Безопасность
<<  Информационная безопасность Информационная безопасность  >>
«Информационная безопасность
«Информационная безопасность
1. Нормативно - правовые основы информационной безопасности в рф
1. Нормативно - правовые основы информационной безопасности в рф
Литература: Л.Л. Попов, Ю.И. Мигачев, С.В. Тихомиров «Информационное
Литература: Л.Л. Попов, Ю.И. Мигачев, С.В. Тихомиров «Информационное
Структура основных органов государственной власти, решающих задачи в
Структура основных органов государственной власти, решающих задачи в
Структура правовой защиты информации
Структура правовой защиты информации
Система документов в области защиты информации
Система документов в области защиты информации
Федеральные законы в области защиты информации
Федеральные законы в области защиты информации
Фз рф «о коммерческой тайне»
Фз рф «о коммерческой тайне»
Общая классификация методов обеспечения информационной безопасности
Общая классификация методов обеспечения информационной безопасности
Технические каналы утечки информации и способы их закрытия
Технические каналы утечки информации и способы их закрытия
Классификация технических каналов утечки информации
Классификация технических каналов утечки информации
Опасная зона R2
Опасная зона R2
Перехват наведенных информативных сигналов с инженерных коммуникаций
Перехват наведенных информативных сигналов с инженерных коммуникаций
Перехват наведенных информационных сигналов с цепей заземления и
Перехват наведенных информационных сигналов с цепей заземления и
Перехват информации, обрабатываемой СВТ, методом «высокочастотного
Перехват информации, обрабатываемой СВТ, методом «высокочастотного
Перехват информации путем внедрения СВТ электронных устройств
Перехват информации путем внедрения СВТ электронных устройств
Способы перехвата речевой информации из выделенных помещений по
Способы перехвата речевой информации из выделенных помещений по
Защита информации от утечки по техническим каналам на объектах
Защита информации от утечки по техническим каналам на объектах
Защита объектов ТСПИ от утечки информации, возникающей за счет
Защита объектов ТСПИ от утечки информации, возникающей за счет
Пространственное электромагнитное зашумление
Пространственное электромагнитное зашумление
Дополнительная антенна
Дополнительная антенна
Генератор шума SEL SP - 113
Генератор шума SEL SP - 113
Внешний вид помехоподавляющих фильтров серии ФП
Внешний вид помехоподавляющих фильтров серии ФП
(Uс)
(Uс)
Генератор шума ГШ – 1000У
Генератор шума ГШ – 1000У
Защищенные ПЭВМ «Secret», «Обруч»
Защищенные ПЭВМ «Secret», «Обруч»
Пассивные способы защиты речевой информации в выделенных помещениях
Пассивные способы защиты речевой информации в выделенных помещениях
Активные способы защиты речевой информации
Активные способы защиты речевой информации
Системы и средства виброакустической маскировки
Системы и средства виброакустической маскировки
Излучатели: а) ВИ-45; б) ПИ-45; в) АИ-65
Излучатели: а) ВИ-45; б) ПИ-45; в) АИ-65
Схема установки виброизлучателя на трубе
Схема установки виброизлучателя на трубе
Источники информации для злоумышленника: не до конца удаленные файлы;
Источники информации для злоумышленника: не до конца удаленные файлы;
Особенности мероприятий по защите информации: Регулярное наблюдение за
Особенности мероприятий по защите информации: Регулярное наблюдение за
Основные правила защиты от сетевых угроз: крайне осторожно относитесь
Основные правила защиты от сетевых угроз: крайне осторожно относитесь
«Информационная безопасность
«Информационная безопасность

Презентация на тему: ««Информационная безопасность». Автор: KIA. Файл: ««Информационная безопасность.pptx». Размер zip-архива: 4069 КБ.

«Информационная безопасность

содержание презентации ««Информационная безопасность.pptx»
СлайдТекст
1 «Информационная безопасность

«Информационная безопасность

Состояние и перспективы развития»

Московский университет имени С. Ю. Витте

Доцент кафедры математики и информатики ктн Зайцев Михаил Алексеевич

2 1. Нормативно - правовые основы информационной безопасности в рф

1. Нормативно - правовые основы информационной безопасности в рф

2. Технические каналы утечки информации и способы их закрытия

3. Защита объектов информатизации от несанкционированного доступа

4. Понятие программно – математического воздействия и вредоносной программы.

3 Литература: Л.Л. Попов, Ю.И. Мигачев, С.В. Тихомиров «Информационное

Литература: Л.Л. Попов, Ю.И. Мигачев, С.В. Тихомиров «Информационное

право», учебник, 2010 г. С.Н. Семкин, А.Н. Семкин «Основы правового обеспечения защиты информации», учебное пособие для вузов, М.: Горячая линия – Телеком, 2008 г. Зайцев А.П., Шелупанов А.А. Технические средства и методы защиты информации. Учебник для вузов. – М.: ООО «Изд-во Машиностроение», 2009 – 508 с. Хорев А.А. Техническая защита информации. Учебное пособие. М.: «Аналитика», 2008.

4 Структура основных органов государственной власти, решающих задачи в

Структура основных органов государственной власти, решающих задачи в

области ЗИ

5 Структура правовой защиты информации

Структура правовой защиты информации

6 Система документов в области защиты информации

Система документов в области защиты информации

7 Федеральные законы в области защиты информации

Федеральные законы в области защиты информации

«О безопасности»

«О государственной тайне»

«О лицензировании отдельных видов деятельности»

Кодекс Российской Федерации об административных правонарушениях

Уголовный кодекс Российской Федерации

«Об электронной цифровой подписи»

«О техническом регулировании»

«Об информации, информационных технологиях и о защите информации»

«О персональных данных»

«О коммерческой тайне»

Закон РФ от 28 декабря 2010 года № 390-ФЗ

Закон РФ от 21 июля 1993 года № 5485-I(с изменениями и дополнениями от 6 октября 1997 г. № 131-ФЗ; от 2003 г. № 86-ФЗ; от 2003 г. № 153-ФЗ; от 2004 г. № 58-ФЗ; от 2004 г. № 122-ФЗ)

Федеральный закон от 4 мая 2011 года № 99-ФЗ

От 30 декабря 2001 года № 195-ФЗ (выписка в части вопросов защиты информации) (с изменениями и дополнениями от 30 июня 2003 г. №86-ФЗ)

От 13 июня 1996 года № 63-ФЗ (выписка в части вопросов защиты информации) (с изменениями и дополнениями от 8 декабря 2003 г. №162-ФЗ)

Федеральный закон от 6 апреля 2011 года № 63-ФЗ

Федеральный закон от 27 декабря 2002 года № 184-Ф3 (с изменениями и дополнениями от 9 мая 2005 г. № 45-ФЗ)

Федеральный закон от 27 июля 2006 года № 149-ФЗ

Федеральный закон от 27 июля 2006 года № 152-ФЗ

Федеральный закон от 29 июля 2004 года № 98-ФЗ

8 Фз рф «о коммерческой тайне»

Фз рф «о коммерческой тайне»

Коммерческая тайна - режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду; Информация, составляющая коммерческую тайну (секрет производства), - сведения любого характера (производственные, технические, экономические, организационные и другие), в том числе о результатах интеллектуальной деятельности в научно-технической сфере, а также сведения о способах осуществления профессиональной деятельности, которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам, к которым у третьих лиц нет свободного доступа на законном основании и в отношении которых обладателем таких сведений введен режим коммерческой тайны; Обладатель информации, составляющей коммерческую тайну – лицо, которое владеет информацией, составляющей коммерческую тайну, на законном основании, ограничило доступ к этой информации и установило в отношении ее режим коммерческой тайне. Доступ к информации, составляющей коммерческую тайну - ознакомление определенных лиц с информацией, составляющей коммерческую тайну, с согласия ее обладателя или на ином законном основании при условии сохранения конфиденциальности этой информации. Разглашение информации, составляющей коммерческую тайну – действие или бездействие, в результате которых информация, составляющая коммерческую тайну, в любой возможной форме (устной, письменной, или иной форме, в том числе с использованием технических средств) становится известной третьим лицам без согласия обладателя такой информации либо вопреки трудовому или гражданско-правовому договору.

9 Общая классификация методов обеспечения информационной безопасности

Общая классификация методов обеспечения информационной безопасности

Правовые

Организационно- технические

Экономические

10 Технические каналы утечки информации и способы их закрытия

Технические каналы утечки информации и способы их закрытия

Тср

Информативный сигнал

Помехи

Среда распространения сигнала

Источник сигнала

Носитель информации (человек, ТСПИ)

Граница контролируемой зоны

11 Классификация технических каналов утечки информации

Классификация технических каналов утечки информации

12 Опасная зона R2

Опасная зона R2

Пэми свт

Тср пэми

Тср пэми

Перехват побочных электромагнитных излучений ТСПИ средствами разведки ПЭМИН (электромагнитный канал утечки информации)

13 Перехват наведенных информативных сигналов с инженерных коммуникаций

Перехват наведенных информативных сигналов с инженерных коммуникаций

14 Перехват наведенных информационных сигналов с цепей заземления и

Перехват наведенных информационных сигналов с цепей заземления и

электропитания ТСПИ

Граница контролируемой зоны объекта

Свт

Наводки информативных сигналов в цепях электропитания СВТ

Тср пэмин

Наводки информативных сигналов в цепях заземления СВТ

15 Перехват информации, обрабатываемой СВТ, методом «высокочастотного

Перехват информации, обрабатываемой СВТ, методом «высокочастотного

облучения» СВТ

Граница контролируемой зоны объекта

Генератор высокочастотных сигналов

Направленное высокочастотное излучение

Вторичное излучение (переизлученный сигнал)

Прием переизлученных высокочастотных сигналов

16 Перехват информации путем внедрения СВТ электронных устройств

Перехват информации путем внедрения СВТ электронных устройств

перехвата информации (закладных устройств)

Излучение аппаратной радиозакладки

Стационарный комплекс приема информации

Мобильный комплекс приема информации

17 Способы перехвата речевой информации из выделенных помещений по

Способы перехвата речевой информации из выделенных помещений по

прямому акустическому каналу

18 Защита информации от утечки по техническим каналам на объектах

Защита информации от утечки по техническим каналам на объектах

информатизации (объектах ТСПИ) достигается: ? проведением организационно-режимных мероприятий; ? использованием специальных технических средств защиты ТСПИ; ? выявлением электронных устройств перехвата информации (закладных устройств), внедренных в ТСПИ. Организационное мероприятие – это мероприятие по защите информации, проведение которого не требует применения специально разработанных технических средств защиты. Техническое мероприятие – это мероприятие по защите информации, предусматривающее применение специальных технических средств, а также реализацию технических решений. Выявление закладных устройств осуществляется проведением специальных обследований объектов ТСПИ, а также специальных проверок ТСПИ. Специальные обследования объектов ТСПИ проводятся путём визуального осмотра помещений и ТСПИ без применения технических средств. Специальная проверка ТСПИ проводится с использованием специальных технических средств.

19 Защита объектов ТСПИ от утечки информации, возникающей за счет

Защита объектов ТСПИ от утечки информации, возникающей за счет

побочных электромагнитных излучений, достигается: экранированием и заземлением технических средств и их соединительных линий, экранированием помещений, а также использованием систем пространственного электромагнитного зашумления.

Защита объектов ТСПИ от утечки информации, возникающей за счет наводок побочных электромагнитных излучений, достигается: установкой помехоподавляющих фильтров в цепях электропитания ТСПИ, диэлектрических вставок в инженерные коммуникации и экраны кабелей электропитания, а также использованием систем линейного электромагнитного зашумления.

Генератор шума «Гном – 3»

Генератор шума «Гном – 3М»

20 Пространственное электромагнитное зашумление

Пространственное электромагнитное зашумление

Генератор электромагнитных помех (ЭМП)

Опасная зона R2 (при пространственном зашумлении)

Опасная зона R2 (без зашумления)

Эмп

Eс/eш < ?

Hс/hш < ?

Пэми свт

Тср пэмин

Тср пэмин

21 Дополнительная антенна

Дополнительная антенна

Устройство защиты объектов информатизации от утечки информации за счет ПЭМИН "Соната-Р2"

Генератор шума ГШ – К – 1000М

22 Генератор шума SEL SP - 113

Генератор шума SEL SP - 113

Генератор шума SEL SP - 21

23 Внешний вид помехоподавляющих фильтров серии ФП

Внешний вид помехоподавляющих фильтров серии ФП

Внешний вид помехоподавляющих фильтров серии ФСПК

24 (Uс)

(Uс)

Uс/uш < ?

Тср пэмин

Создание шумовых помех в инженерных коммуникациях

Магнитная антенна

Электромагнитные шумовые помехи

Генератор шума

(Uш)

25 Генератор шума ГШ – 1000У

Генератор шума ГШ – 1000У

Внешний вид и способ крепления ответвителя «Дух»

26 Защищенные ПЭВМ «Secret», «Обруч»

Защищенные ПЭВМ «Secret», «Обруч»

ПЭВМ выпускаются в трех модификациях: 1.0 размер зоны 2 по требованиям 2 и 3 категорий не более 5 м, по требованиям 1 категории - не более 800м; 2.0 размер зоны 2 по требованиям 2 и 3 категорий не более 10 м, по требованиям 1 категории - не более 1000 м; 3.0 размер зоны 2 по требованиям 2 и 3 категорий не более 15 м, по требованиям 1 категории - не нормируется.

ПЭВМ семейства Secret являются модификацией серийных ПЭВМ, доработанных специальным образом для повышения характеристик защищенности обрабатываемой на них информации от утечки по техническим каналам за счет побочных электромагнитных излучений и наводок (ПЭМИН) и НСД.

В состав ПЭВМ включается фильтр-генератор для защиты цепей питания и заземления, который обеспечивает гарантированную защиту для сетей с изолированной и глухозаземленной нейтралью, а также в случае отсутствия защитного заземления.

27 Пассивные способы защиты речевой информации в выделенных помещениях

Пассивные способы защиты речевой информации в выделенных помещениях

(ВП)

Звукоизоляция ВП ? Звукоизоляция ограждающих конструкций. ? Звукоизоляция дверей. ? Звукоизоляция окон. ? Звукоизоляция воздуховодов.

Подавление опасных сигналов в линиях ВТСС ? Установка в соединительных линиях ВТСС фильтров нижних частот

Ограничение опасных сигналов в линиях ВТСС ? Установка в соединительных линиях ВТСС ограничителей сигналов малой амплитуды

Установка специальных упругих виброизолирующих прокладок в трубопроводы, выходящие за пределы контролируемой зоны

Экранирование ВП

Отключение ВТСС от линии ? Установка в соединительных линиях ВТСС устройств защиты, отключающих преобразователи (источники) опасных сигналов от линии

Подавление сигналов сетевых закладок ? Установка фильтров нижних частот в линиях электропитания ВП

28 Активные способы защиты речевой информации

Активные способы защиты речевой информации

Виброакустическая маскировка

Линейное электромагнитное зашумление

Подавление средств перехвата информации

Создание маскирующих акустических помех в воздуховодах и дверных тамбурах

Создание низкочастотных маскирующих электромагнитных шумовых помех в соединительных линиях ВТСС

Подавление диктофонов в режиме записи

Подавление радиозакладок

Создание маскирующих вибрационных помех в ограждающих конструкциях, окнах, инженерных коммуникациях, воздуховодах

Подавление средств сотовой связи

Подавление средств перехвата информации, подключаемых к телефонной линии

Подавление сетевых закладок

29 Системы и средства виброакустической маскировки

Системы и средства виброакустической маскировки

30 Излучатели: а) ВИ-45; б) ПИ-45; в) АИ-65

Излучатели: а) ВИ-45; б) ПИ-45; в) АИ-65

Виброизлучатели: VN - GL; VNT

31 Схема установки виброизлучателя на трубе

Схема установки виброизлучателя на трубе

32 Источники информации для злоумышленника: не до конца удаленные файлы;

Источники информации для злоумышленника: не до конца удаленные файлы;

файлы подкачки Windows; файлы-протоколы, создаваемые пользовательскими программами; файлы-протоколы, создаваемые клавиатурными шпионами. Изменения, проводимые злоумышленником в аппаратных средствах: изменения в базах данных и файлах; установка программ-закладок; изменение алгоритмов программ; изменение аппаратной части; изменение режима обслуживания или условий эксплуатации; прерывание функционирования аппаратных средств. Защищаемые ресурсы: системные блоки, платы расширения, клавиатуры, мониторы, рабочие станции, принтеры, дисковые накопители, коммуникационное оборудование, серверы, маршрутизаторы и т.д.

33 Особенности мероприятий по защите информации: Регулярное наблюдение за

Особенности мероприятий по защите информации: Регулярное наблюдение за

АС с непредсказуемым графиком; Обучение пользователей и администраторов правилам безопасности; Смена паролей через определенные промежутки времени.

34 Основные правила защиты от сетевых угроз: крайне осторожно относитесь

Основные правила защиты от сетевых угроз: крайне осторожно относитесь

к программам и документам, изготовленных с помощью пакета Microsoft Office, которые вы получаете из глобальных сетей. Перед тем, как запустить файл на выполнение или открыть документ/таблицу/презентацию/базу данных, обязательно проверьте их на наличие вирусов; для уменьшения риска заразить файл на сервере администраторам сетей следует активно использовать стандартные возможности защиты сети: ограничение прав пользователей; установку атрибутов “только на чтение” или даже “только на запуск” для всех выполняемых файлов; скрытие (закрытие) важных разделов диска и директорий и т.д.; приобретать дистрибутивные копии программного обеспечения у официальных продавцов; не запускайте непроверенные файлы, особенно полученные из сети. Желательно использовать только программы, полученные из надежных источников. Перед запуском новых программ обязательно проверьте их одним или несколькими антивирусами; пользуйтесь утилитами проверки целостности информации. Такие утилиты сохраняют в специальных базах данных информацию о системных областях дисков (или целиком системные области) и информацию о файлах (контрольные суммы, размеры, атрибуты, даты последней модификации файлов и т.д.). Периодически сохраняйте на внешнем носителе файлы (backup-копии), с которыми ведется работа.

35 «Информационная безопасность
««Информационная безопасность»
http://900igr.net/prezentacija/obg/informatsionnaja-bezopasnost-133016.html
cсылка на страницу

Безопасность

17 презентаций о безопасности
Урок

ОБЖ

59 тем
Слайды
900igr.net > Презентации по ОБЖ > Безопасность > «Информационная безопасность