Информационной безопасности ppt. Информационная безопасность












1 из 11

Презентация на тему: Информационная безопасность

№ слайда 1 https://ppt4web.ru/images/288/19146/310/img1.jpg" alt="Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И Информационная безопасность – это за" title="Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И Информационная безопасность – это за">

Описание слайда:

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И Информационная безопасность – это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств и угроз для граждан, организаций и государственных органов.Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

№ слайда 3

Описание слайда:

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И ИНФОРМАЦИОННАя БЕЗОПАСНОСТьДля граждан: защищенность их персональных компьютеров, их личной информации в информационных системах и сетях ЭВМ, а так же результатов их интелеллектуальной деятельности.Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.

№ слайда 4

Описание слайда:

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И ИНФОРМАЦИОННАяБЕЗОПАСНОСТьДля организаций: защищенность от внешних посягательств служебной информации, корпоративных информационных систем и сети ЭВМ, а так же принадлежащей им интеллектуальной собственностиВ соответствии с действующим законодательством РФ, далеко не каждая фирма сегодня имеет право на защиту своей информации. Декларация прав и свобод человека и гражданина РФ и Конституция предоставили каждому право свободно искать и получать информацию. Следовательно, для осуществления действий по защите информации и, главное, по ограничению доступа к ней фирма должна иметь законные основания, имеющие отражение в правоустанавливающих документах фирмы.

№ слайда 5

Описание слайда:

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И ИНФОРМАЦИОННАяБЕЗОПАСНОСТьДля государства: защита от внешних и внутренних угроз национальных информационных ресурсов и государственных информационных систем, а так же телекоммуникационной инфраструктуры, организаций и служб.Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.

№ слайда 6

№ слайда 7

Описание слайда:

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И Компьютерные правонарушения квалифицируются как преступные деяния при наличии умысла и существенного материального ущерба, нанесенным гражданам, организациям или государству.Компьютерные эпидемии – массовое распространение компьютеров по сети Интернет с разрушением информации на личных и служебных ЭВМ, и наносящие существенный материальный ущерб организациям.Создание и распространение компьютерных вирусов карается по закону в Российской Федерации в уголовном порядке, равно как и несанкционированный доступ к информации или правил эксплуатации ЭВМ.

№ слайда 8

Описание слайда:

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И Уголовно наказуемы в соответствии с Конвенцией:Преступления против данных в ЭВМПреступное использование ЭВМНеправомерное содержание информацииПреступления с данными в ЭВМ:Противозаконный доступ;Противозаконный перехват;Вмешательство в функционирование ЭВМПротивозаконное использование компьютерных данныхПреступное использование ЭВМ:Подлог с использованием ЭВМ и мошеничество с использованием ЭВМ с намерениями неправомерного получения выгоды для себя или иного лица.

№ слайда 9

Описание слайда:

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И Система мер по защите информации требует комплексного подхода к решению вопросов защиты и включает не только применение технических средств, но и в первую очередь организационно-правовых мер защиты. В соответствии с действующим законодательством РФ, далеко не каждая фирма сегодня имеет право на защиту своей информации. Декларация прав и свобод человека и гражданина РФ (ст.13 п.2) и Конституция РФ (ст.29 ч.4) предоставили каждому право свободно искать и получать информацию.

№ слайда 10

Описание слайда:

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И В соответствии с Законом об информации, защите подлежит не вся информация, а лишь документированная, т.е. зафиксированная на материальном носителе с реквизитами, позволяющими ее идентифицировать. При этом информация в электронной версии, т.е. находящаяся в памяти ЭВМ или записанная на дискету, подлежит защите лишь в том случае, если она удостоверена электронной цифровой подписью, либо распечатана и заверена подписью руководителя и печатью фирмы (ст.5). При этом под защитой информации понимается, прежде всего, право собственника документа востребовать этот документ из чужого, незаконного владения. Кроме этого, Закон предусматривает право собственника документа определять порядок доступа к нему третьих лиц, а также запрещать третьим лицам ознакомление с зафиксированной в документе информацией, копирование документа и ряд других действий.

№ слайда 11

Описание слайда:

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И Основные законы России в области компьютерного права:Закон " О правовой охране программ для электронных вычислительных машин и баз данных" (от 23. 09. 92 № 3523-1 Закон "Об авторском праве и смежных правах" (от 09. 07. 93 №5351-1 с последующим изменением и дополнением).Закон "О государственной тайне" (от 21. 07. 93 № 5485-1 с последующим изменением и дополнением).Федеральный закон "О связи" (от 16.02.95 № 15-ФЗ с последующим изменением и дополнением). Федеральный закон " Об информатизации и защите информации" (от 20.02.95 № 24 ФЗ)Глава 28 УК РФСтатья 272 Неправомерный доступ к компьютерной информацииСтатья 273 Создание, использование и распространение вредоносных программСтатья 274 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети


Глава 1 Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства. Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.


Интересы: Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность. Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность. Интересы общества в информационной сфере заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России. Интересы общества в информационной сфере заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России. Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества. Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.


Выделяются четыре основные составляющие национальных интересов РФ в информационной сфере. Первая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны. Первая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны. Вторая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя информационное обеспечение государственной политики Российской Федерации, связанное с доведением до российской и международной общественности достоверной информации о государственной политике Российской Федерации, ее официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам Вторая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя информационное обеспечение государственной политики Российской Федерации, связанное с доведением до российской и международной общественности достоверной информации о государственной политике Российской Федерации, ее официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам


Третья составляющая национальных интересов Российской Федерации в информационной сфере включает в себя развитие современных информационных технологий, отечественной индустрии информации, в том числе индустрии средств информатизации, телекоммуникации и связи, обеспечение потребностей внутреннего рынка ее продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов. Третья составляющая национальных интересов Российской Федерации в информационной сфере включает в себя развитие современных информационных технологий, отечественной индустрии информации, в том числе индустрии средств информатизации, телекоммуникации и связи, обеспечение потребностей внутреннего рынка ее продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов. Четвертая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России. Четвертая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.


Глава 2 По своей общей направленности угрозы информационной безопасности Российской Федерации подразделяются на следующие виды: угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России; угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России;конституционным правам и свободам конституционным правам и свободам угрозы информационному обеспечению государственной политики Российской Федерации; угрозы информационному обеспечению государственной политики Российской Федерации; угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов; угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов; угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России. угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.


Угрозами конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России могут являться: Принятие федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации нормативных правовых актов, ущемляющих конституционные права и свободы граждан в области духовной жизни и информационной деятельности; Принятие федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации нормативных правовых актов, ущемляющих конституционные права и свободы граждан в области духовной жизни и информационной деятельности; Создание монополий на формирование, получение и распространение информации в Российской Федерации, в том числе с использованием телекоммуникационных систем; Создание монополий на формирование, получение и распространение информации в Российской Федерации, в том числе с использованием телекоммуникационных систем; Противодействие, в том числе со стороны криминальных структур, реализации гражданами своих конституционных прав на личную и семейную тайну, тайну переписки, телефонных переговоров и иных сообщений; Противодействие, в том числе со стороны криминальных структур, реализации гражданами своих конституционных прав на личную и семейную тайну, тайну переписки, телефонных переговоров и иных сообщений; Нерациональное, чрезмерное ограничение доступа к общественно необходимой информации; Нерациональное, чрезмерное ограничение доступа к общественно необходимой информации; Противоправное применение специальных средств воздействия на индивидуальное, групповое и общественное сознание; Противоправное применение специальных средств воздействия на индивидуальное, групповое и общественное сознание;


Угрозами информационному обеспечению государственной политики Российской Федерации могут являться: Монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными информационными структурами; Монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными информационными структурами; Блокирование деятельности государственных средств массовой информации по информированию российской и зарубежной аудитории; Блокирование деятельности государственных средств массовой информации по информированию российской и зарубежной аудитории; Низкая эффективность информационного обеспечения государственной политики Российской Федерации вследствие дефицита квалифицированных кадров, отсутствия системы формирования и реализации государственной информационной политики. Низкая эффективность информационного обеспечения государственной политики Российской Федерации вследствие дефицита квалифицированных кадров, отсутствия системы формирования и реализации государственной информационной политики.


Угрозами развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов могут являться: Противодействие доступу Российской Федерации к новейшим информационным технологиям, взаимовыгодному и равноправному участию российских производителей в мировом разделении труда в индустрии информационных услуг, средств информатизации, телекоммуникации и связи, информационных продуктов, а также создание условий для усиления технологической зависимости России в области современных информационных технологий; Противодействие доступу Российской Федерации к новейшим информационным технологиям, взаимовыгодному и равноправному участию российских производителей в мировом разделении труда в индустрии информационных услуг, средств информатизации, телекоммуникации и связи, информационных продуктов, а также создание условий для усиления технологической зависимости России в области современных информационных технологий; закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам; закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам; вытеснение с отечественного рынка российских производителей средств информатизации, телекоммуникации и связи; вытеснение с отечественного рынка российских производителей средств информатизации, телекоммуникации и связи; увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности. увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности.


Угрозами безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России, могут являться: Противоправные сбор и использование информации; Противоправные сбор и использование информации; Нарушения технологии обработки информации; Нарушения технологии обработки информации; Внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия; Внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия; Разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно- телекоммуникационных систем, в том числе систем защиты информации; Разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно- телекоммуникационных систем, в том числе систем защиты информации; Уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи; Уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи; Воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации; Воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации; Компрометация ключей и средств криптографической защиты информации; Компрометация ключей и средств криптографической защиты информации; Утечка информации по техническим каналам; Утечка информации по техническим каналам; Уничтожение, повреждение, разрушение или хищение машинных и других носителей информации; Уничтожение, повреждение, разрушение или хищение машинных и других носителей информации; Перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации; Перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;


Глава 3 Источники угроз информационной безопасности Российской Федерации подразделяются на внешние и внутренние. К внешним источникам относятся: К внешним источникам относятся: деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере; деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере; стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков; стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков; обострение международной конкуренции за обладание информационными технологиями и ресурсами; обострение международной конкуренции за обладание информационными технологиями и ресурсами; деятельность международных террористических организаций; деятельность международных террористических организаций; увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий; увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий; деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств; деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;


К внутренним источникам относятся: критическое состояние отечественных отраслей промышленности; критическое состояние отечественных отраслей промышленности; неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере; неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере; недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации; недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации; недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика; недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика; неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России; неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России;


За последние годы в Российской Федерации реализован комплекс мер по совершенствованию обеспечения ее информационной безопасности Начато формирование базы правового обеспечения информационной безопасности. Приняты Закон Российской Федерации "О государственной тайне", Основы законодательства Российской Федерации об Архивном фонде Российской Федерации и архивах, федеральные законы "Об информации, информатизации и защите информации", "Об участии в международном информационном обмене", ряд других законов, Начато формирование базы правового обеспечения информационной безопасности. Приняты Закон Российской Федерации "О государственной тайне", Основы законодательства Российской Федерации об Архивном фонде Российской Федерации и архивах, федеральные законы "Об информации, информатизации и защите информации", "Об участии в международном информационном обмене", ряд других законов,Закон Основы законодательства"Об информации, информатизации и защите информации""Об участии в международном информационном обмене"Закон Основы законодательства"Об информации, информатизации и защите информации""Об участии в международном информационном обмене" Успешному решению вопросов обеспечения информационной безопасности Российской Федерации способствуют государственная система защиты информации, система защиты государственной тайны, системы лицензирования деятельности в области защиты государственной тайны и системы сертификации средств защиты информации. Успешному решению вопросов обеспечения информационной безопасности Российской Федерации способствуют государственная система защиты информации, система защиты государственной тайны, системы лицензирования деятельности в области защиты государственной тайны и системы сертификации средств защиты информации. Вместе с тем анализ состояния информационной безопасности Российской Федерации показывает, что ее уровень не в полной мере соответствует потребностям общества и государства. Вместе с тем анализ состояния информационной безопасности Российской Федерации показывает, что ее уровень не в полной мере соответствует потребностям общества и государства.

ЗАЩИТА ИНФОРМАЦИИ


Защита информации

– это комплекс мероприятий, направленных на обеспечение информационной безопасности.


Почему возникла необходимость защиты информации

Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей.

Зачастую ущерб наносится из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные.


Зачем защищать информацию?

Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций. Поэтому информацию нужно уметь защищать от искажения, потери, утечки, нелегального использования.


Вид защиты

Методы защиты

От сбоев оборудования

От случайной потери или искажения информации, хранящейся в компьютере

  • Запрос на подтверждение выполнения команд, изменяющих файлы (например, при замене файла);

От компьютерных вирусов

Установка специальных атрибутов документов и программ (только чтение, скрытый);

  • Архивация и резервирование файлов
  • Профилактические меры для уменьшения вероятности заражения;

От несанкционированного доступа к информации (её использования, изменения, распространения)

Возможность отмены неверного действия или восстановления ошибочно удалённого файла;

Использование антивирусных программ.

Шифрование;

Разграничение доступа пользователей к ресурсам ПК.

Паролирование;

« электронные замки » ;

Административные и правоохранительные меры.


Автоматическое резервирование файлов

При использовании программ автоматического резервирования команда на сохранение файла автоматически дублируется и файл сохраняется на двух автономных носителях , например, на двух винчестерах. Выход из строя одного из них не приводит к потере информации.

Резервирование файлов широко используется, в частности, в банковском деле.



Виды компьютерных преступлений

  • Несанкционированный доступ к информации,
  • Ввод логических бомб,
  • Разработка и распространение вирусов,
  • Преступная небрежность в разработке,
  • Подделка компьютерной информации,
  • Хищение компьютерной информации.

Меры, предупреждающие компьютерные преступления

  • Технические
  • Организационные
  • Правовые

Защиту информации в компьютерах следует рассматривать как комплекс мер, включающих организационные, технические, юридические, программные, оперативные, страховые и даже морально-этические меры.


Технические меры

Защита от несанкционированного доступа к системе

Резервирование особо важных компьютерных подсистем

Организация вычислительных сетей

Установка противопожарного оборудования

Оснащение замками, сигнализациями.


Организационные меры

  • охрана вычислительного центра,
  • тщательный подбор персонала,
  • наличие плана восстановления работоспособности (после выхода из строя),
  • универсальность средств защиты от всех пользователей.

Правовые меры

  • Разработка норм, устанавливающих ответственность за компьютерные преступления;
  • Защита авторских прав программистов;
  • Совершенствование уголовного и гражданского законодательства.

«Законодательство в сфере информации»

10 основных законов , в которых:

  • определяются основные термины и понятия,
  • регулируются вопросы о распространении информации,
  • охрана авторских прав,
  • имущественные и неимущественные отношения.

Статья 273 УК РФ

  • Предусматривает уголовную ответственность за создание программ для ЭВМ или их модификацию, приводящие к несанкционированному уничтожению.
  • Защищает права владельца.
  • Уголовная ответственность в результате создания программы.
  • Для привлечения достаточен сам факт создания программ.

Правовая охрана информации регулируется законами РФ

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Но правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.


Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из 3-х элементов:

  • буквы С в окружности или круглых скобках ©; наименования (имени) правообладателя; года первого выпуска программы в свет.
  • буквы С в окружности или круглых скобках ©;
  • наименования (имени) правообладателя;
  • года первого выпуска программы в свет.

© Корпорация Microsoft, 1993-1997.


Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.


Электронно-цифровая подпись

В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.


Компьютерная система ПВО Североамериканского континента однажды объявила ложную ядерную тревогу, приведя в боевую готовность вооружённые силы. А причиной послужил неисправный чип стоимостью 46 центов - маленький, размером с монету, кремниевый элемент.


Примеры ошибок при работе с информацией

В 1983 году произошло наводнение в юго-западной части США. Причиной стал компьютер, в который были введены неверные данные о погоде, в результате чего он дал ошибочный сигнал шлюзам, перекрывающим реку Колорадо.


Примеры ошибок при работе с информацией

В 1971 году на Нью-йоркской железной дороге исчезли 352 вагона. Преступник воспользовался информацией вычислительного центра, управляющего работой железной дороги, и изменил адреса назначения вагонов. Нанесённый ущерб составил более миллиона долларов.


Некорректная работа пользователей и обслуживающего персонала

80-90% угроз информационной безопасности крупных компаний исходит от «внутреннего врага»- небрежных пользователей, которые могут, например, скачать из сети файл с вирусом.


Технические сбои оборудования

Предотвращение нарушений работы кабельной системы

Защита при отключении электропитания

Предотвращение сбоя дисковых систем


Несанкционированный доступ извне

« Хакер » - это английское слово, которое обозначает индивидуума, получающего удовольствие от изучения деталей функционирования компьютерных систем и от расширения возможностей этих систем (в отличие от большинства пользователей, которые предпочитают знать только необходимый минимум).

профессионалы, связанные с информационной безопасностью

хакеры (

кракеры


Основная задача хакера состоит в том, чтобы, исследуя защиту, обнаружить слабые места в системе безопасности и проинформировать о них пользователей и разработчиков с целью устранения найденных уязвимостей и повышения уровня защиты.

Кракеры осуществляют «взлом» системы с целью получения несанкционированного доступа к закрытым для них информационным ресурсам и системам.


Кракеры

вандалы

проникновение в систему с целью ее полного уничтожения

шутники

известность, достигаемая путем проникновения в систему

взломщики

взлом системы с целью получения наживы путем кражи или подмены информации

Защита информации в Интернете

Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.

Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:

  • загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере;
  • некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;
  • с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.

Чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall - межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.


Брандмауэр

Файрвол (брандмауэр ) - это программный и/или аппаратный барьер между двумя сетями, позволяющих устанавливать только авторизованные соединения.

Брандмауэр защищает соединенную с Интернетом локальную сеть или отдельный персональный компьютер от проникновения извне и исключает возможность доступа к конфиденциальной информации.


Защита программ от нелегального копирования и использования

Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.


Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.


  • Бернская конвенция об охране литературных и художественных произведений 1886г.
  • Всемирная конвенция об авторском праве 1952г.

  • Конституция Российской Федерации ст. 44.
  • Гражданский Кодекс Российской Федерации.
  • Закон об авторском праве и смежных правах 1993г.
  • Закон Российской Федерации «О правовой охране программ для ЭВМ и баз данных» 1992г.

  • Латинская буква С внутри круга ©,
  • Имя обладателя исключительных авторских прав,
  • Дата первого опубликования.

© Корпорация Microsoft, 1993-1997


  • Право авторства,
  • Право на имя,
  • Право на обнародование,
  • Право на защиту репутации.

Если программы созданы в порядке выполнения служебных обязанностей или по заданию работодателя, то они принадлежат работодателю, если в договоре между ним и автором не предусмотрено иное.

Выписка из Уголовного кодекса Российской Федерации

Глава 28. Преступления в сфере компьютерной информации

Статья 272. Неправомерный доступ к компьютерной информации.

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, - наказывается

  • штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда
  • или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев,
  • либо исправительными работами на срок от шести месяцев до одного года,
  • либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо исправительными работами на срок до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.


Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, а равно использование либо распространение таких программ или машинных носителей с такими программами, наказываются

  • лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда
  • или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. Те же деяния, повлекшие тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

1. Нарушение правил эксплуатации ЭВМ лицом, имеющим доступ к ЭВМ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, наказывается

  • лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет,
  • либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов,
  • либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.


  • По отпечаткам пальцев,
  • По характеристикам речи,
  • По геометрии ладоней рук,
  • По изображению лица,
  • По радужной оболочке глаза.

ЗАЩИТЫ ИНФОРМАЦИИ

Объявлен он был в 1988 году Ассоциацией компьютерного оборудования с целью еще раз напомнить всем пользователям о необходимости поддержания защиты своих компьютеров и хранящейся на них информации.

В тот год впервые произошла атака компьютеров «червем» Морриса, в результате чего было заражено 6 тысяч узлов предшественницы Интернета – сети ARPANET. Эта атака повлекла за собой ущерб в 96 млн долларов США. Автора этого вируса могли бы и не найти, однако Роберта Морриса, аспиранта Корнельского университета, заставил сознаться его собственный отец. Моррис получил 3 года условного тюремного заключения и 400 часов общественно-полезных работ. Кроме того, он выплатил штраф 10 500 долларов. Так как в 1988 году это была первая массовая эпидемия, поразившая компьютеры, специалисты стали всерьез задумываться о комплексном подходе к обеспечению безопасности информационных ресурсов.


Каким образом лучше выбирать составляющие для пароля?

  • Не применять пароль, который является словарным словом.
  • Если есть возможность, то можно использовать знаки препинания.
  • Можно применять символы из нижнего и верхнего регистров, а так же цифры от 0 до 9.
  • Оптимальным для составления пароля является количество цифр (букв) от 8 – 10.
  • Использовать последние символы из списка цифр, знаков или алфавита.
  • Остерегаться программ перехватчиков.

«Если не сообщите данные в течении недели, вы будете заблокированы»

«Если хотите обезопасить себя от фишинга, пройдите по этой ссылке и введите свой логин и пароль»

Фишинг – вид интернет-мошенничества, цель которого – получить идентифицированные данные пользователей.


  • Как можно зафиксировать свое авторское право на программный продукт?
  • Почему компьютерное пиратство наносит ущерб обществу?
  • Какие существуют программные и аппаратные способы защиты информации?

Основные цели и задачи информационной безопасностиИнформационная среда – это совокупность
условий, средств и методов на базе
компьютерных систем, предназначенных для
создания и использования информационных
ресурсов.
Информационная угроза – это совокупность
факторов, представляющих опасность для
функционирования информационной среды.
Информационная безопасность – совокупность
мер по защите информационной среды
общества и человека.

Основные определения

Уязвимость - это причины, обусловленные особенностями хранения,
использования, передачи, охраны и ресурсов, приводящие к нарушению
безопасности конкретного ресурса.
Угроза безопасности - потенциальное нарушение безопасности,
любое обстоятельство, которое может явиться причиной нанесения
ущерба предприятию.
Атака - реализация угрозы.
Ущерб - последствия, возникшие в результате правонарушения.
Ущерб бывает материальный, физический, моральный.
Нарушитель - это лицо, предпринявшее попытку выполнения
запрещенных операций и использующее для этого различные
возможности

К объектам, которым следует обеспечить информационную безопасность, относятся:

Информационные ресурсы;
Система создания, распространения и использования
информационных ресурсов;
Информационная инфраструктура общества
(информационные коммуникации, сети связи, центры
анализа и обработки данных, системы и средства
защиты информации);
Средства массовой информации;
Права человека и государства на получение,
распространение и использование информации;
Защита интеллектуальной собственности и
конфиденциальной информации

Источники основных информационных угроз для России

Внешние источники
Политика стран
Информационная война
Преступная деятельность
Прочие источники
Внутренние источники
Отставание по уровню
информатизации
Отставание по технологии
Недостаточный уровень
образования
Прочие источники

Преднамеренные угрозы

Хищение информации
Распространение компьютерных
вирусов
Физическое воздействие на аппаратуру

Компьютерные вирусы
«троянские кони»
Сетевые атаки

Случайные угрозы

Ошибки пользователя компьютера;
Ошибки профессиональных разработчиков
информационных систем: алгоритмические,
программные, структурные;
Отказ и сбои аппаратуры, в том числе помехи
и искажения сигналов на линиях связи;
Форс-мажорные обстоятельства

Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц

Прикладные
задачи
Управленческие
задачи
Информационные услуги
Коммерческая деятельность
Банковская деятельность

Прикладные задачи
Управленческие задачи
Сохранность личной
информации
пользователя
Обеспечения полноты
управленческих
документов
Информационные услуги
Обеспечения доступности
и безопасной работы
Коммерческая деятельность
Предотвращение утечки
информации
Банковская деятельность
Обеспечения целостности
информации

Политика безопасности – это совокупность
технических, программных и организационных
мер, направленных на защиту информации в
компьютерной сети.
Методы защиты
информации от
преднамеренных
информационных угроз
Ограничение доступа к
информации
Шифрование
информации
Контроль доступа к
аппаратуре
Законодательные
меры
Методы защиты
информации от
случайных
информационных угроз
Повышение надёжности работы
электронных и механических
узлов и элементов
Структурная избыточность –
дублирование или утроение
элементов, устройств
Функциональный контроль с
диагностикой отказов

2. Классификация угроз

1. По виду источника угроз
1.1. Антропогенные источники угроз
1.2.Техногенные источники
1.3. Стихийные бедствия
2. По внутренним признакам топологии
3. По внешним признакам топологии
4. По признаку воздействия

2.1. Виды источников угроз

2.1.1. Антропогенные источники
2.2.2. Техногенные источники
2.2.3. Стихийные бедствия

2.1.1. Атропогенные источники

Криминальные структуры
Потенциальные преступники и хакеры
Недобросовестные партнеры
Представители надзорных организаций и аварийных служб
Представители силовых структур
Основной персонал (пользователи, программисты,
разработчики)
Представители службы защиты информации (администраторы)
Вспомогательный персонал (уборщики, охрана)
Технический персонал (жизнеобеспечение, эксплуатация)

2.1.2.Техногенные источники

Внешние
Средства связи (передачи информации)
Сети инженерных коммуникаций (энергоснабжения,
водоснабжения, отопления,
вентиляции, канализации)
Внутренние
Некачественные технические средства обработки информации
Некачественные программные средства обработки
информации
Вспомогательные средства (охраны, сигнализации, телефонии)
Другие технические средства, применяемые в учреждении

2.1.3. Стихийные бедствия

Пожары,
Землетрясения,
Наводнения,
Ураганы,
Различные непредвидимые
обстоятельства,
Необъяснимые явления,
Другие форс-мажорные
обстоятельства

2.2. По признаку топологии

Внутренние угрозы:
неквалифицированная внутренняя политика компании по
организации
информационных технологий и управлению безопасностью;
отсутствие соответствующей квалификации персонала по
обеспечению деятельности и управлению объектом защиты;
преднамеренные и непреднамеренные действия пер сонала
по нарушению безопасности;
предательство персонала;
техногенные аварии и разрушения, пожары.

2.2. По признаку топологии

Внешние угрозы
негативные воздействия недобросовестных конкурентов и
государственных структур;
преднамеренные и непреднамеренные действия
заинтересованных структур и физических лиц;
утечка конфиденциальной информации на носителях
информации и по каналам связи;
несанкционированное проникновение на объект защиты;
несанкционированный доступ к носителям информации и
каналам связи с целью хищения, искажения, уничтожения,
блокирования информации;
стихийные бедствия и другие форсмажорные обстоятельства;
преднамеренные и непреднамеренные действия постав щиков
услуг по обеспечению безопасности и поставщиков
технических и программных продуктов.

2.3. По признаку воздействия

Угрозы конфиденциальности данных и программ
Угрозы целостности данных, программ,
аппаратуры
Угрозы доступа к информационным ресурсам

3. Соотношение опасности по признаку топологии от общих внутренних и внешних угроз

4. Модель нарушения

Моделирование процессов нарушения
информационной безопасности целесообразно
осуществлять на основе рассмотрения логической
цепочки: «угроза – источник угрозы – метод
реализации – уязвимость – последствия»

4. Модель нарушения

Требования к модели нарушения
Служба безопасности должна построить
модель типичного злоумышленника.
Необходимо оценить, от кого защищаться в
первую очередь. Опираясь на построенную
модель злоумышленника можно строить
адекватную систему информационной
защиты. Правильно разработанная модель
нарушителя является гарантией построения
адекватной защиты.

4. Модель нарушения

Требования к системе защиты информации
Система защиты информации должна быть адекватной
уровню важности, секретности и критичности защищаемой
информации.
Ее стоимость не должна превосходить возможный
ущерб от нарушения безопасности охраняемой
информации.
Преодоление системы защиты должно быть
экономически нецелесообразно по сравнению с возможной
выгодой от получения доступа, уничтожения, модификации
или блокировки защищаемой информации.

Описание презентации по отдельным слайдам:

1 слайд

Описание слайда:

2 слайд

Описание слайда:

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации. *

3 слайд

Описание слайда:

На практике важнейшими являются три аспекта информационной безопасности: доступность (возможность за разумное время получить требуемую информационную услугу); целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения); конфиденциальность (защита от несанкционированного прочтения). *

4 слайд

Описание слайда:

5 слайд

Описание слайда:

Методами обеспечения защиты информации в организации являются: Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (сигнализация, замки и т.д.). *

6 слайд

Описание слайда:

Управление доступом – метод защиты информации, связанный с регулированием использования всех ресурсов информационной системы. УД включает следующие функции защиты: идентификацию сотрудников и ресурсов информационной системы; аутентификацию (установления подлинности) объекта по предъявленному им идентификатору (имени). Как правило, к таким средствам относятся пароли; проверку полномочий - авторизация пользователей; *

7 слайд

Описание слайда:

Маскировка – метод защиты информации в информационной системе организации путем ее криптографического закрытия. Регламентация – метод защиты информации, создающий определенные условия автоматизированной обработки, хранения и передачи информации, при которых возможность несанкционированного доступа к ней (сетевых атак) сводилась бы к минимуму. *

8 слайд

Описание слайда:

Принуждение – метод защиты, при котором пользователи системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной и уголовной ответственности. Побуждение – метод защиты информации, который мотивирует сотрудников не нарушать установленные правила за счет соблюдения сложившихся моральных и этических норм. *

9 слайд

Описание слайда:

Средства защиты информации Основными средствами защиты являются: физические, аппаратные, программные, аппаратно-программные, криптографические, организационные, законодательные и морально-этические. Физические средства защиты предназначены для внешней охраны территории объектов и защиты компонентов информационной системы организации. Аппаратные средства защиты – это устройства, встроенные в блоки информационной системы (сервера, компьютеры и т.д.). Они предназначены для внутренней защиты элементов вычислительной техники и средств связи Программные средства защиты предназначены для выполнения функций защиты информационной системы с помощью программных средств (Антивирусная защита, Межсетевые экраны и т.д.) Аппаратно-программные средства защиты. *

10 слайд

Описание слайда:

Криптографические средства – средства защиты информации, связанные с применением инструментов шифрования. Организационные средства – мероприятия регламентирующие поведение сотрудника организации. Законодательные средства – правовые акты, которые регламентирующие правила использования, обработки и передачи информации и устанавливающие меры ответственности. Морально-этические средства – правила и нормы поведения сотрудников в коллективе. *

11 слайд

Описание слайда:

12 слайд

Описание слайда:

можно разбить на пять групп: Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей. Системы шифрования дисковых данных. Системы шифрования данных, передаваемых по сетям. Системы аутентификации электронных данных. Средства управления криптографическими ключами. *

13 слайд

Описание слайда:

1. Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей. Применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм работы заключается в полчении от пользователя информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой. *

14 слайд

Описание слайда:

Выделяют следующие типы: секретная информация, которой обладает пользователь (пароль, секретный ключ, персональный идентификатор и т.п.); пользователь должен запомнить эту информацию или же для нее могут быть применены специальные средства хранения; физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.) или особенности поведения (особенности работы на клавиатуре и т.п.). Системы, основанные на первом типе информации, считаются традиционными. Системы, использующие второй тип информации, называют биометрическими. *

15 слайд

Описание слайда:

2. Системы шифрования дисковых данных Чтобы сделать информацию бесполезной для противника, используется совокупность методов преобразования данных, называемая криптографией [от греч. kryptos - скрытый и grapho - пишу]. Системы шифрования могут осуществлять криптографические преобразования данных на уровне файлов или на уровне дисков. К программам первого типа можно отнести архиваторы типа ARJ и RAR, которые позволяют использовать криптографические методы для защиты архивных файлов. Примером систем второго типа может служить программа шифрования Diskreet, входящая в состав популярного программного пакета Norton Utilities, Best Crypt. *

16 слайд

Описание слайда:

Большинство систем, предлагающих установить пароль на документ, не шифрует информацию, а только обеспечивает запрос пароля при доступе к документу. К таким системам относится MS Office, 1C и многие другие. *

17 слайд

Описание слайда:

3. Системы шифрования данных, передаваемых по сетям Различают два основных способа шифрования: канальное шифрование Оконечное (абонентское) шифрование. *

18 слайд

Описание слайда:

В случае канального шифрования защищается вся информация, передаваемая по каналу связи, включая служебную. Этот способ шифрования обладает следующим достоинством - встраивание процедур шифрования на канальный уровень позволяет использовать аппаратные средства, что способствует повышению производительности системы. Однако у данного подхода имеются и существенные недостатки: шифрование служебных данных осложняет механизм маршрутизации сетевых пакетов и требует расшифрования данных в устройствах промежуточной коммуникации (шлюзах, ретрансляторах и т.п.); шифрование служебной информации может привести к появлению статистических закономерностей в шифрованных данных, что влияет на надежность защиты и накладывает ограничения на использование криптографических алгоритмов. *

19 слайд

Описание слайда:

Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами. В этом случае защищается только содержание сообщений, вся служебная информация остается открытой. Недостатком является возможность анализировать информацию о структуре обмена сообщениями, например об отправителе и получателе, о времени и условиях передачи данных, а также об объеме передаваемых данных. *

20 слайд

Описание слайда:

4. Системы аутентификации электронных данных При обмене данными по сетям возникает проблема аутентификации автора документа и самого документа, т.е. установление подлинности автора и проверка отсутствия изменений в полученном документе. Для аутентификации данных применяют код аутентификации сообщения (имитовставку) или электронную подпись. Имитовставка вырабатывается из открытых данных посредством специального преобразования шифрования с использованием секретного ключа и передается по каналу связи в конце зашифрованных данных. Имитовставка проверяется получателем, владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем, над полученными открытыми данными. Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя. Таким образом, для реализации имитовставки используются принципы симметричного шифрования, а для реализации электронной подписи - асимметричного. Подробнее эти две системы шифрования будем изучать позже. *

21 слайд

Описание слайда:

5. Средства управления криптографическими ключами Безопасность любой криптосистемы определяется используемыми криптографическими ключами. В случае ненадежного управления ключами злоумышленник может завладеть ключевой информацией и получить полный доступ ко всей информации в системе или сети. Различают следующие виды функций управления ключами: генерация, хранение, и распределение ключей. Способы генерации ключей для симметричных и асимметричных криптосистем различны. Для генерации ключей симметричных криптосистем используются аппаратные и программные средства генерации случайных чисел. Генерация ключей для асимметричных криптосистем более сложна, так как ключи должны обладать определенными математическими свойствами. Подробнее на этом вопросе остановимся при изучении симметричных и асимметричных криптосистем. Функция хранения предполагает организацию безопасного хранения, учета и удаления ключевой информации. Для обеспечения безопасного хранения ключей применяют их шифрование с помощью других ключей. Такой подход приводит к концепции иерархии ключей. В иерархию ключей обычно входит главный ключ (т.е. мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Следует отметить, что генерация и хранение мастер-ключа является критическим вопросом криптозащиты. Распределение - самый ответственный процесс в управлении ключами. Этот процесс должен гарантировать скрытность распределяемых ключей, а также быть оперативным и точным. Между пользователями сети ключи распределяют двумя способами: с помощью прямого обмена сеансовыми ключами; используя один или несколько центров распределения ключей. *

22 слайд

Описание слайда:

Перечень документов О ГОСУДАРСТВЕННОЙ ТАЙНЕ. Закон Российской Федерации от 21 июля 1993 года № 5485-1 (в ред. Федерального закона от 6 октября 1997 года № 131-ФЗ). ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ. Федеральный закон Российской Федерации от 20 февраля 1995 года № 24-ФЗ. Принят Государственной Думой 25 января 1995 года. О ПРАВОВОЙ ОХРАНЕ ПРОГРАММ ДЛЯ ЭЛЕКТРОННЫХ ВЫЧИСЛИТЕЛЬНЫХ МАШИН И БАЗ ДАННЫХ. Закон Российской Федерации от 23 февраля 1992 года № 3524-1. ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ. Федеральный закон Российской Федерации от 10 января 2002 года № 1-ФЗ. ОБ АВТОРСКОМ ПРАВЕ И СМЕЖНЫХ ПРАВАХ. Закон Российской Федерации от 9 июля 1993 года № 5351-1. О ФЕДЕРАЛЬНЫХ ОРГАНАХ ПРАВИТЕЛЬСТВЕННОЙ СВЯЗИ И ИНФОРМАЦИИ. Закон Российской Федерации (в ред. Указа Президента РФ от 24.12.1993 № 2288; Федерального закона от 07.11.2000 № 135-ФЗ. Положение об аккредитации испытательных лабораторий и органов по сертификации средств защиты информации по требованиям безопасности информации / Государственная техническая комиссия при Президенте Российской Федерации. Инструкция о порядке маркирования сертификатов соответствия, их копий и сертификационных средств защиты информации / Государственная техническая комиссия при Президенте Российской Федерации. *

23 слайд

Описание слайда:

Положение по аттестации объектов информатизации по требованиям безопасности информации / Государственная техническая комиссия при Президенте Российской Федерации. Положение о сертификации средств защиты информации по требованиям безопасности информации: с дополнениями в соответствии с Постановлением Правительства Российской Федерации от 26 июня 1995 года № 608 "О сертификации средств защиты информации" / Государственная техническая комиссия при Президенте Российской Федерации. Положение о государственном лицензировании деятельности в области защиты информации / Государственная техническая комиссия при Президенте Российской Федерации. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: Руководящий документ / Государственная техническая комиссия при Президенте Российской Федерации. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ / Государственная техническая комиссия при Президенте Российской Федерации. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: Руководящий документ / Государственная техническая комиссия при Президенте Российской Федерации. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: Руководящий документ / Государственная техническая комиссия при Президенте Российской Федерации. Защита информации. Специальные защитные знаки. Классификация и общие требования: Руководящий документ / Государственная техническая комиссия при Президенте Российской Федерации. Защита от несанкционированного доступа к информации. Термины и определения: Руководящий документ / Государственная техническая комиссия при Президенте Российской Федерации. *

24 слайд

Описание слайда:

Использованные ресурсы http://univer-nn.ru/ib/metodi-bezopasnosti.php http://protect.htmlweb.ru/p01.htm http://blog.cntiprogress.ru/tag/informacionnaya-bezopasnost/ *