Безопасность
<<  Информационная безопасность Информационная безопасность  >>
Информационная безопасность
Информационная безопасность
Цели изучения дисциплины
Цели изучения дисциплины
CISSP - стандарт профессионального мастерства
CISSP - стандарт профессионального мастерства
1. Управление рисками и безопасностью информационных систем
1. Управление рисками и безопасностью информационных систем
2. Управление доступом (Access Control) 2.1. Access Control Types and
2. Управление доступом (Access Control) 2.1. Access Control Types and
3. Криптография (Cryptography) 3.1. Historical Uses of Symmetric
3. Криптография (Cryptography) 3.1. Historical Uses of Symmetric
4. Физическая защита от воздействий окружающей среды (Physical
4. Физическая защита от воздействий окружающей среды (Physical
5. Архитектура и проектирование безопасности (Security Architecture
5. Архитектура и проектирование безопасности (Security Architecture
6. Законодательство, регулирование, соответствие и расследования (Law
6. Законодательство, регулирование, соответствие и расследования (Law
7. Безопасность телекоммуникаций и сетей (Security of the
7. Безопасность телекоммуникаций и сетей (Security of the
8. Планирование непрерывности бизнеса и восстановления в случае
8. Планирование непрерывности бизнеса и восстановления в случае
9. Безопасность приложений (Application Security) 9.1. Software
9. Безопасность приложений (Application Security) 9.1. Software
10
10
Основная литература
Основная литература
Дополнительная литература
Дополнительная литература
Дополнительная литература
Дополнительная литература
Как получить зачет-автомат
Как получить зачет-автомат
Введение
Введение
Быстро развивающиеся информационные технологии вносят существенные
Быстро развивающиеся информационные технологии вносят существенные
Актуальность
Актуальность
1.
1.
Домашнее задание
Домашнее задание
Основные понятия
Основные понятия
Основные понятия
Основные понятия
Основные понятия
Основные понятия
Угроза
Угроза
Non-repudiation (Неотказуемость) Accountability (Подотчётность)
Non-repudiation (Неотказуемость) Accountability (Подотчётность)
Предмет защиты
Предмет защиты
Предмет защиты
Предмет защиты
Предмет защиты
Предмет защиты
Предмет защиты
Предмет защиты
Предмет защиты
Предмет защиты
Предмет защиты
Предмет защиты
2. Ценность информации изменяется во времени
2. Ценность информации изменяется во времени
Предмет защиты
Предмет защиты
Предмет защиты
Предмет защиты

Презентация на тему: «Информационная безопасность». Автор: . Файл: «Информационная безопасность.ppt». Размер zip-архива: 1186 КБ.

Информационная безопасность

содержание презентации «Информационная безопасность.ppt»
СлайдТекст
1 Информационная безопасность

Информационная безопасность

Александр Юрьевич Каргин кандидат физико-математических наук, Microsoft Certified Systems Engineer (MCSE), Microsoft Certified Database Administrator (MCDBA), Certified Information Systems Auditor (CISA)

2 Цели изучения дисциплины

Цели изучения дисциплины

дать будущим специалистам необходимые знания о механизмах и современных средствах защиты информации в компьютерных системах (КС), методах решения профессиональных задач в области информационной безопасности (ИБ); показать возможные пути усиления информационной безопасности компьютерной системы на основе использования полученных знаний.

3 CISSP - стандарт профессионального мастерства

CISSP - стандарт профессионального мастерства

Сертификация CISSP, Certified Information Systems Security Professional, - это независимая и объективная мера профессионального опыта и знаний в профессии специалиста по информационной безопасности. Сегодня наличие диплома CISSP - ключевой критерий в процессе выбора специалистов для позиций, связанных с информационной безопасностью. Получив сертификацию CISSP Вы продемонстрировали знание и компетентность в 10 областях (доменах) "Общепринятого объема знаний" (Common Body of Knowledge, CBK)

4 1. Управление рисками и безопасностью информационных систем

1. Управление рисками и безопасностью информационных систем

(Information Security and Risk Management) 1.1. Security Definitions and Goals 1.2. Control Types 1.3. Security Risk Management and Analysis 1.4. Components of a Security Program 1.5. Riles and Responsibilities in Security 1.6. Information Classification 1.7. Международные и Российские стандарты ИБ

Что мы будем изучать (содержание дисциплины)

5 2. Управление доступом (Access Control) 2.1. Access Control Types and

2. Управление доступом (Access Control) 2.1. Access Control Types and

Characteristics 2.2. Identification, Authentication, Authorization, Accountability Methods 2.3. Access Control Techniques 2.4. Single Sign-on Technologies and Characteristics 2.5. Centralized and Decentralized Administration 2.6. Intrusion Detection Systems

Что мы будем изучать (содержание дисциплины)

6 3. Криптография (Cryptography) 3.1. Historical Uses of Symmetric

3. Криптография (Cryptography) 3.1. Historical Uses of Symmetric

Cryptography 3.2. Foundation Pieces of Cryptography 3.3. Symmetric and Asymmetric Algorithms 3.4. Public Key Infrastructure 3.5. Email Client Encryption Procedures 3.6. Protocols that Use Cryptography 3.7. Attacks on Cryptography

Что мы будем изучать (содержание дисциплины)

7 4. Физическая защита от воздействий окружающей среды (Physical

4. Физическая защита от воздействий окружающей среды (Physical

Security) 4.1. Physical Security Risks, Threats, and Countermeasures 4.2. Perimeter Protection Mechanisms 4.3. Physical Intrusion Detection

Что мы будем изучать (содержание дисциплины)

8 5. Архитектура и проектирование безопасности (Security Architecture

5. Архитектура и проектирование безопасности (Security Architecture

and Design) 5.1. Computer Architecture, Software, Hardware Components 5.2. Operation System Protection Mechanisms 5.3. Trusted Computing Base 5.4. Enterprise Security Architecture 5.5. Access Control Models 5.6. Evaluation Assurance Criterion and Ratings

Что мы будем изучать (содержание дисциплины)

9 6. Законодательство, регулирование, соответствие и расследования (Law

6. Законодательство, регулирование, соответствие и расследования (Law

& Investigation) 6.1. Types of Computer Crimes and Criminal Profiles 6.2. Privacy Issues and Laws 6.3. Intellectual Property Laws 6.4. Investigation of Computer Crimes 6.5. Types of Evidence and How to Handle It 6.6. Incidence Response 6.7. Forensics 6.8. Liability Issues Pertaining to Computer Crimes 6.9. Sets of Ethics

Что мы будем изучать (содержание дисциплины)

10 7. Безопасность телекоммуникаций и сетей (Security of the

7. Безопасность телекоммуникаций и сетей (Security of the

Telecommunications and Networking) 7.1. Telecommunication Protocols and Devices 7.2. Remote Access Methods and Technologies 7.3. Fault Tolerance Mechanisms 7.4. Attacks

Что мы будем изучать (содержание дисциплины)

11 8. Планирование непрерывности бизнеса и восстановления в случае

8. Планирование непрерывности бизнеса и восстановления в случае

чрезвычайных ситуаций (Business Continuity) 8.1. Business Continuity and Disaster Recovery Overview 8.2. Business Continuity and Disaster Recovery Project Initiation 8.3. Risk Assessment 8.4. Business Impact Analysis 8.5. Mitigation Strategy Development 8.6. Business Continuity/Disaster Recovery Plan Development 8.7. Emergency Response and Recovery 8.8. Training, Testing, and Auditing 8.9. BC/DR Plan Maintenance 8.10. Насколько применим накопленный на Западе опыт Business Continuity and Disaster Recovery в российских условиях? 8.11. BS 25999 и другие международные и российские стандарты

Что мы будем изучать (содержание дисциплины)

12 9. Безопасность приложений (Application Security) 9.1. Software

9. Безопасность приложений (Application Security) 9.1. Software

Development Tools 9.2. Distributed Computing 9.3. Database Systems 9.4. Database Security Mechanisms 9.5. Data Warehousing 9.6. Online Transaction Processing 9.7. Software Development Models 9.8. Change Control Process 9.9. Common Information Flow 9.10. Patching Issues 9.11. Virus 9.12. Malware Protection Types 9.13. Attacks

Что мы будем изучать (содержание дисциплины)

13 10

10

Практика информационной безопасности (Operations Security) .1. Operation Responsibilities .2. Operations Personnel .3. Configuration Management .4. System Recovery .5. Vulnerability and Penetration Testing .6. Attack Types

Что мы будем изучать (содержание дисциплины)

14 Основная литература

Основная литература

Основы информационной безопасности. Курс лекций. Учебное пособие / Издание второе, исправленное / Галатенко В.А. Под редакцией члена-корреспондента РАН В.Б. Бетелина / М.: Интуит.ру «Интернет-университет Информационных технологий», 2004. – 264 с. - ISBN 5955600159. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебн. пособие для вузов. 3-е изд. – М.: Горячая линия – Телеком, 2005. – 144 с. Основы информационной безопасности: учебн. пособие для вузов / Е.Б. Белов [и др]. – М.: Горячая линия – Телеком, 2006. – 544 с.

15 Дополнительная литература

Дополнительная литература

Security Engineering: A Guide to Building Dependable Distributed Systems. 2nd Edition. Ross J. Anderson. - John Wiley and Sons, 2008. – 1040 p. - ISBN 0470068523, 9780470068526. С. С. Корт. Теоретические основы защиты информации. - Гелиос АРВ, 2004 г. - 240 стр. - ISBN 5-85438-010-2. Щербаков А. Ю., Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.:Книжный мир, 2009. — 352 с — ISBN 978-5-8041-0378-2. А. А. Губенков, В. Б. Байбурин. Информационная безопасность. - Новый издательский дом, 2005 г. - 128 стр. - ISBN 5-9643-0091-Х. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. — 272 с — ISBN 978-5-388-00069-9. Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с — ISBN 5-9556-0053-1. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. — 544 с — ISBN 5-94074-383-8. А. Ю. Щеглов. Защита компьютерной информации от несанкционированного доступа. - Наука и техника, 2004 г. - 384 стр. - ISBN 5-94387-123-3.

16 Дополнительная литература

Дополнительная литература

Ричард Э. Смит. Аутентификация. От паролей до открытых ключей. [Authentication: From Passwords to Public Keys] - Вильямс, 2002 г. - 432 стр. - ISBN 5-8459-0341-6, 0-201-61599-1. Л. К. Бабенко, С. С. Ищуков, О. Б. Макаревич. Защита информации с использованием смарт-карт и электронных брелоков. - Гелиос АРВ, 2003 г. - 352 стр. - ISBN 5-85438-093-5. Информационная безопасность / Information Security. - Оружие и технологии России, 2008 г. - 256 стр. - ISBN 978-5-93799-043-3. Джон Чирилло. Обнаружение хакерских атак. [Hack Attacks Revealed] - Питер, 2003 г. - 864 стр. - ISBN 5-318-00533-0. Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. — 176 с — ISBN 978-985-463-258-2. Кевин Д. Митник, Вильям Л. Саймон. Искусство вторжения. - ДМК пресс, Компания АйТи, 2005 г. - 280 стр. - ISBN 5-98453-020-1, 0-76456-959-7. Дмитрий Скляров. Искусство защиты и взлома информации. - БХВ-Петербург, 2004 г. - 288 стр. - ISBN 5-94157-331-6.

17 Как получить зачет-автомат

Как получить зачет-автомат

18 Введение

Введение

19 Быстро развивающиеся информационные технологии вносят существенные

Быстро развивающиеся информационные технологии вносят существенные

изменения в деловую жизнь (бизнес). Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации порой на порядки превосходит стоимость компьютерной системы, в которой она хранится. По результатам исследований около 58% пользователей ежегодно страдают от компьютерных взломов. - 18% из этого числа потеряли более миллиона долларов в ходе нападений, - более 66% потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак были нацелены на промышленные секреты или документы, представляющие интерес прежде всего для конкурентов. От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации – информационных систем (ИС).

20 Актуальность

Актуальность

21 1.

1.

2.

3.

4.

5.

Актуальность информационной безопасности

Брешь

Нематериальные активы

22 Домашнее задание

Домашнее задание

Взлом Citibank. Взлом проекта F-35 Lightning II. Взлом корпорации DEC. Взлом немецкой шифровальной машины Enigma.

23 Основные понятия

Основные понятия

24 Основные понятия

Основные понятия

В Федеральном законе "ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ" от 27 июля 2006 г. N 149-ФЗ*) определены и используются следующие основные понятия: 1) информация - сведения (сообщения, данные) независимо от формы их представления; 2) информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов; 3) информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств; 4) информационно-телекоммуникационная сеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники; 5) обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам; 6) доступ к информации - возможность получения информации и ее использования; ----------------- Предыдущий Федеральный закон РФ «Об информации, информатизации и защите информации» был принят Государственной Думой 25 января 1995 года

25 Основные понятия

Основные понятия

В Федеральном законе "ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ" от 27 июля 2006 г. N 149-ФЗ определены и используются следующие основные понятия: 7) конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя; 8) предоставление информации - действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц; 9) распространение информации - действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц; 10) электронное сообщение - информация, переданная или полученная пользователем информационно-телекоммуникационной сети; 11) документированная информация - зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель; 12) оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных.

26 Угроза

Угроза

Нанести ущерб

Уязви-мость

Объект оценки

Нападение

Пробить брешь

27 Non-repudiation (Неотказуемость) Accountability (Подотчётность)

Non-repudiation (Неотказуемость) Accountability (Подотчётность)

Reliability (Достоверность)

преступное использование ЭВМ

Конфиденциальность

Подлинность

Целостность

Доступность

28 Предмет защиты

Предмет защиты

29 Предмет защиты

Предмет защиты

Итак, В Федеральном законе РФ определено: «информация - сведения (сообщения, данные) независимо от формы их представления». Особенности информации: информация нематериальна; информация хранится и передается с помощью материальных носителей; любой материальный объект содержит информацию о самом себе или о другом объекте. Нематериальность информации: нельзя измерить ее параметры известными физическими методами и приборами. Информация не имеет массы, энергии и т. п. Информация хранится и передается на материальных носителях. Такими носителями являются мозг человека, звуковые и электромагнитные волны, бумага, машинные носители (магнитные и оптические диски, флэш-карты, магнитные ленты и барабаны) и др.

30 Предмет защиты

Предмет защиты

Информации присущи следующие свойства. 1. Информация доступна человеку, если она содержится на материальном носителе. Поэтому необходимо защищать материальные носители информации.

31 Предмет защиты

Предмет защиты

2. Ценность информации определяется степенью ее полезности для владельца. Обладание истинной (достоверной) информацией дает ее владельцу определенные преимущества. Истинной или достоверной информацией является информация, которая с достаточной для владельца (пользователя) точностью отражает объекты и процессы окружающего мира в определенных временных и пространственных рамках. Информация, искаженно представляющая действительность (недостоверная информация), может нанести владельцу значительный материальный и моральный ущерб. Если информация искажена умышленно, то ее называют дезинформацией.

32 Предмет защиты

Предмет защиты

2. Ценность информации определяется степенью ее полезности для владельца. Законом «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» гарантируется право собственника информации на ее использование и защиту от доступа к ней других лиц (организаций). Если доступ к информации ограничивается, то такая информация является конфиденциальной. Конфиденциальная информация может содержать государственную или коммерческую тайну. Коммерческую тайну могут содержать сведения, принадлежащие частному лицу, фирме, корпорации и т. п. Государственную тайну могут содержать сведения, принадлежащие государству (государственному учреждению). В соответствии с законом «О государственной тайне» сведениям, представляющим ценность для государства, может быть присвоена одна из трех возможных степеней секретности. В порядке возрастания ценности (важности) информации ей может быть присвоена степень (гриф) «секретно», «совершенно секретно» или «особой важности». В государственных учреждениях менее важной информации может присваиваться гриф «для служебного пользования».

33 Предмет защиты

Предмет защиты

2. Ценность информации определяется степенью ее полезности для владельца. Для обозначения ценности конфиденциальной коммерческой информации используются три категории: • «коммерческая тайна - строго конфиденциально»; • «коммерческая тайна - конфиденциально»; • «коммерческая тайна». Или: • «строго конфиденциально - строгий учет»; • «строго конфиденциально»; • «конфиденциально».

34 2. Ценность информации изменяется во времени

2. Ценность информации изменяется во времени

Как правило, со временем ценность информации экспоненциально уменьшается. Поэтому, зависимость ценности информации от времени можно приближенно представить выражением: C(t) ~ C0 e ? t / ? где С0 - ценность информации в момент ее возникновения (получения); t - время от момента возникновения информации до момента определения ее стоимости; ? - время от момента возникновения информации до момента ее устаревания. Время, через которое информация становится устаревшей, меняется в очень широком диапазоне. Так, например, для пилотов реактивных самолетов, авто гонщиков информация о положении машин в пространстве устаревает за доли секунд. В то же время информация о законах природы остается актуальной в течение многих веков.

Предмет защиты

35 Предмет защиты

Предмет защиты

4. Информация покупается и продается. Информацию можно рассматривать как товар, имеющий определенную цену. Цена, как и ценность информации, связаны с полезностью информации для конкретных людей, организаций, государств. Информация может быть ценной для ее владельца, но бесполезной для других. В этом случае информация не может быть товаром, а, следовательно, она не имеет и цены. Например, сведения о состоянии здоровья обычного гражданина являются ценной информацией для него. Но эта информация, скорее всего, не заинтересует кого-то другого, а, следовательно, не станет товаром, и не будет иметь цены.

36 Предмет защиты

Предмет защиты

4. Информация покупается и продается. Информация может быть получена тремя путями: • проведением научных исследований; • покупкой информации; • противоправным добыванием информации. Как любой товар, информация имеет себестоимость, которая определяется затратами на ее получение. Себестоимость зависит от выбора путей получения информации и минимизации затрат при добывании необходимых сведений выбранным путем. Информация добывается с целью получения прибыли или преимуществ перед конкурентами, противоборствующими сторонами. Для этого информация: • продается на рынке; • внедряется в производство для получения новых технологий и товаров, приносящих прибыль; • используется в научных исследованиях; • необходима для принятия оптимальных решений в управлении.

«Информационная безопасность»
http://900igr.net/prezentacija/obg/informatsionnaja-bezopasnost-206064.html
cсылка на страницу

Безопасность

17 презентаций о безопасности
Урок

ОБЖ

59 тем
Слайды
900igr.net > Презентации по ОБЖ > Безопасность > Информационная безопасность