Информационные технологии
<<  Использование мультимедийных презентаций для повышения эффективности урока в начальных классах Мультимедийный урок по литературе «М  >>
Программа «Безопасность компьютерных систем и информационных
Программа «Безопасность компьютерных систем и информационных
Модуль 1. Основы безопасности информационных технологий
Модуль 1. Основы безопасности информационных технологий
Основные понятия информатики (Федеральный закон № 149-ФЗ от 27
Основные понятия информатики (Федеральный закон № 149-ФЗ от 27
Информация – сведения о лицах, предметах, фактах, событиях, явлениях и
Информация – сведения о лицах, предметах, фактах, событиях, явлениях и
Защита информации Защита информации (149-ФЗ) Защита информации –
Защита информации Защита информации (149-ФЗ) Защита информации –
Информационная безопасность – это состояние защищённости
Информационная безопасность – это состояние защищённости
Виды информации
Виды информации
Тайна (конфиденциальная информация)
Тайна (конфиденциальная информация)
Виды тайн, связанных с хозяйственной деятельностью
Виды тайн, связанных с хозяйственной деятельностью
Термином "интеллектуальная собственность" охватываются только сами
Термином "интеллектуальная собственность" охватываются только сами
Каждый имеет право на неприкосновенность частной жизни, личную и
Каждый имеет право на неприкосновенность частной жизни, личную и
Федеральный Закон от 27
Федеральный Закон от 27
Трудовой кодекс Российской Федерации N 197-ФЗ (ТК РФ) Глава 14
Трудовой кодекс Российской Федерации N 197-ФЗ (ТК РФ) Глава 14
Коммерческая тайна
Коммерческая тайна
15
15
Комплексное использование всего арсенала имеющихся средств защиты
Комплексное использование всего арсенала имеющихся средств защиты
17
17
Защита информации должна быть:
Защита информации должна быть:
Система защиты информации должна:
Система защиты информации должна:
Требования к системе безопасности:
Требования к системе безопасности:
Программа «Безопасность компьютерных систем и информационных
Программа «Безопасность компьютерных систем и информационных
Общая структурная схема системы защиты информации (СЗИ)
Общая структурная схема системы защиты информации (СЗИ)
Основные направления защиты информации
Основные направления защиты информации
Дефиниции модели информационной безопасности
Дефиниции модели информационной безопасности
Модель построения системы защиты информации
Модель построения системы защиты информации
Концептуальная модель безопасности информации
Концептуальная модель безопасности информации
Тайна (конфиденциальная информация) - информация о действиях
Тайна (конфиденциальная информация) - информация о действиях
Источники конфиденциальной информации
Источники конфиденциальной информации
Угрозы конфиденциальной информации - потенциальные или реально
Угрозы конфиденциальной информации - потенциальные или реально
Киберпреступность - правонарушения, связанные с использованием
Киберпреступность - правонарушения, связанные с использованием
Классификация угроз
Классификация угроз
Системная классификация угроз
Системная классификация угроз
Системная классификация угроз
Системная классификация угроз
Системная классификация угроз
Системная классификация угроз
35
35
Специфические виды угроз для компьютерных сетей
Специфические виды угроз для компьютерных сетей
Виды атак в IP-сетях
Виды атак в IP-сетях
Модель информационной безопасности
Модель информационной безопасности
Модель информационной безопасности
Модель информационной безопасности
Источники угроз
Источники угроз
Группы субъектов: Хакеры Кракеры кодировщики пираты Коллекционеры
Группы субъектов: Хакеры Кракеры кодировщики пираты Коллекционеры
Субъекты обеих указанных категорий ищут и анализируют уязвимые места
Субъекты обеих указанных категорий ищут и анализируют уязвимые места
Кодировщики (coders) осуществляют взлом программных продуктов,
Кодировщики (coders) осуществляют взлом программных продуктов,
Спамеры (spam, spiced ham – досл
Спамеры (spam, spiced ham – досл
Спасибо за внимание
Спасибо за внимание

Презентация на тему: «Программа «Безопасность компьютерных систем и информационных технологий»». Автор: lovimi. Файл: «Программа «Безопасность компьютерных систем и информационных технологий».ppt». Размер zip-архива: 3272 КБ.

Программа «Безопасность компьютерных систем и информационных технологий»

содержание презентации «Программа «Безопасность компьютерных систем и информационных технологий».ppt»
СлайдТекст
1 Программа «Безопасность компьютерных систем и информационных

Программа «Безопасность компьютерных систем и информационных

технологий»

Лопухов Виталий Михайлович к.т.н., доцент, доцент кафедр МИТ ААЭП, ИВИиИБ и ПМ АлтГТУ lovimi@mail.ru

1

2 Модуль 1. Основы безопасности информационных технологий

Модуль 1. Основы безопасности информационных технологий

Тема 1. Концепция информационной безопасности. - Концептуальная модель ИБ. Основные концептуальные положения системы защиты информации. - Основные положения теории информационной безопасности. - Компоненты концептуальной модели информационной безопасности (угрозы, их источники и объекты, цели злоумышленников, направления, способы и средства защиты информации). - Угрозы безопасности информационных технологий. - Уязвимость основных структурно-функциональных элементов распределенных автоматизированных систем. - Угрозы безопасности информации, автоматизированных систем и субъектов информационных отношений. - Основные источники и пути реализации угроз. - Классификация угроз безопасности и каналов проникновения в автоматизированную систему и утечки информации. - Основные непреднамеренные и преднамеренные искусственные угрозы. - Неформальная модель нарушителя. - Виды мер и основные принципы обеспечения безопасности информационных технологий. Виды мер противодействия угрозам безопасности. Достоинства и недостатки различных видов мер защиты. - Основные принципы построения системы обеспечения безопасности информации в автоматизированной системе. Система защиты информации, её цели и задачи, и требования к ней. - Структура и концепция защиты. Основные уровни зашиты информации

2

3 Основные понятия информатики (Федеральный закон № 149-ФЗ от 27

Основные понятия информатики (Федеральный закон № 149-ФЗ от 27

07.2006 г. «Об информации, информационных технологиях и о защите информации») Информация - сведения (сообщения, данные) независимо от формы их представления. Информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов. Обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам.

Доступ к информации - возможность получения информации и ее использования. Конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя.

3

3

4 Информация – сведения о лицах, предметах, фактах, событиях, явлениях и

Информация – сведения о лицах, предметах, фактах, событиях, явлениях и

процессах независимо от формы их представления.

Актив – всё, что имеет ценность.

«Кто владеет информацией, тот владеет миром»

4

5 Защита информации Защита информации (149-ФЗ) Защита информации –

Защита информации Защита информации (149-ФЗ) Защита информации –

деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и преднамеренных воздействий на защищаемую информацию. (ГОСТ Р 52653-2006 «Информационно-коммуникационные технологии в образовании. Термины и определения») Обеспечение информационной безопасности (Федеральный закон от 03.04.1995 N 40-ФЗ «О Федеральной службе безопасности»)

5

5

6 Информационная безопасность – это состояние защищённости

Информационная безопасность – это состояние защищённости

информационной среды общества, обеспечивающее её формирование, использование и развитие в интересах граждан, организаций, государств. Безопасность информации [данных] - состояние защищенности информации [данных], при котором обеспечены ее [их] конфиденциальность, доступность и целостность (ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения») Информационная безопасность Российской Федерации - состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства (Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 9 сентября 2000 г. N Пр?1895). Информационная безопасность детей - «состояние защищенности детей, при котором отсутствует риск, связанный с причинением информацией вреда их здоровью и (или) физическому, психическому, духовному, нравственному развитию» (Федеральный закон от 29.12.2010 N 436-ФЗ "О защите детей от информации, причиняющей вред их здоровью и развитию ")

6

7 Виды информации

Виды информации

Информационные ресурсы — отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах). «…к общедоступной информации относятся общеизвестные сведения и иная информация, доступ к которой не ограничен…» (ст. 8 149-ФЗ) Массовая информация - предназначенные для неограниченного круга лиц печатные, аудио-, аудиовизуальные и иные сообщения и материалы (Закон РФ от 27.12.1991г. N 2124-1 "О средствах массовой информации ")

7

8 Тайна (конфиденциальная информация)

Тайна (конфиденциальная информация)

Л.О. Красавчикова: тайна - информация о действиях (состоянии и иных обстоятельствах) определенного лица (гражданина, организации, государства), не подлежащих разглашению. С.И. Ожегов: тайна - нечто скрываемое от других, известное не всем. И.В. Смолькова: тайна может быть определена как особым образом охраняемый законом блок секретной или конфиденциальной информации (сведений) известной или доверенной узкому кругу субъектов в силу исполнения служебных, профессиональных и иных обязанностей или отдельных поручений, разглашение которых может повлечь юридическую ответственность.

Источниками конфиденциальной информации являются люди, документы, публикации, технические носители информации, технические средства обеспечения производственной и трудовой деятельности, продукция и отходы производства.

8

9 Виды тайн, связанных с хозяйственной деятельностью

Виды тайн, связанных с хозяйственной деятельностью

Cлужебная тайна - сведения о сферах деятельности государственных органов, доступ к которым ограничивается служебной необходимостью и разглашение или утрата которых может нанести ущерб государственным органам или государству ("Модельный закон о государственных секретах», принятый 16.06.2003 на 21-ом пленарном заседании Межпарламентской Ассамблеи государств-участников СНГ) Информация, полученная гражданами (физическими лицами) при исполнении ими профессиональных обязанностей или организациями при осуществлении ими определенных видов деятельности (профессиональная тайна), подлежит защите в случаях, если на эти лица федеральными законами возложены обязанности по соблюдению конфиденциальности такой информации.(149-ФЗ «Об информации, информационных технологиях и о защите информации») Коммерческая тайна - режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду (Федеральный закон от 29 июля 2004 г. N 98-ФЗ "О коммерческой тайне").

9

10 Термином "интеллектуальная собственность" охватываются только сами

Термином "интеллектуальная собственность" охватываются только сами

результаты интеллектуальной деятельности

Гл. 70. АВТОРСКОЕ ПРАВО Ст. 1255-1302. Гл. 71. ПРАВА, СМЕЖНЫЕ С АВТОРСКИМИ Ст. 1303-1344 Гл. 72. ПАТЕНТНОЕ ПРАВО Ст. 1345-1407

Гражданский Кодекс. Часть 4. ПРАВА НА РЕЗУЛЬТАТЫ ИНТЕЛЛЕКТУАЛЬНОЙ ДЕЯТЕЛЬНОСТИ И СРЕДСТВА ИНДИВИДУАЛИЗАЦИИ

Статья 1225 «Результатами интеллектуальной деятельности и приравненными к ним средствами индивидуализации юридических лиц, товаров, работ, услуг и предприятий, которым предоставляется правовая охрана (интеллектуальной собственностью), являются: 1) произведения науки, литературы и искусства; 2) программы для электронных вычислительных машин (программы для ЭВМ); 3) базы данных; 4) исполнения; 5) фонограммы; 6) сообщение в эфир или по кабелю радио- или телепередач (вещание организаций эфирного или кабельного вещания); 7) изобретения; 8) полезные модели; 9) промышленные образцы; 10) селекционные достижения; 11) топологии интегральных микросхем; 12) секреты производства (ноу-хау); 13) фирменные наименования; 14) товарные знаки и знаки обслуживания; 15) наименования мест происхождения товаров; 16) коммерческие обозначения..."

10

11 Каждый имеет право на неприкосновенность частной жизни, личную и

Каждый имеет право на неприкосновенность частной жизни, личную и

семейную тайну, защиту своей чести и доброго имени. (Ст. 23. Конституции РФ)

Жизнь и здоровье, достоинство личности, личная неприкосновенность, честь и доброе имя, деловая репутация, неприкосновенность частной жизни, неприкосновенность жилища, личная и семейная тайна, свобода передвижения, свобода выбора места пребывания и жительства, имя гражданина, авторство, иные нематериальные блага, принадлежащие гражданину от рождения или в силу закона, неотчуждаемы и непередаваемы иным способом. (Ст. 150 ГК РФ)

11

12 Федеральный Закон от 27

Федеральный Закон от 27

07.2006 г. N 152-ФЗ «О персональных данных»

Персональные данные (ПДн) - любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных).

Целью закона является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну.

12

12

13 Трудовой кодекс Российской Федерации N 197-ФЗ (ТК РФ) Глава 14

Трудовой кодекс Российской Федерации N 197-ФЗ (ТК РФ) Глава 14

Защита персональных данных работника

Статья 86. Общие требования при обработке персональных данных работника и гарантии их защиты Статья 87. Хранение и использование персональных данных работников Статья 88. Передача персональных данных работника Статья 89. Права работников в целях обеспечения защиты персональных данных, хранящихся у работодателя Статья 90. Ответственность за нарушение норм, регулирующих обработку и защиту персональных данных работника

13

14 Коммерческая тайна

Коммерческая тайна

14

15 15

15

16 Комплексное использование всего арсенала имеющихся средств защиты

Комплексное использование всего арсенала имеющихся средств защиты

16

17 17

17

18 Защита информации должна быть:

Защита информации должна быть:

Непрерывной плановой целенаправленной конкретной активной универсальной комплексной

18

19 Система защиты информации должна:

Система защиты информации должна:

Охватывать весь технологический комплекс информационной деятельности; быть разнообразной по используемым средствам, многоуровневой с иерархической последовательностью доступа; быть открытой для изменения и дополнения мер обеспечения безопасности информации; быть нестандартной, разнообразной; быть простой для технического обслуживания и удобной для эксплуатации пользователями; быть надежной; быть комплексной,

19

20 Требования к системе безопасности:

Требования к системе безопасности:

Четкость определения полномочий и прав пользователей на доступ к определенным видам информации; предоставление пользователю минимальных полномочий, необходимых ему для выполнения порученной работы; сведение к минимуму числа общих для нескольких пользователей средств защиты; учет случаев и попыток несанкционированного доступа к конфиденциальной информации; обеспечение оценки степени конфиденциальной информации; обеспечение контроля целостности средств защиты и немедленное реагирование на их выход из строя.

20

21 Программа «Безопасность компьютерных систем и информационных
22 Общая структурная схема системы защиты информации (СЗИ)

Общая структурная схема системы защиты информации (СЗИ)

Ресурсы АС

С з и

Организационно- правовое обеспечение

Человеческий компонент

Лингвистическое обеспечение Информационное обеспечение Программное обеспечение Математическое обеспечение Техническое обеспечение Организационно-правовые нормы Организационно-технические мероприятия Системные программисты Обслуживающий персонал Администраторы банков данных Диспетчеры и операторы АС Администрация АС Пользователи Служба защиты информации

22

23 Основные направления защиты информации

Основные направления защиты информации

Правовая защита

Организационная защита

Инженерно-техническая защита

23

24 Дефиниции модели информационной безопасности

Дефиниции модели информационной безопасности

Информационная безопасность Безопасность информационно-телекоммуникационных Аутентичность Доступность Конфиденциальность Целостность Неотказуемость Достоверность Угроза Уязвимость Активы Инцидент информационной безопасности

Источники: ГОСТ Р 53114-2008 «Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения» ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»

24

25 Модель построения системы защиты информации

Модель построения системы защиты информации

25

26 Концептуальная модель безопасности информации

Концептуальная модель безопасности информации

26

27 Тайна (конфиденциальная информация) - информация о действиях

Тайна (конфиденциальная информация) - информация о действиях

(состоянии и иных обстоятельствах) определенного лица (гражданина, организации, государства), не подлежащих разглашению.

27

Закон РФ N 5485-1 "О государственной тайне", ст. 275, 276, 283 и 284 УК РФ

N 98-ФЗ "О коммерческой тайне" ст. 183 УК РФ

адвокатская тайна (ст. 8 N 63?ФЗ "Об адвокатской деятельности и адвокатуре в Российской Федерации«)

Указ Президента РФ от 06.03.1997 N 188 "Об утверж- дении Перечня сведений конфиденциальн. характера"

ст. 137 УК РФ, тайна усыновления ребёнка (ст. 139 СК РФ)

28 Источники конфиденциальной информации

Источники конфиденциальной информации

28

29 Угрозы конфиденциальной информации - потенциальные или реально

Угрозы конфиденциальной информации - потенциальные или реально

возможные действия по отношению к информационным ресурсам, приводящие к неправомерному овладению охраняемыми сведениями.

ОЗНАКОМЛЕ-НИЕ (получение)

РАЗРУШЕНИЕ (уничтожение)

30 Киберпреступность - правонарушения, связанные с использованием

Киберпреступность - правонарушения, связанные с использованием

инфо-коммуникационных технологий.

30

31 Классификация угроз

Классификация угроз

По величине принесенного ущерба: предельный, после которого фирма может стать банкротом; значительный, но не приводящий к банкротству; незначительный, который фирма за какое-то время может компенсировать и др.; По вероятности возникновения: весьма вероятная угроза; вероятная угроза; маловероятная угроза;

По причинам появления: стихийные бедствия; преднамеренные действия; по характеру нанесенного ущерба: материальный; моральный; по характеру воздействия: активные; пассивные; по отношению к объекту: внутренние; внешние.

31

32 Системная классификация угроз

Системная классификация угроз

Виды угроз Нарушение физической целостности ? Уничтожение (искажение) Нарушение логической структуры ? Искажение структуры Нарушение содержания ? Несанкционированная модификация Нарушение конфиденциальности ? Несанкционированное получение Нарушение права собственности ? Присвоение чужого права

32

33 Системная классификация угроз

Системная классификация угроз

Природа происхождения угроз Случайная ? Отказы ? Сбои ? Ошибки ? Стихийные бедствия ? Побочные влияния Преднамеренная ? Злоумышленные действия людей

33

34 Системная классификация угроз

Системная классификация угроз

Предпосылки появления угроз Объективные ? Количественная недостаточность элементов системы ? Качественная недостаточность элементов системы Субъективные ? Разведорганы иностранных государств ? Промышленный шпионаж ? Уголовные элементы ? Недобросовестные сотрудники

34

35 35

35

36 Специфические виды угроз для компьютерных сетей

Специфические виды угроз для компьютерных сетей

- Несанкционированный обмен информацией между пользователями; - несанкционированный межсетевой доступ к информационным и техническим ресурсам сети; - отказ от информации, т.Е. Непризнание получателем (отправителем) этой информации факта ее получения (отправления); - отказ в обслуживании, который может сопровождаться тяжелыми последствиями для пользователя, обратившегося с запросом на предоставление сетевых услуг; - распространение сетевых вирусов.

37 Виды атак в IP-сетях

Виды атак в IP-сетях

Подслушивание (sniffing) – подключение к линиям связи Парольные атаки Изменение данных «Угаданный ключ» Подмена доверенного субъекта – хакер выдает себя за санкционированного пользователя (подмена IP-адреса) Перехват сеанса – хакер переключает установленное соединение на новый хост Посредничество в обмене незашифрованными ключами «Отказ в обслуживании» Атаки на уровне приложений – использование слабостей системного ПО (HTTP, FTP) Злоупотребление доверием Вирусы и приложения типа «троянский конь» Сетевая разведка – сбор информации о сети

38 Модель информационной безопасности

Модель информационной безопасности

39 Модель информационной безопасности

Модель информационной безопасности

Уязвимость - слабость одного или нескольких активов, которая может быть использована одной или несколькими угрозами

40 Источники угроз

Источники угроз

Конкуренты, преступники, коррупционеры, отдельные лица, административно-управленческие органы, администрация и персонал предприятия

40

41 Группы субъектов: Хакеры Кракеры кодировщики пираты Коллекционеры

Группы субъектов: Хакеры Кракеры кодировщики пираты Коллекционеры

кардеры киберкруки фишеры Спамеры вирусописатели Парнографы киберсквотеры Фрикеры Первоначально под хакером (hacker) понимался высокопрофессиональный программист, способный разрабатывать и модернизировать компьютерные программы, не имея детальных спецификаций и документации к ним. (Стал означать компьютерного взломщика, способного незаконным способом получить доступ в ИС или к защищенным ИР). Однако большинство авторов небезосновательно полагают, что для последней указанной категории субъектов противоправной деятельности более предпочтительным является использование термина “кракер“ (cracker).

41

42 Субъекты обеих указанных категорий ищут и анализируют уязвимые места

Субъекты обеих указанных категорий ищут и анализируют уязвимые места

(“дыры”, ”люки” и т.д.) в аппаратно-программном обеспечении ИС и осуществляют взлом компьютерных систем и сетей (КСС).

Статистическое соотношение различного рода мотивов при совершении компьютерных преступлений по экспертным оценкам составляет: • корыстные мотивы – 60…70%; • политические мотивы (терроризм, шпионаж, диссидентство и т.д.) – 15…20%; • исследовательский интерес (любопытство) – 5… 7%; • хулиганские побуждения и озорство – 8…10%; • месть – 4%.

42

43 Кодировщики (coders) осуществляют взлом программных продуктов,

Кодировщики (coders) осуществляют взлом программных продуктов,

устраняя или обходя в них программные механизмы защиты. Компьютерные пираты (wares dudes) специализируются на незаконном (без согласия правообладателя) копировании лицензионных программных продуктов и их распространении с целью получения материальной выгоды. Своеобразная классификация субъектов на: "Лоточники" , "Интернетчики", "Черные внедренцы" ("Предустановщики") и “Популяризаторы”. Коллекционеры (codes kids) коллекционируют, используют и обмениваются защищенными компьютерными программными продуктами. Кардеры (card) – специализируются на махинациях с пластиковыми карточками,оплачивая свои расходы с чужих кредитных карточек. Киберкруки (cybercrooks) – специализируются на несанкционированном проникновении в КСС финансово-банковских учреждений и закрытые КСС государственных силовых структур и органов. Фишинг (fіshіng – с англ .–рыбная ловля) – относительно новый вид сетевого мошенничества.

43

44 Спамеры (spam, spiced ham – досл

Спамеры (spam, spiced ham – досл

с англ .– "ветчина со специями") занимаются массовой рассылкой непрошенных (часто анонимных) объявлений средствами электронных коммуникаций, прежде всего — по электронной почте. Вирусописатели (Virus Writers, вирмейкеры) осуществляют противоправное повреждение КСС с целью нарушения ее функционирования с помощью программных (компьютерных или сетевых) вирусов. Порнографы используют возможности WWW для платного распространения материалов порнографического характера, которые ученые называют ”кокаином для нового поколения”. Киберсквоттинг (cybersquatting) – захват доменных имен с целью наживы. Фрикеры (phreak=phone+break) специализируются на использовании телефонных систем, взломе цифровых АТС телефонных компаний,несанкционированном получении кодов доступа к платным услугам. С правовой точки зрения относить хакеров, кракеров, фрикеров, кардеров и других субъектов из вышерассмотренных категорий к компьютерным преступникам может только суд.

44

45 Спасибо за внимание

Спасибо за внимание

45

«Программа «Безопасность компьютерных систем и информационных технологий»»
http://900igr.net/prezentacija/informatika/programma-bezopasnost-kompjuternykh-sistem-i-informatsionnykh-tekhnologij-219882.html
cсылка на страницу
Урок

Информатика

130 тем
Слайды
900igr.net > Презентации по информатике > Информационные технологии > Программа «Безопасность компьютерных систем и информационных технологий»