира по уровню информатизации снижение уровня образованности граждан, препятствующее работе в информационной среде К источникам основных внутренних угроз для России относятся технологическое отставание электронной промышленности в области производства информационной и телекоммуникационной техники

ПРЕДНАМЕРЕННЫЕ Информационные угрозы СЛУЧАЙНЫЕ

ПРЕДМАРЕННЫЕ УГРОЗЫ хищение информации, уничтожение информации; 1 физическое воздействие на аппаратуру: внесение изменений в аппаратуру, подключение к каналам связи, порча или уничтожение носителей, преднамеренное воздействие магнитным полем. 2 3 распространение компьютерных вирусов

Преднамеренные угрозы в компьютерных системах могут осуществляться через каналы доступа к информации 1 компьютерное рабочее место служащего 2 компьютерное рабочее место администратора компьютерной системы 3 4 внешние носители информации (диски, ленты, бумажные носители) внешние каналы связи

Наиболее серьезная угроза исходит от компьютерных вирусов. Каждый день появляется до 300 новых вирусов. Вирусы не признают государственных границ, распространяясь по всему миру за считанные часы. Ущерб от компьютерных вирусов может быть разнообразным, начиная от посторонних надписей, возникающих на экране монитора, и заканчивая хищением и удалением информации, находящейся на зараженном компьютере. Причем это могут быть как системные файлы операционной среды, так и офисные, бухгалтерские и другие документы, представляющие для пользователя определенную ценность. Финансовый ущерб от вирусов в 2003 году, по предварительным оценкам, достиг 12 миллиардов долларов.

Среди вредоносных программ особое место занимают « троянские кони», которые могут быть незаметно для владельца установлены и запущены на его компьютере. Различные варианты «троянских коней» делают возможным просмотр содержимого экрана, перехват вводимых с клавиатуры команд, кражу и изменение паролей и файлов и т. п.

Все чаще причиной информационных «диверсий» называют Интернет. Это связано с расширением спектра услуг и электронных сделок, осуществляемых через Интернет. Все чаще вместе с электронной почтой, бесплатными программами, компьютерными играми приходят и компьютерные вирусы.

В 2003 году произошли две глобальные эпидемии, крупнейшие за всю историю Сети. Примечательно, что причиной эпидемий стали не классические почтовые черви, а их сетевые модификации - черви, распространяющиеся в виде сетевых пакетов данных. Они стали лидерами в рейтинге вредоносных программ

Доля «сетевых червей» в общей массе подобных программ, появившихся, например, в 2003 году, превышает 85 %, доля вирусов - 9,84 %, на троянские программы пришлось 4,87 %.

В последнее время среди распространенных компьютерных угроз стали фигурировать сетевые атаки. Атаки злоумышленников имеют целью выведение из строя определенных узлов компьютерной сети. Эти атаки получили название «отказ в обслуживании». Выведение из строя некоторых узлов сети даже на ограниченное время может привести к очень серьезным последствиям.

СЛУЧАЙНЫЕ УГРОЗЫ ошибки пользователя компьютера 1 отказы и сбои аппаратуры, в том числе помехи и искажения сигналов на линиях связи; 2 3 ошибки профессиональных разработчиков информационных систем: алгоритмические, программные, структурные 4 форс-мажорные обстоятельства (авария, пожар, наводнение и другие так называемые воздействия непреодолимой силы)

МЕТОДЫ ЗАЩИТЫ Расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств) Высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования Расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров); Усложнение программного обеспечения вычислительного процесса на компьютере.

ограничение доступа к информации законодательные меры контроль доступа к аппаратуре МЕТОДЫ ЗАЩИТЫ шифрование информации

Ограничение доступа на уровне среды обитания человека, то есть путем создания искусственной преграды вокруг объекта защиты: выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения на уровне защиты компьютерных систем, например, с помощью разделения информации, циркулирующей в компьютерной системе, на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями.

Политика безопасности - это совокупность технических, программных и организационных мер, направленных на защиту информации в компьютерной сети.

Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.).

Для защиты от компьютерных вирусов применяются « иммуностойкие » программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации.

В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяющая выявить устройства промышленного шпионажа, исключить запись или ретрансляцию излучений компьютера, а также речевых и других несущих информацию сигналов. Это позволяет предотвратить утечку информативных электромагнитных сигналов за пределы охраняемой территории.

повышение надежности работы электронных и механических узлов и элементов; структурная избыточность - дублирование или утроение элементов, устройств, подсистем; функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента. Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются средства повышения надежности аппаратуры:

Вопросы Что такое информационная безопасность? Какие действия относятся к области информационных преступлений? Какие существуют меры предотвращения информационных преступлений? Какие меры вы бы могли предложить сами? Почему использование «пиратских» копий программного обеспечения является преступлением?


Описание презентации по отдельным слайдам:

1 слайд

Описание слайда:

2 слайд

Описание слайда:

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации. *

3 слайд

Описание слайда:

На практике важнейшими являются три аспекта информационной безопасности: доступность (возможность за разумное время получить требуемую информационную услугу); целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения); конфиденциальность (защита от несанкционированного прочтения). *

4 слайд

Описание слайда:

5 слайд

Описание слайда:

Методами обеспечения защиты информации в организации являются: Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (сигнализация, замки и т.д.). *

6 слайд

Описание слайда:

Управление доступом – метод защиты информации, связанный с регулированием использования всех ресурсов информационной системы. УД включает следующие функции защиты: идентификацию сотрудников и ресурсов информационной системы; аутентификацию (установления подлинности) объекта по предъявленному им идентификатору (имени). Как правило, к таким средствам относятся пароли; проверку полномочий - авторизация пользователей; *

7 слайд

Описание слайда:

Маскировка – метод защиты информации в информационной системе организации путем ее криптографического закрытия. Регламентация – метод защиты информации, создающий определенные условия автоматизированной обработки, хранения и передачи информации, при которых возможность несанкционированного доступа к ней (сетевых атак) сводилась бы к минимуму. *

8 слайд

Описание слайда:

Принуждение – метод защиты, при котором пользователи системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной и уголовной ответственности. Побуждение – метод защиты информации, который мотивирует сотрудников не нарушать установленные правила за счет соблюдения сложившихся моральных и этических норм. *

9 слайд

Описание слайда:

Средства защиты информации Основными средствами защиты являются: физические, аппаратные, программные, аппаратно-программные, криптографические, организационные, законодательные и морально-этические. Физические средства защиты предназначены для внешней охраны территории объектов и защиты компонентов информационной системы организации. Аппаратные средства защиты – это устройства, встроенные в блоки информационной системы (сервера, компьютеры и т.д.). Они предназначены для внутренней защиты элементов вычислительной техники и средств связи Программные средства защиты предназначены для выполнения функций защиты информационной системы с помощью программных средств (Антивирусная защита, Межсетевые экраны и т.д.) Аппаратно-программные средства защиты. *

10 слайд

Описание слайда:

Криптографические средства – средства защиты информации, связанные с применением инструментов шифрования. Организационные средства – мероприятия регламентирующие поведение сотрудника организации. Законодательные средства – правовые акты, которые регламентирующие правила использования, обработки и передачи информации и устанавливающие меры ответственности. Морально-этические средства – правила и нормы поведения сотрудников в коллективе. *

11 слайд

Описание слайда:

12 слайд

Описание слайда:

можно разбить на пять групп: Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей. Системы шифрования дисковых данных. Системы шифрования данных, передаваемых по сетям. Системы аутентификации электронных данных. Средства управления криптографическими ключами. *

13 слайд

Описание слайда:

1. Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей. Применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм работы заключается в полчении от пользователя информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой. *

14 слайд

Описание слайда:

Выделяют следующие типы: секретная информация, которой обладает пользователь (пароль, секретный ключ, персональный идентификатор и т.п.); пользователь должен запомнить эту информацию или же для нее могут быть применены специальные средства хранения; физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.) или особенности поведения (особенности работы на клавиатуре и т.п.). Системы, основанные на первом типе информации, считаются традиционными. Системы, использующие второй тип информации, называют биометрическими. *

15 слайд

Описание слайда:

2. Системы шифрования дисковых данных Чтобы сделать информацию бесполезной для противника, используется совокупность методов преобразования данных, называемая криптографией [от греч. kryptos - скрытый и grapho - пишу]. Системы шифрования могут осуществлять криптографические преобразования данных на уровне файлов или на уровне дисков. К программам первого типа можно отнести архиваторы типа ARJ и RAR, которые позволяют использовать криптографические методы для защиты архивных файлов. Примером систем второго типа может служить программа шифрования Diskreet, входящая в состав популярного программного пакета Norton Utilities, Best Crypt. *

16 слайд

Описание слайда:

Большинство систем, предлагающих установить пароль на документ, не шифрует информацию, а только обеспечивает запрос пароля при доступе к документу. К таким системам относится MS Office, 1C и многие другие. *

17 слайд

Описание слайда:

3. Системы шифрования данных, передаваемых по сетям Различают два основных способа шифрования: канальное шифрование Оконечное (абонентское) шифрование. *

18 слайд

Описание слайда:

В случае канального шифрования защищается вся информация, передаваемая по каналу связи, включая служебную. Этот способ шифрования обладает следующим достоинством - встраивание процедур шифрования на канальный уровень позволяет использовать аппаратные средства, что способствует повышению производительности системы. Однако у данного подхода имеются и существенные недостатки: шифрование служебных данных осложняет механизм маршрутизации сетевых пакетов и требует расшифрования данных в устройствах промежуточной коммуникации (шлюзах, ретрансляторах и т.п.); шифрование служебной информации может привести к появлению статистических закономерностей в шифрованных данных, что влияет на надежность защиты и накладывает ограничения на использование криптографических алгоритмов. *

19 слайд

Описание слайда:

Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами. В этом случае защищается только содержание сообщений, вся служебная информация остается открытой. Недостатком является возможность анализировать информацию о структуре обмена сообщениями, например об отправителе и получателе, о времени и условиях передачи данных, а также об объеме передаваемых данных. *

20 слайд

Описание слайда:

4. Системы аутентификации электронных данных При обмене данными по сетям возникает проблема аутентификации автора документа и самого документа, т.е. установление подлинности автора и проверка отсутствия изменений в полученном документе. Для аутентификации данных применяют код аутентификации сообщения (имитовставку) или электронную подпись. Имитовставка вырабатывается из открытых данных посредством специального преобразования шифрования с использованием секретного ключа и передается по каналу связи в конце зашифрованных данных. Имитовставка проверяется получателем, владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем, над полученными открытыми данными. Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя. Таким образом, для реализации имитовставки используются принципы симметричного шифрования, а для реализации электронной подписи - асимметричного. Подробнее эти две системы шифрования будем изучать позже. *

21 слайд

Описание слайда:

5. Средства управления криптографическими ключами Безопасность любой криптосистемы определяется используемыми криптографическими ключами. В случае ненадежного управления ключами злоумышленник может завладеть ключевой информацией и получить полный доступ ко всей информации в системе или сети. Различают следующие виды функций управления ключами: генерация, хранение, и распределение ключей. Способы генерации ключей для симметричных и асимметричных криптосистем различны. Для генерации ключей симметричных криптосистем используются аппаратные и программные средства генерации случайных чисел. Генерация ключей для асимметричных криптосистем более сложна, так как ключи должны обладать определенными математическими свойствами. Подробнее на этом вопросе остановимся при изучении симметричных и асимметричных криптосистем. Функция хранения предполагает организацию безопасного хранения, учета и удаления ключевой информации. Для обеспечения безопасного хранения ключей применяют их шифрование с помощью других ключей. Такой подход приводит к концепции иерархии ключей. В иерархию ключей обычно входит главный ключ (т.е. мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Следует отметить, что генерация и хранение мастер-ключа является критическим вопросом криптозащиты. Распределение - самый ответственный процесс в управлении ключами. Этот процесс должен гарантировать скрытность распределяемых ключей, а также быть оперативным и точным. Между пользователями сети ключи распределяют двумя способами: с помощью прямого обмена сеансовыми ключами; используя один или несколько центров распределения ключей. *

22 слайд

Описание слайда:

Перечень документов О ГОСУДАРСТВЕННОЙ ТАЙНЕ. Закон Российской Федерации от 21 июля 1993 года № 5485-1 (в ред. Федерального закона от 6 октября 1997 года № 131-ФЗ). ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ. Федеральный закон Российской Федерации от 20 февраля 1995 года № 24-ФЗ. Принят Государственной Думой 25 января 1995 года. О ПРАВОВОЙ ОХРАНЕ ПРОГРАММ ДЛЯ ЭЛЕКТРОННЫХ ВЫЧИСЛИТЕЛЬНЫХ МАШИН И БАЗ ДАННЫХ. Закон Российской Федерации от 23 февраля 1992 года № 3524-1. ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ. Федеральный закон Российской Федерации от 10 января 2002 года № 1-ФЗ. ОБ АВТОРСКОМ ПРАВЕ И СМЕЖНЫХ ПРАВАХ. Закон Российской Федерации от 9 июля 1993 года № 5351-1. О ФЕДЕРАЛЬНЫХ ОРГАНАХ ПРАВИТЕЛЬСТВЕННОЙ СВЯЗИ И ИНФОРМАЦИИ. Закон Российской Федерации (в ред. Указа Президента РФ от 24.12.1993 № 2288; Федерального закона от 07.11.2000 № 135-ФЗ. Положение об аккредитации испытательных лабораторий и органов по сертификации средств защиты информации по требованиям безопасности информации / Государственная техническая комиссия при Президенте Российской Федерации. Инструкция о порядке маркирования сертификатов соответствия, их копий и сертификационных средств защиты информации / Государственная техническая комиссия при Президенте Российской Федерации. *

23 слайд

Описание слайда:

Положение по аттестации объектов информатизации по требованиям безопасности информации / Государственная техническая комиссия при Президенте Российской Федерации. Положение о сертификации средств защиты информации по требованиям безопасности информации: с дополнениями в соответствии с Постановлением Правительства Российской Федерации от 26 июня 1995 года № 608 "О сертификации средств защиты информации" / Государственная техническая комиссия при Президенте Российской Федерации. Положение о государственном лицензировании деятельности в области защиты информации / Государственная техническая комиссия при Президенте Российской Федерации. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: Руководящий документ / Государственная техническая комиссия при Президенте Российской Федерации. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ / Государственная техническая комиссия при Президенте Российской Федерации. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: Руководящий документ / Государственная техническая комиссия при Президенте Российской Федерации. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: Руководящий документ / Государственная техническая комиссия при Президенте Российской Федерации. Защита информации. Специальные защитные знаки. Классификация и общие требования: Руководящий документ / Государственная техническая комиссия при Президенте Российской Федерации. Защита от несанкционированного доступа к информации. Термины и определения: Руководящий документ / Государственная техническая комиссия при Президенте Российской Федерации. *

24 слайд

Описание слайда:

Использованные ресурсы http://univer-nn.ru/ib/metodi-bezopasnosti.php http://protect.htmlweb.ru/p01.htm http://blog.cntiprogress.ru/tag/informacionnaya-bezopasnost/ *

Проблема информационной безопасности личности, общества и государства. Правовое регулирование проблем, связанных с информацией и компьютерами. Проблема информационной безопасности личности, общества и государства.

  • По мере продвижения к информационному обществу все более острой становится проблема защиты права личности, общества и государства на конфиденциальность определенных видов информации. Уже сегодня в странах, в которых в массовом порядке используются компьютерные сети, предпринимаются огромные усилия по охране информации. каждый человек, доверяющий информацию о себе государственному органу или фирме, вправе рассчитывать на то, что она не будет разглашена или использована ему во вред.
  • В России в 2000 г. принята Доктрина информационной безопасности РФ .
К объектам информационной безопасности РФ относятся:
  • все виды информационных ресурсов;
  • права граждан, юридических лиц и государства на получение, распространение и использование информации, защиту информации и интеллектуальной собственности;
  • система информирования, распространения и использования информационных ресурсов, включающая в себя информационные системы различного класса и назначения, библиотеки, архивы, базы и банки данных и др.
  • информационная инфраструктура, включающая центры обработки и анализа информации, каналы информационного обмена и телекоммуникации и др.
  • система формирования общественного сознания, базирующая на средствах массовой информации и пропаганды.
Национальные интересы РФ включают в себя:
  • а) соблюдение конституционных прав и свобод человека и гражданина в области получения информации и ее использования, обеспечение духовного становления России, сохранение и укрепление ценностей общества;
  • б) информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о государственной политике РФ;
  • в) развитие современных информационных технологий общественной индустрии информации;
  • г) защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.
В доктрине формулируются страны, включая правовые, организационно-технические и экономические, а также особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни: экономической, политической, в сфере обороны, науки и техники и др.
  • В доктрине формулируются методы обеспечения информационной безопасности страны, включая правовые, организационно-технические и экономические, а также особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни: экономической, политической, в сфере обороны, науки и техники и др.
  • Одной из важнейших проблем в обсуждаемой сфере доктрина объявляет проблему информационного неравенства .
Методы обеспечения информационной безопасности Особенно важно преодоление проявлений информационного неравенства в образовании, поскольку:
  • появилась тенденция разделения образовательных учреждений на элитные и массовые с соответствующей разницей в ресурсном обеспечении;
  • велико различие уровней доходов семей учащихся;
  • значителен разрыв в размерах финансового обеспечения образовательных учреждений в различных регионах страны.
Правовое регулирование проблем, связанных с информацией и компьютерами. Правовое регулирование в информационной сфере является новой и сложной задачей для государства. В РФ существует ряд законов в этой области. Закон «О правовой охране программ для ЭВМ и баз данных» Он определил, что авторское право распространяется на указанные объекты, являющиеся результатом творческой деятельности автора. Авторы имеют исключительное право на выпуск в свет программ и баз данных, их распространение, модификацию и иное использование. Однако имущественные права на указанные объекты, созданные в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежат работодателю. Для современного состояния нашего общества именно вопросы, связанные с нарушением авторских прав и имущественных прав, являются наиболее актуальными. Закон «Об информации, информатизации и защите информации». Закон создает условия для включения России в международный информационный обмен, закладывает основы предотвращения бесхозяйственного отношения к информационным ресурсам и информатизации, частично обеспечивает информационную безопасность и права юридических и физических лиц на информацию. Закон рассматривает информационные ресурсы в двух аспектах: как материальный продукт, который можно покупать и продавать, и как интеллектуальный продукт, на который распространяется право интеллектуальной собственности, авторское право. В 1996 году в уголовный кодекс был впервые внесен раздел «Преступления в сфере компьютерной информации». Он определил меру наказания за некоторые виды преступлений: В 1996 году в уголовный кодекс был впервые внесен раздел «Преступления в сфере компьютерной информации». Он определил меру наказания за некоторые виды преступлений:
  • неправомерный доступ к компьютерной информации;
  • создание, использование и распространение вредоносных программ для ЭВМ;
  • умышленное нарушение правил эксплуатации ЭВМ и их сетей.
Спасибо за внимание!

Описание презентации по отдельным слайдам:

1 слайд

Описание слайда:

2 слайд

Описание слайда:

Информационной безопасностью называют комплекс организационных, технических и технологических мер по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность дает гарантию того, что достигаются следующие цели: конфиденциальность информации (свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц); целостность информации и связанных с ней процессов (неизменность информации в процессе ее передачи или хранения); доступность информации, когда она нужна (свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц); учет всех процессов, связанных с информацией.

3 слайд

Описание слайда:

Обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются: аппаратное обеспечение, программное обеспечение обеспечение связи (коммуникации). Сами процедуры(механизмы) защиты разделяются на защиту физического уровня, защиту персонала организационный уровень. Обеспечение связи Аппаратное обеспечение Программное обеспечение

4 слайд

Описание слайда:

Угроза безопасности компьютерной системы - это потенциально возможное происшествие (преднамеренное или нет), которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Анализ угроз проведенных агентством национальной ассоциацией информационной безопасности (National Comрuter Security Association) в 1998 г. в США выявил следующую статистику:

5 слайд

Описание слайда:

6 слайд

Описание слайда:

Политика безопасности - это комплекс мер и активных действий по управлению и совершенствованию систем и технологий безопасности, включая информационную безопасность.

7 слайд

Описание слайда:

Организационная защита организация режима и охраны. организация работы с сотрудниками (подбор и расстановка персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.) организация работы с документами и документированной информацией (разработка, использование, учет, исполнение, возврат, хранение и уничтожение документов и носителей конфиденциальной информации) организация использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации; организация работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты; организация работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей.

8 слайд

Описание слайда:

Технические средства защиты информации Для защиты периметра информационной системы создаются: системы охранной и пожарной сигнализации; системы цифрового видео наблюдения; системы контроля и управления доступом (СКУД). Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями: использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях; установкой на линиях связи высокочастотных фильтров; построение экранированных помещений («капсул»); использование экранированного оборудования; установка активных систем зашумления; создание контролируемых зон.

9 слайд

Описание слайда:

Аппаратные средства защиты информации Специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности; Устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации; Схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных. Устройства для шифрования информации (криптографические методы). Системы бесперебойного питания: Источники бесперебойного питания; Резервирование нагрузки; Генераторы напряжения.

10 слайд

Описание слайда:

Программные средства защиты информации Средства защиты от несанкционированного доступа (НСД): Средства авторизации; Мандатное управление доступом; Избирательное управление доступом; Управление доступом на основе ролей; Журналирование (так же называется Аудит). Системы анализа и моделирования информационных потоков (CASE-системы). Системы мониторинга сетей: Системы обнаружения и предотвращения вторжений (IDS/IPS). Системы предотвращения утечек конфиденциальной информации (DLP-системы). Анализаторы протоколов. Антивирусные средства.

11 слайд

Описание слайда:

Программные средства защиты информации Межсетевые экраны. Криптографические средства: Шифрование; Цифровая подпись. Системы резервного копирования. Системы аутентификации: Пароль; Ключ доступа (физический или электронный); Сертификат; Биометрия. Инструментальные средства анализа систем защиты: Мониторинговый программный продукт.

12 слайд

Описание слайда:

ВИДЫ АНТИВИРУСНЫХ ПРОГРАММ Детекторы позволяют обнаруживать файлы, заражённые одним из нескольких известных вирусов. Некоторые программы-детекторы также выполняют эвристический анализ файлов и системных областей дисков, что часто (но отнюдь не всегда) позволяет обнаруживать новые, не известные программе-детектору, вирусы. Фильтры - это резидентные программы, которые оповещают пользователя о всех попытках какой-либо программы записаться на диск, а уж тем более отформатировать его, а также о других подозрительных действиях. Программы-доктора или фаги не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. Ревизоры запоминают сведения о состоянии файлов и системных областей дисков, а при последующих запусках – сравнивают их состояние исходным. При выявлении несоответствий об этом сообщается пользователю. Сторожа или фильтры располагаются резидентно в оперативной памяти компьютера и проверяют на наличие вирусов запускаемые файлы и вставляемые USB-накопители. Программы-вакцины или иммунизаторы модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже заражёнными.

13 слайд

Описание слайда:

Недостатки антивирусных программ Ни одна из существующих антивирусных технологий не может обеспечить полной защиты от вирусов. Антивирусная программа забирает часть вычислительных ресурсов системы, нагружая центральный процессор и жёсткий диск. Особенно это может быть заметно на слабых компьютерах. Антивирусные программы могут видеть угрозу там, где её нет (ложные срабатывания). Антивирусные программы загружают обновления из Интернета, тем самым расходуя трафик. Различные методы шифрования и упаковки вредоносных программ делают даже известные вирусы не обнаруживаемыми антивирусным программным обеспечением. Для обнаружения этих «замаскированных» вирусов требуется мощный механизм распаковки, который может дешифровать файлы перед их проверкой. Однако во многих антивирусных программах эта возможность отсутствует и, в связи с этим, часто невозможно обнаружить зашифрованные вирусы.

14 слайд

Описание слайда:

Понятие компьютерного вируса Компьютерный вирус – это специальная программа, наносящая заведомый вред компьютеру, на котором она запускается на выполнение, или другим компьютерам в сети. Основной функцией вируса является его размножение.

15 слайд

Описание слайда:

Классификация компьютерных вирусов по среде обитания; по операционным системам; по алгоритму работы; по деструктивным возможностям.

16 слайд







2024 © strike-defence.ru.