Презентация на тему: Основы информационной безопасности

Реклама. Продолжение ниже
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
ВВЕДЕНИЕ
Информационное общество и информационная безопасность
Информационное общество и информационная безопасность
Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Содержание
Основы информационной безопасности
История и современные проблемы информационной безопасности
Исторический очерк
Исторический очерк
Исторический очерк
Исторический очерк
Исторический очерк
Комплексная защита
Комплексная защита
Комплексная защита
Защита от информации
Защита от информации
Защита от информации
Уязвимость информации
Уязвимость информации
Злоумышленник (нарушитель)
Виды опасностей
Угрозы безопасности информации
Классификация угроз
Классификация угроз
Классификация угроз
Классификация угроз
Классификация угроз
Классификация угроз
Классификация угроз
Классификация угроз
Классификация угроз
Классификация угроз
Оценка уязвимости информации
Оценка уязвимости информации
Оценка уязвимости информации
Понятие информационного риска
Понятие информационного риска
Понятие информационного риска
Понятие информационного риска
Информационная война
Информационная война
Информационная война
Информационная война
Информационная война
Информационная война
Информационная война
Информационная война
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Защита информации от несанкционированного доступа
Основные принципы защиты от НСД
Основные принципы защиты от НСД
Основные принципы защиты от НСД
Основные принципы защиты от НСД
Основные принципы защиты от НСД
Основные принципы защиты от НСД
Монитор обращений
Классические модели разграничения доступа
Классические модели разграничения доступа
Классические модели разграничения доступа
Классические модели разграничения доступа
Классические модели разграничения доступа
Идентификация и аутентификация пользователей
Идентификация и аутентификация пользователей
Аутентификация по типу «Пользователь знает»
Аутентификация по типу «Пользователь имеет»
Аутентификация по типу «Пользователь есть»
Аутентификация по типу «Пользователь есть»
Аутентификация по типу «Пользователь есть»
Аутентификация по типу «Пользователь есть»
Аутентификация по типу «Пользователь есть»
Аутентификация по типу «Пользователь есть»
Основные характеристики устройств аутентификации
Основные характеристики устройств аутентификации
Методы контроля доступа
Методы контроля доступа
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Криптографические методы защиты информации
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Классификация стеганографии:
Классическая стеганография
Компьютерная стеганография
Цифровая стеганография
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Замена (подстановка)
Замена (подстановка)
Перестановка
Перестановка
Гаммирование
Гаммирование
Аналитическое преобразование
Аналитическое преобразование
Комбинированные методы
Комбинированные методы
Несимметричные системы шифрования
Стойкость криптосистемы
Стойкость криптосистемы
Распределение ключей шифрования
Распределение ключей шифрования
Распределение ключей шифрования
Распределение ключей шифрования
Распределение ключей шифрования
Распределение ключей шифрования
Основы информационной безопасности
Для чего предназначена электронная подпись ?
Основы информационной безопасности
Немного из истории
Виды электронных подписей
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Криптографические методы защиты информации в ЭВМ
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Программы-вирусы
Основы информационной безопасности
История
Определения
Фазы существования вируса
Программа-вирус на псевдоязыке
Основные классы антивирусных программ
Перспективные методы защиты
Вирусное подавление как вид информационного оружия
Вирусное подавление как вид информационного оружия
Вирусное подавление как вид информационного оружия
Вирусное подавление как вид информационного оружия
Основы информационной безопасности
Основы информационной безопасности
Защита информации от утечки по техническим каналам
Основы информационной безопасности
Определения
Виды технических каналов
Виды технических каналов
Виды технических каналов
Виды технических каналов
Возможности злоумышленника
Возможности злоумышленника
Возможности злоумышленника
Возможности злоумышленника
Способы предотвращения утечки информации по техническим каналам
Способы предотвращения утечки информации по техническим каналам
Способы предотвращения утечки информации по техническим каналам
Способы предотвращения утечки информации по техническим каналам
Способы предотвращения утечки информации по техническим каналам
Способы предотвращения утечки информации по техническим каналам
Основы информационной безопасности
Основы информационной безопасности
Организационно-правовое обеспечение защиты информации
Государственная система защиты информации
Государственная система защиты информации
Концепция правового обеспечения информационной безопасности
Опыт законодательного регулирования информатизации за рубежом
Опыт законодательного регулирования информатизации за рубежом
Опыт законодательного регулирования информатизации за рубежом
Опыт законодательного регулирования информатизации за рубежом
Опыт законодательного регулирования информатизации за рубежом
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Состояние правового обеспечения информатизации в России
Состояние правового обеспечения информатизации в России
Состояние правового обеспечения информатизации в России
Состояние правового обеспечения информатизации в России
Состояние правового обеспечения информатизации в России
Состояние правового обеспечения информатизации в России
Состояние правового обеспечения информатизации в России
Состояние правового обеспечения информатизации в России
Стандарты, руководящие нормативно-технические, методические и организационные документы
Стандарты, руководящие нормативно-технические, методические и организационные документы
Стандарты, руководящие нормативно-технические, методические и организационные документы
Основы информационной безопасности
Основы информационной безопасности
Гуманитарные проблемы информационной безопасности
Основные проблемы (утверждены Советом Безопасности РФ)
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Диаграмма причинно-следственных связей (кража с соучастниками)
Диаграмма потоков (кража с соучастниками)
Эксперимент: график (кража с соучастниками)
Основы информационной безопасности
Основы информационной безопасности
Комплексная система защиты информации
Комплексная защита информации
Стратегия защиты информации
Стратегия защиты информации
Концепция защиты информации
Функции защиты информации
Функции защиты информации
Функции защиты информации
Функции защиты информации
Функции защиты информации
Задачи защиты информации
Основы информационной безопасности
Задачи защиты информации
Задачи защиты информации
Задачи защиты информации
Средства защиты информации
Система защиты информации
Система защиты информации
Система защиты информации
Управление защитой информации
Система информационной безопасности банка
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности
1/256
Средняя оценка: 4.4/5 (всего оценок: 31)
Код скопирован в буфер обмена
Скачать (1998 Кб)
Реклама. Продолжение ниже
1

Первый слайд презентации: Основы информационной безопасности

Изображение слайда
1/1
2

Слайд 2

2 РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА Малюк А.А. Защита информации в информационном обществе: учебное пособие – М.: Горячая линия – Телеком, 2015. 2. Малюк А.А., Горбатов В.С., Королев В.И., Фомичев В.М., Дураковский А.П., Кондратьева Т.А. Введение в информационную безопасность: учебное пособие – М.: Горячая линия – Телеком, 2011. 3. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности: учебное пособие – М.: Горячая линия – Телеком, 2006. 4. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах: учебное пособие, 2-е издание – М.: Горячая линия - Телеком, 2004.

Изображение слайда
1/1
3

Слайд 3

3 ДОКУМЕНТЫ СОВЕТА БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ Доктрина информационной безопасности Российской Федерации. Стратегия развития информационного общества в Российской Федерации. Основные направления научных исследований в области обеспечения информационной безопасности Российской Федерации. 4. Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации. 5. Основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года.

Изображение слайда
1/1
4

Слайд 4: ВВЕДЕНИЕ

4

Изображение слайда
1/1
5

Слайд 5: Информационное общество и информационная безопасность

5 Новый исторический этап развития общества Индустриальное общество Постиндустриальное (информационное общество) Высокая информационная зависимость всех сфер деятельности общества Необходимо обеспечить целостность, доступность и конфиденциальность информации

Изображение слайда
1/1
6

Слайд 6: Информационное общество и информационная безопасность

6 Стратегия развития информационного общества в России (утверждена Президентом Российской Федерации 9 мая 2017 года) Существенное увеличение в валовом внутреннем продукте доли отраслей экономики, связанных с производством знаний, с созданием и внедрением наукоемких, в том числе информационных, технологий, других продуктов интеллектуальной деятельности, с оказанием услуг в области информатизации, образования, связи, а также в области поиска, передачи, получения и распространения информации (информационных услуг) Ускорение научно-технического прогресса и превращение научных знаний в реальный фактор производства, повышения качества жизни человека и общества Участие значительной части трудоспособного населения в производственной деятельности, связанной с созданием и использованием информационных технологий, информации и знаний Существенное расширение возможностей граждан по поиску, получению, передаче, производству и распространению информации и знаний Глобализация экономической, политической и духовной сфер жизни общества Отличительные черты информационного общества

Изображение слайда
1/1
7

Слайд 7: Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

7 Терминология Формула Декарта: «Определяйте значения слов и вы избавите мир от половины заблуждений» Важнейшая проблема – разработка глоссария в области информационной безопасности

Изображение слайда
1/1
Реклама. Продолжение ниже
8

Слайд 8: Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

8 ИО (информационный объект) Угроза информации со стороны среды Угроза среде со стороны информации Безопасность информации – состояние защищенности информации от вредного воздействия среды Информационная безопасность – состояние защищенности среды от вредного воздействия информации Защита информации – процесс перехода к состоянию защищенности информации от вредного воздействия среды Защита от информации – процесс перехода к состоянию защищенности среды от вредного воздействия информации Глоссарий

Изображение слайда
1/1
9

Слайд 9: Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

9 Информационная безопасность – комплексная проблема Состояние защищенности и среды, и информации от вредных информационных воздействий

Изображение слайда
1/1
10

Слайд 10: Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

10 «информационная безопасность Российской Федерации – состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства» Доктрина информационной безопасности Российской Федерации

Изображение слайда
Изображение для работы со слайдом
1/2
11

Слайд 11: Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

11 Доктрина информационной безопасности Российской Федерации «угроза информационной безопасности Российской Федерации – совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере»

Изображение слайда
Изображение для работы со слайдом
1/2
12

Слайд 12: Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

12 Доктрина информационной безопасности Российской Федерации «национальные интересы Российской Федерации в информационной сфере – объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы»

Изображение слайда
Изображение для работы со слайдом
1/2
13

Слайд 13: Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

13 Доктрина информационной безопасности Российской Федерации «под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети «Интернет», сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений»

Изображение слайда
Изображение для работы со слайдом
1/2
14

Слайд 14: Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

14 Доктрина информационной безопасности Российской Федерации Национальные интересы в информационной сфере «обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий, обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации»

Изображение слайда
Изображение для работы со слайдом
1/2
Реклама. Продолжение ниже
15

Слайд 15: Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

15 Доктрина информационной безопасности Российской Федерации Национальные интересы в информационной сфере «обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации и единой сети электросвязи Российской Феде6рации, в мирное время, в период непосредственной угрозы агрессии и в военное время»

Изображение слайда
Изображение для работы со слайдом
1/2
16

Слайд 16: Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

16 Доктрина информационной безопасности Российской Федерации Национальные интересы в информационной сфере «развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности»

Изображение слайда
Изображение для работы со слайдом
1/2
17

Слайд 17: Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

17 Доктрина информационной безопасности Российской Федерации Национальные интересы в информационной сфере «доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры»

Изображение слайда
Изображение для работы со слайдом
1/2
18

Слайд 18: Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

18 Доктрина информационной безопасности Российской Федерации Национальные интересы в информационной сфере «содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве»

Изображение слайда
Изображение для работы со слайдом
1/2
19

Слайд 19: Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

19 Системы критических приложений Функционирование информационно- телекоммуника - ционных систем высших звеньев управления государство м Управление и обеспечение безопасности функционирования объектов энергетики, транспорта, связи, систем и производств, катастрофоустойчивость которых определяет техногенную и экологическую безопасность страны Управление финансовыми потоками, кредитно-финансовой и банковской системами страны

Изображение слайда
1/1
20

Слайд 20

20 Безопасность информации – состояние защищенности информации, хранимой и обрабатываемой в автоматизированной системе, от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности (уничтожения, искажения) или несанкционированного использования Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» Определения

Изображение слайда
Изображение для работы со слайдом
1/2
21

Слайд 21

21 Уязвимость информации – возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» Определения

Изображение слайда
Изображение для работы со слайдом
1/2
22

Слайд 22

22 Защищенность информации – степень поддержания на заданном уровне тех параметров находящейся в автоматизированной системе информации, которые характеризуют установленный статус ее хранения, обработки и использования Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» Определения

Изображение слайда
Изображение для работы со слайдом
1/2
23

Слайд 23

23 Защита информации – процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус защищенности информации Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» Определения

Изображение слайда
Изображение для работы со слайдом
1/2
24

Слайд 24

24 Комплексная защита информации – целенаправленное регулярное применение в автоматизированных системах средств и методов, а также осуществление мероприятий с целью поддержания заданного уровня защищенности информации по всей совокупности показателей и условий, являющихся существенно значимыми с точки зрения обеспечения безопасности информации Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» Определения

Изображение слайда
Изображение для работы со слайдом
1/2
25

Слайд 25

25 Автоматизированная система – организованная совокупность средств, методов и мероприятий, используемых для регулярной обработки информации в процессе решения определенного круга прикладных задач Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» Определения

Изображение слайда
Изображение для работы со слайдом
1/2
26

Слайд 26

26 Изначально защищенная информационная технология – информационная технология, которая, с одной стороны, является унифицированной в широком спектре функциональных приложений, а с другой, – изначально содержит все необходимые механизмы для обеспечения требуемого уровня защиты как основного показателя качества информации Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» Определения

Изображение слайда
Изображение для работы со слайдом
1/2
27

Слайд 27

27 Качество информации – совокупность свойств, обуславливающих способность информации удовлетворять определенные потребности в соответствии с ее назначением Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» Определения

Изображение слайда
Изображение для работы со слайдом
1/2
28

Слайд 28: Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

28 Предметная область Жизненно важные интересы Угрозы Защита Конституционный строй Территориальная целостность Суверенитет Материальные ценности Духовные ценности Права Свободы Военная Экономическая Экологическая Информационная Генетическая Социальная Интеллектуальная Технологическая Устрашение Принуждение Противодействие Соглашение Контроль

Изображение слайда
1/1
29

Слайд 29: Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

29 Предметная область Сечение куба, соответствующее информационным угрозам Интересы, реализации которых могут препятствовать информационные угрозы Методы и средства защиты от информационных угроз

Изображение слайда
1/1
30

Слайд 30: Содержание

30 История и современные проблемы информационной безопасности Уязвимость информации Защита информации от несанкционированного доступа Криптографические методы защиты информации Программы-вирусы Защита информации от утечки по техническим каналам Организационно-правовое обеспечение защиты информации Гуманитарные проблемы информационной безопасности Комплексная система защиты информации

Изображение слайда
1/1
31

Слайд 31

31 ФИЛЬМ Кибер -партизаны

Изображение слайда
1/1
32

Слайд 32: История и современные проблемы информационной безопасности

32

Изображение слайда
1/1
33

Слайд 33: Исторический очерк

33 НАЧАЛО Физическая целостность информации (50-е – 60-е гг. XX в.) Развитие технологии (элементная база, интерфейс, распределенная обработка ) СЕГОДНЯ Комплексная защита информации Этапы развития подходов к защите информации Примитивный (50-е – 60-е гг. XX в.) Полусистемный (70-е – 80-е гг. XX в.) Системный (настоящее время) Постепенный переход к интенсивным способам защиты

Изображение слайда
1/1
34

Слайд 34: Исторический очерк

34 Разовое включение в состав автоматизированной системы на этапе ее создания несложных механизмов защиты Использование формальных (программно- аппаратных) средств защиты Включение программных средств защиты в состав общесистемных компонентов (ОС и СУБД) Примитивный этап

Изображение слайда
1/1
35

Слайд 35: Исторический очерк

35 Существенное расширение средств защиты, особенно неформальных (организационно- правовых) Выделение управляющего элемента (ядра безопасности) и назначение специального профессионально подготовленного лица, ответственного за защиту (администратор безопасности – Россия ( СССР), офицер безопасности – США) Полусистемный этап

Изображение слайда
1/1
36

Слайд 36: Исторический очерк

36 Защита – непрерывный процесс, осуществляемый на всех этапах жизненного цикла автоматизированной системы с помощью комплексного использования всех имеющихся средств защиты Основой функционирования средств защиты является созданная нормативно-правовая база Системный этап

Изображение слайда
1/1
37

Слайд 37: Исторический очерк

37 Постановка задачи Эмпирический Концептуально- эмпирический Теоретико - концептуальный Обще- теоретический Подходы к решению задачи Обеспечение компьютерной безопасности Комплексное обеспечение компьютерной безопасности Комплексное обеспечение безопасности объекта Обеспечение ин- формационной безопасности Системное управление информацией Эволюция подходов к защите информации

Изображение слайда
1/1
38

Слайд 38: Комплексная защита

38 Тот, кто думает, что может решить проблемы безопасности с помощью технологии, тот не понимает ни проблем безопасности, ни проблем технологии Брюс Шнайер - президент компании Counterpane Systems

Изображение слайда
1/1
39

Слайд 39: Комплексная защита

39 Технология Право Гуманитарный аспект ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: комплексная проблема

Изображение слайда
Изображение для работы со слайдом
1/2
40

Слайд 40: Комплексная защита

40 На систему комплексной защиты возлагается обеспечение: целостности информации доступности информации конфиденциальности информации

Изображение слайда
1/1
41

Слайд 41: Защита от информации

41 «Мы с крайним неудовольствием уведомились, что многие как из наших подданных, так и живущих здесь в нашей службе и в нашей протекции иностранцев, разглашая многие лживые ведомости о нынешних статских, политических и воинских делах, присовокупляя к тому развратные толкования и совсем нескладные рассуждения, с столь большею продерзостью, сколь меньшее об оных имеют они сведение и понятие; и для того запотребно рассудили мы чрез сие для известия каждого объявить: что ежели кто отныне, разглашая какие-либо известия или еще и вымышляя оные, о не принадлежащих до него особливо политических и воинских делах превратные толкования и рассуждения делать станет, а нам о том донесется, такой неминуемо всю тягость нашего гнева почувствует» История Указ Императрицы Елизаветы Петровны (С. Петербургские ведомости, 1750 г., №46)

Изображение слайда
1/1
42

Слайд 42: Защита от информации

42 Основные проблемы защиты от информации обеспечение информационно-психологической безопасности личности и общества защита индивидуального, группового и массового сознания общества от деструктивных воздействий средств массовой информации противодействие злоупотреблениям свободой распространения информации в сети Интернет регулирование использования зарубежными государствами и негосударственными организациями информационных систем других государств для пропаганды политических, религиозных, культурных и иных взглядов и предпочтений

Изображение слайда
1/1
43

Слайд 43: Защита от информации

43 Защита от информации В основном гуманитарная проблема

Изображение слайда
1/1
44

Слайд 44: Уязвимость информации

44

Изображение слайда
1/1
45

Слайд 45: Уязвимость информации

45 Возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации

Изображение слайда
1/1
46

Слайд 46: Злоумышленник (нарушитель)

46 Лицо, совершающее несанкционированные действия с целью повышения уязвимости информации

Изображение слайда
1/1
47

Слайд 47: Виды опасностей

47 Опасности Опасность физического уничтожения или искажения Опасность несанкционированной модификации Опасность несанкционированного получения Опасность несанкционированного размножения (копирования)

Изображение слайда
1/1
48

Слайд 48: Угрозы безопасности информации

48 События или действия, которые могут вызвать нарушение функционирования автоматизированной системы, связанное с уничтожением или несанкционированным использованием обрабатываемой в ней информации

Изображение слайда
1/1
49

Слайд 49: Классификация угроз

49 УГРОЗЫ Внешние Внутренние УГРОЗЫ Преднамеренные Случайные Активные Пассивные Угрозы случайные Бедствия Ошибки аппаратных и программных средств Ошибки по невниманию Угрозы преднамеренные Изменение или уничтожение данных Вредительские программы Неправомерное использование данных

Изображение слайда
1/1
50

Слайд 50: Классификация угроз

50 Вредительские программы Лазейки Логические бомбы Троянские кони Черви Бактерии Вирусы Шпионы Вирус (определение доктора Фредерика Коэна) : «Компьютерный вирус представляет собой программу, которая способна заражать другие программы, модифицируя их так, чтобы они включали в себя копию вируса (или его разновидность)»

Изображение слайда
1/1
51

Слайд 51: Классификация угроз

51 Системная классификация угроз Виды угроз Нарушение физической целостности  Уничтожение (искажение) Нарушение логической структуры  Искажение структуры Нарушение содержания  Несанкционированная модификация Нарушение конфиденциальности  Несанкционированное получение Нарушение права собственности  Присвоение чужого права

Изображение слайда
1/1
52

Слайд 52: Классификация угроз

52 Системная классификация угроз Природа происхождения угроз Случайная  Отказы  Сбои  Ошибки  Стихийные бедствия  Побочные влияния Преднамеренная  Злоумышленные действия людей

Изображение слайда
1/1
53

Слайд 53: Классификация угроз

53 Системная классификация угроз Предпосылки появления угроз Объективные  Количественная недостаточность элементов системы  Качественная недостаточность элементов системы Субъективные  Разведорганы иностранных государств  Промышленный шпионаж  Уголовные элементы  Недобросовестные сотрудники

Изображение слайда
1/1
54

Слайд 54: Классификация угроз

54 Системная классификация угроз Источники угроз Люди  Посторонние лица  Пользователи  Персонал Технические устройства  Регистрации  Передачи  Хранения  Переработки  Выдачи Модели, алгоритмы, программы  Общего назначения  Прикладные  Вспомогательные Технологические схемы обработки  Ручные  Интерактивные  Внутримашинные  Сетевые Внешняя среда  Состояние атмосферы  Побочные шумы  Побочные сигналы

Изображение слайда
1/1
55

Слайд 55: Классификация угроз

55 Угрозы информационной безопасности Российской Федерации (материал Совета Безопасности Российской Федерации) Информационные угрозы: нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации; осуществление несанкционированного доступа к информационным ресурсам и их противоправное использование; манипулирование информацией (дезинформация, сокрытие или искажение информации); хищение информационных ресурсов из библиотек, архивов, банков и баз данных; нарушение технологии обработки информации.

Изображение слайда
1/1
56

Слайд 56: Классификация угроз

56 Угрозы информационной безопасности Российской Федерации (материал Совета Безопасности Российской Федерации) Программно-математические угрозы: внедрение в аппаратные и программные изделия компонентов, реализующих функции, неописанные в документации на эти изделия; разработка и распространение программ, нарушающих нормальное функционирование информационных систем или их систем защиты информации.

Изображение слайда
1/1
57

Слайд 57: Классификация угроз

57 Угрозы информационной безопасности Российской Федерации (материал Совета Безопасности Российской Федерации) Физические угрозы: уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи; уничтожение, повреждение, разрушение или хищение машинных и других носителей информации; хищение программных или аппаратных ключей и средств криптографической защиты информации; перехват информации в технических каналах связи и телекоммуникационных системах; внедрение электронных устройств перехвата информации в технические средства связи и телекоммуникационные системы, а также в служебные помещения органов государственной власти и других юридических лиц; перехват, дешифрование и навязывание ложной информации в сетях передачи данных и линиях связи, системах массовой информации; воздействие на парольно-ключевые системы защиты систем обработки и передачи информации.

Изображение слайда
1/1
58

Слайд 58: Классификация угроз

58 Угрозы информационной безопасности Российской Федерации (материал Совета Безопасности Российской Федерации) Организационные угрозы: невыполнение требований законодательства в информационной сфере; неправомерное ограничение конституционных прав граждан на информационную деятельность и доступ к открытой информации; противоправная закупка за рубежом несовершенных или устаревших информационных технологий, средств информатизации, телекоммуникации и связи.

Изображение слайда
1/1
59

Слайд 59: Оценка уязвимости информации

59 Внешняя неконтролируемая территория Зона контролируемой территории Зона помещений АС Зона ресурсов АС Зона баз данных Злоумышленник Пятирубежная модель

Изображение слайда
1/1
60

Слайд 60: Оценка уязвимости информации

60 Несанкционированный доступ может быть реализован при одновременном наступлении следующих событий: нарушитель получил доступ в соответствующую зону; в зоне должен проявиться соответствующий канал несанкционированного получения информации ; канал должен быть доступен нарушителю; в канале должна находиться защищаемая информация.

Изображение слайда
1/1
61

Слайд 61: Оценка уязвимости информации

61 P jkl = P kl ( д ) P jl (к) P jkl ( н ) P jl ( и ) P jkl - вероятность несанкционированного получения информации нарушителем k - й категории по j- ому каналу в l- ой зоне; P kl ( д ) - вероятность доступа нарушителя k - й категории в l- ую зону; P jl (к) - вероятность наличия (проявления) j- ого КНПИ в l- ой зоне; P jkl ( н ) - вероятность доступа нарушителя k - й категории к j- ому каналу в l- ой зоне; P jl ( и ) - вероятность наличия защищаемой информации в j- ом канале в l- ой зоне в момент доступа туда нарушителя.

Изображение слайда
Изображение для работы со слайдом
1/2
62

Слайд 62: Понятие информационного риска

62 Целью применения мер обеспечения безопасности информации является уменьшение риска либо за счет уменьшения вероятности осуществления угрозы, либо за счет уменьшения эффекта воздействия угрозы. С экономической точки зрения мера защиты оправдана, если эффект от ее применения, выраженный через уменьшение ожидаемого экономического ущерба, превышает затраты на ее реализацию. Основные характеристики угроз: вероятность появления и величина ущерба, который они наносят

Изображение слайда
1/1
63

Слайд 63: Понятие информационного риска

63 Модель оценки риска ( IBM) Вероятность проявления угрозы Ранг, P Частота появления Частота появления в год Множитель потерь, PL 1 Раз в 300 лет 1/300 0,0033 2 Раз в 30 лет 1/30 0,0333 3 Раз в 3 года 1/3 0,333 4 Раз в 100 дней 365/100 3,65 5 Раз в 10 дней 365/10 36,5 6 Раз в день 365/1 365,0 7 10 раз в день 365/0,1 3650 8 100 раз в день 365/0,01 36500

Изображение слайда
1/1
64

Слайд 64: Понятие информационного риска

64 Модель оценки риска ( IBM) Размеры ущерба Условная стоимость (в денежных единицах) Ранговая константа, Q 0 – 10 1 10 – 100 2 100 – 1 000 3 1 000 – 10 000 4 10 000 – 100 000 5 100 000 – 1 000 000 6 1 000 000 – 10 000 000 7 10 000 000 – 100 000 000 8

Изображение слайда
1/1
65

Слайд 65: Понятие информационного риска

65 Модель оценки риска ( IBM) Формула определения величины риска: 10 P – 3 R = 10 Q 3 Эффект защиты (уменьшение риска): Δ R = R 1 – R 2 R 1 – риск без защиты R 2 – риск с защитой (либо уменьшение вероятности угрозы, либо снижение ущерба)

Изображение слайда
1/1
66

Слайд 66: Информационная война

66 Пространство военно-силового противоборства Историческое время Конец XX – начало XXI вв. «Холодная война» Первая и Вторая мировые войны Конец XIX – начало XX вв. IV III II I Киберпространство Космос Ядерное оружие Воздух Суша Море

Изображение слайда
1/1
67

Слайд 67: Информационная война

67 Информационное общество Чрезвычайный рост информационной зависимости всех сфер жизнедеятельности общества и государства Оценка американских экспертов: «Нарушение работы компьютерных сетей, используемых в системах управления государственными и банковскими структурами США, путем вывода из строя вычислительных и связных средств или уничтожения хранящейся в сетях информации способно нанести экономике страны настолько серьезный ущерб, что его можно сравнивать с ущербом от применения против США ядерного оружия»

Изображение слайда
1/1
68

Слайд 68: Информационная война

68 «… Суть информационной войны состоит в достижении какой-либо страной (или группой стран) подавляющего преимущества в информационной области, позволяющего с достаточно высокой степенью достоверности моделировать поведение «противника» и оказывать на него в явной или скрытой форме выгодное для себя влияние. … Страны, проигравшие информационную войну, проигрывают ее «навсегда», поскольку их возможные шаги по изменению ситуации, которые сами по себе требуют колоссальных материальных и интеллектуальных затрат, будут контролироваться и нейтрализовываться победившей стороной. …»

Изображение слайда
1/1
69

Слайд 69: Информационная война

69 Цели информа-ционной войны Дезорганизация деятельности управленческих структур, транспортных потоков и средств коммуникации Блокирование деятельности отдельных предприятий и банков, а также целых отраслей промышленности путем нарушения многозвенных технологических связей и системы взаиморасчетов, проведения валютно-финансовых махинаций и т.п. Инициирование крупных техногенных катастроф на территории противника в результате нарушения штатного управления технологическими процессами и объектами, имеющими дело с большими количествами опасных веществ и высокими концентрациями энергии Массовое распространение и внедрение в сознание людей определенных представлений, привычек и поведенческих стереотипов Вызов недовольства или паники среди населения, а также провоцирование деструктивных действий различных социальных групп

Изображение слайда
1/1
70

Слайд 70: Информационная война

70 Основные объекты применения информационного оружия Компьютерные и связные системы, используемые государственными и правительственными организациями при выполнении своих управленческих функций Военная информационная инфраструктура, решающая задачи управления войсками и боевыми средствами, сбора и обработки информации в интересах вооруженных сил Информационные и управленческие структуры банков, транспортных и промышленных предприятий Средства массовой информации, и в первую очередь электронные (радио, телевидение, Интернет и т.д.)

Изображение слайда
1/1
71

Слайд 71: Информационная война

71 Возможности США Министерство обороны США Управление информационных систем ( Defense Information Systems Agency – DISA) Центр информационной войны ВВС ( AF Information Warfare Center – AF IWC) Служба ВМС по информационному оружию ( Navy Information Warfare Activity – NIWA) Формируется служба информационной войны в сухопутных войсках В видах вооруженных сил введены должности офицеров по информационной войне ( infowar officers)

Изображение слайда
1/1
72

Слайд 72: Информационная война

72 Основные направления исследований в области критических (для создания информационного оружия) технологий Исследование возможности создания принципиально новых вирусов и средств их внедрения в компьютерные системы «противника» Разработка технологии создания специальных электронных ловушек в микросхемах, которые в качестве элементной базы или в составе систем оружия или систем гражданского назначения поставляются «противнику»

Изображение слайда
1/1
73

Слайд 73: Информационная война

73 ВЫВОДЫ Ряд стран стремится получить преимущество в создании систем и средств ведения информационной войны, что представляло бы серьезную угрозу национальной безопасности России. Создание целостного комплекса средств и методов ведения информационной войны будет осуществляться постепенно, по мере развития в мире базовых информационных технологий, что позволяет осуществлять мониторинг этого процесса. Тема информационного оружия и информационной войны, в силу своей чрезвычайной важности для безопасности страны, требует комплексной проработки ее военно-стратегических, правовых, разведывательных и контрразведывательных аспектов, а также координации усилий всех заинтересованных ведомств России.

Изображение слайда
1/1
74

Слайд 74

74 ФИЛЬМ Большой брат следит за тобой

Изображение слайда
1/1
75

Слайд 75

75 Задания для самостоятельной работы Были ли в вашей практике случаи попыток несанкционированного получения информации, обрабатываемой в АС? Охарактеризуйте проявившийся в каждом конкретном случае канал несанкционированного доступа и оцените возможную уязвимость информации. Какие вам известны подходы к классификации угроз безопасности информации ? Сравните их между собой с точки зрения наибольшего соответствия практическим потребностям создания систем защиты информации. Охарактеризуйте основные принципы системной классификации угроз безопасности информации.

Изображение слайда
1/1
76

Слайд 76

76 Задания для самостоятельной работы 4. В чем, с вашей точки зрения, состоит опасность разработки и применения информационного оружия? Какие необходимо было бы применить меры международного характера в целях предотвращения информационных войн ? 5. Охарактеризуйте процесс развития проблемы защиты информации в современных системах ее обработки. 6. Охарактеризуйте проблему определения предметной области информационной безопасности и дайте определения основным понятиям, используемым в этой сфере. 7. Раскройте содержание исторических этапов развития подходов к защите информации и обеспечению информационной безопасности. 8. Охарактеризуйте «вредительские» программы как один из видов угроз информационной безопасности.

Изображение слайда
1/1
77

Слайд 77: Защита информации от несанкционированного доступа

77

Изображение слайда
1/1
78

Слайд 78: Основные принципы защиты от НСД

78 1 Принцип обоснованности доступа Пользователь должен иметь достаточную «форму допуска» для доступа к информации данного уровня конфиденциальности Пользователю необходим доступ к данной информации для выполнения его производственных функций

Изображение слайда
1/1
79

Слайд 79: Основные принципы защиты от НСД

79 2 Принцип достаточной глубины контроля доступа Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов, которые в соответствии с принципом обоснованности доступа следует разделять между пользователями

Изображение слайда
1/1
80

Слайд 80: Основные принципы защиты от НСД

80 3 Принцип разграничения потоков информации Потоки информации должны разграничиваться в зависимости от уровня ее конфиденциальности (для реализации принципа все ресурсы, содержащие конфиденциальную информацию, должны иметь соответствующие метки, отражающие уровень конфиденциальности)

Изображение слайда
1/1
81

Слайд 81: Основные принципы защиты от НСД

81 4 Принцип чистоты повторно используемых ресурсов Должна быть предусмотрена очистка ресурсов, содержащих конфиденциальную информацию, до перераспределения этих ресурсов другим пользователям

Изображение слайда
1/1
82

Слайд 82: Основные принципы защиты от НСД

82 5 Принцип персональной ответственности Индивидуальная идентификация пользователей и инициируемых ими процессов (идентификаторы должны содержать сведения о форме допуска пользователя и его прикладной области) Проверка подлинности пользователей и их процессов по предъявленному идентификатору (аутентификация) Регистрация (протоколирование) работы механизмов контроля доступа к ресурсам системы с указанием даты и времени, идентификаторов запрашивающего и запрашиваемого ресурсов, включая запрещенные попытки доступа

Изображение слайда
1/1
83

Слайд 83: Основные принципы защиты от НСД

83 6 Принцип целостности средств защиты Система защиты информации должна точно выполнять свои функции в соответствии с основными принципами и быть изолированной от пользователей (построение средств защиты проводится в рамках отдельного монитора обращений, контролирующего любые запросы на доступ к данным или программам со стороны пользователей)

Изображение слайда
1/1
84

Слайд 84: Монитор обращений

84 Правила разграничения доступа Монитор обращений Информационная база Субъекты доступа Объекты доступа Пользователи Администратор Программы Процессы Терминалы Порты Узлы сети Виды доступа Формы допуска Уровни конфиденциальности объектов Файлы Регистры Задания Процессы Программы Тома Устройства Память Требования к монитору обращений: Механизмы контроля Защищены от постороннего вмешательства в их работу Всегда присутствуют и работают надлежащим образом Достаточно малы по своему размеру

Изображение слайда
1/1
85

Слайд 85: Классические модели разграничения доступа

85 1 Вербальное описание правил разграничения доступа Модель разграничения доступа защищенной ОС ADEPT-50 (разработана по заказу МО США) Пользователю разрешен доступ в систему, если он входит в множество известных системе пользователей Пользователю разрешен доступ к терминалу, если он входит в подмножество пользователей, закрепленных за данным терминалом Пользователю разрешен доступ к файлу, если: а) уровень конфиденциальности пользователя не ниже уровня конфиденциальности файла; б) прикладная область файла включается в прикладную область задания пользователя; в) режим доступа задания пользователя включает режим доступа к файлу; г) пользователь входит в подмножество допущенных к файлу пользователей

Изображение слайда
1/1
86

Слайд 86: Классические модели разграничения доступа

86 2 Построение пространства безопасности Модель Хартсона (пятимерное пространство безопасности): установленные полномочия; пользователи; операции; ресурсы; состояния Уровень конфиденциальности объекта Предметная область объекта Разрешенные действия с объектом Доступ разрешен

Изображение слайда
1/1
87

Слайд 87: Классические модели разграничения доступа

87 3 Модель Лэмпсона – Грэхема – Деннинга (построение матрицы доступа) O 1 O 2 … O n S 1 T 11 T 12 … T 1n S 2 T 21 T 22 … T 2n … … … … … S m T m1 T m2 … T mn Объекты доступа Субъекты доступа Элемент T ij определяет привилегии субъекта доступа S i по отношению к объекту доступа O j Виды доступа: выполнение, выделение (памяти), чтение, запись Когда субъект S i инициирует доступ вида T k к объекту O j, монитор обращений разрешает доступ, если T k ≤ T ij

Изображение слайда
1/1
88

Слайд 88: Классические модели разграничения доступа

88 4 Модель Белла – Ла Падула Объекты и субъекты доступа характеризуются уровнями конфиденциальности и категориями (предметной областью) L 1 L 2 L 3 Уровни конфиденциальности Категории L – уровни безопасности L 1 доминирует над L 2 ; L 1 и L 3 (L 2 и L 3 ) несравнимы

Изображение слайда
1/1
89

Слайд 89: Классические модели разграничения доступа

89 4 Модель Белла – Ла Падула Виды доступа Только чтение Только запись Чтение и запись Ни чтение, ни запись Уровень безопасности субъекта должен доминировать над уровнем безопасности объекта Уровень безопасности объекта должен доминировать над уровнем безопасности субъекта Уровень безопасности объекта должен быть равен уровню безопасности субъекта Уровни безопасности субъекта и объекта несравнимы

Изображение слайда
1/1
90

Слайд 90: Идентификация и аутентификация пользователей

90 Идентификация пользователя – установление и закрепление за каждым пользователем уникального идентификатора в виде номера, шифра, кода и т.д. (аналог подписи) Аутентификация пользователя – проверка подлинности пользователя по предъявленному идентификатору Определения

Изображение слайда
1/1
91

Слайд 91: Идентификация и аутентификация пользователей

91 Аутентификация По паролю или личному идентификационному номеру По некоторому предмету, который несет пользователь По каким-либо физиологическим признакам «Пользователь знает» «Пользователь имеет» «Пользователь есть»

Изображение слайда
1/1
92

Слайд 92: Аутентификация по типу «Пользователь знает»

92 Основа – использование парольной системы доступа Недостаток – многие пароли легко вскрываются или обходятся Повышение надежности: хранение списков паролей пользователей в зашифрованном виде использование паролей однократного применения использование для формирования пароля выборки символов использование взаимной аутентификации пользователя и системы (процедура «запрос – ответ») Необходимость взаимной аутентификации сетевых процессов подтверждена международным стандартом взаимодействия открытых систем

Изображение слайда
1/1
93

Слайд 93: Аутентификация по типу «Пользователь имеет»

93 В качестве предмета, имеющегося у пользователя, применяются карты идентификации (КИ) Способы записи и считывания информации с карты (возможна комбинация нескольких способов): 1 2 3 4 5 Информация записывается на магнитной полосе В КИ встраивается микросхема, содержащая секретный код. Питание схемы и обмен информацией с опознающим устройством осуществляются, как правило, с применением индуктивной связи На поверхность наносится покрытие, позволяющее видеть изображение или текст только в инфракрасном или ультрафиолетовом диапазоне Над текстом или изображением располагают жидкокристаллическую матрицу, прозрачную только при определенной ориентации кристаллов На КИ наносится микротекст или микроузор, который не может быть воспроизведен обыкновенным оборудованием

Изображение слайда
1/1
94

Слайд 94: Аутентификация по типу «Пользователь есть»

94 Аутентификация по уникальным физиологическим признакам человека Отпечатки пальцев Подпись Характеристики голоса Радужная оболочка и сетчатка глаза Форма кисти руки Проблема «социальной приемлемости» – процедура опознавания не должна быть слишком хлопотной и занимать много времени, не должна унижать человеческое достоинство и причинять дискомфорт

Изображение слайда
Изображение для работы со слайдом
1/2
95

Слайд 95: Аутентификация по типу «Пользователь есть»

95 Аутентификация по отпечаткам пальцев 1 Непосредственное сравнение изображений отпечатков пальцев, полученных с помощью оптических устройств, с отпечатками из архива 2 Сравнение характерных деталей отпечатка в цифровом виде, которые получают в процессе сканирования изображения отпечатка

Изображение слайда
1/1
96

Слайд 96: Аутентификация по типу «Пользователь есть»

96 Аутентификация по подписи 1 Визуальное сканирование 2 Анализ динамических характеристик (ускорение, скорость, давление, длительность пауз)

Изображение слайда
1/1
97

Слайд 97: Аутентификация по типу «Пользователь есть»

97 Аутентификация по характеру голоса 1 Анализ кратковременных сегментов речи (длительностью до 20 мсек ) 2 Контурный анализ речи 3 Статистическая оценка голоса (длительность речи около 12 сек)

Изображение слайда
1/1
98

Слайд 98: Аутентификация по типу «Пользователь есть»

98 Аутентификация по радужной оболочке и сетчатке глаза Фиксация с помощью специальных видеокамер ряда уникальных характеристик радужной оболочки и сетчатки глаза и сравнение их с данными из архива

Изображение слайда
1/1
99

Слайд 99: Аутентификация по типу «Пользователь есть»

99 Аутентификация по кисти руки Анализ ряда характеристик, уникальных для кисти руки каждого человека: длина пальцев, прозрачность кожи, закругленность кончиков пальцев и т.д.

Изображение слайда
1/1
100

Слайд 100: Основные характеристики устройств аутентификации

100 Частота ошибочного отрицания законного пользователя Частота ошибочного признания постороннего Среднее время наработки на отказ Число обслуживаемых пользователей Стоимость Объем информации, циркулирующей между считывающим устройством и блоком сравнения Приемлемость со стороны пользователей Примечание: 1. Частота ошибочного отрицания обычно несколько превышает частоту ошибочного признания («бей своих, чтобы чужие боялись») 2. Получение высокой точности аутентификации возможно только при сочетании различных методов

Изображение слайда
1/1
101

Слайд 101: Основные характеристики устройств аутентификации

101 Методы аутентификации в случае не подтверждения подлинности должны осуществлять временную задержку перед обслуживанием следующего запроса на аутентификацию. Все неуспешные попытки должны регистрироваться.

Изображение слайда
Изображение для работы со слайдом
1/2
102

Слайд 102: Методы контроля доступа

102 Схемы разграничения доступа Списковые схемы Мандатные схемы Защитные механизмы встраиваются в каждый объект и осуществляют контроль в соответствии со списками доступа данного объекта Защитный механизм объекта реагирует на некоторый мандат, и субъект должен иметь набор мандатов для доступа ко всем необходимым ему объектам

Изображение слайда
1/1
103

Слайд 103: Методы контроля доступа

103 Системы контроля доступа Системы без схем контроля Системы с единой схемой контроля доступа Полностью отсутствуют механизмы, препятствующие отдельному пользователю получить доступ к информации, хранимой в системе С каждым информационным элементом связан «список авторизованных пользователей». Различным пользователям могут быть предписаны различные режимы его использования Системы по принципу виртуальной машины Обеспечивается взаимная изоляция пользователей, за исключением только некоторого количества обшей информации

Изображение слайда
1/1
104

Слайд 104

104 Задания для самостоятельной работы Рассмотрите возможности несанкционированного получения информации в следующем случае: в рассматриваемой АС возможны нарушители двух категорий: внешние, не имеющие отношения к системе, и внутренние, входящие в состав персонала, обслуживающего АС; в качестве компонентов, являющихся объектами несанкционированных действий, рассматриваются магнитные носители информации (дискеты), видеотерминалы ввода-вывода информации и принтеры; каналами несанкционированного получения информации являются непосредственное хищение носителей, просмотр информации на экране дисплея и выдача ее на печать. Каковы, с вашей точки зрения, в этом случае вероятности несанкционированного получения информации ?

Изображение слайда
1/1
105

Слайд 105

105 Задания для самостоятельной работы Каковы основные принципы защиты информации от несанкционированного доступа ? В чем заключается суть каждого из них ? 3. Представьте следующую ситуацию: министры внутренних дел и экономики имеют одинаковую (наивысшую) форму допуска и пытаются с помощью автоматизированной системы получить строго конфиденциальную информацию по вопросу расследования экономических преступлений. Каковы, на ваш взгляд, должны быть возможности их доступа к этой информации? Рассмотрите все возможные ситуации и последствия, к которым приведут принимаемые решения по доступу с точки зрения обеспечения безопасности информации.

Изображение слайда
1/1
106

Слайд 106

106 Задания для самостоятельной работы 4. Сравните различные известные вам модели защиты от несанкционированного доступа к информации. 5. Что можно сказать о взаимодействии уровней безопасности субъектов и объектов доступа для различных видов доступа, с которыми оперирует модель Белла – Ла Падула ? 6. Дайте определения идентификации и аутентификации пользователей. В чем разница между этими понятиями ? 7. Назовите основные способы аутентификации. Какой из этих способов является, по-вашему, наиболее эффективным ? 8. Приведите примеры известных вам систем аутентификации, построенных по принципу «пользователь имеет».

Изображение слайда
1/1
107

Слайд 107

107 Задания для самостоятельной работы 9. Что вы можете сказать о преимуществах и недостатках методов аутентификации пользователей пластиковых карт, широко используемых в банковской сфере? 10. Каковы основные характеристики устройств аутентификации? Сравните известные вам устройства по каждой из этих характеристик. 11. Какие основные методы контроля доступа используются в современных автоматизированных системах? Охарактеризуйте эти методы и рассмотрите их возможности для реализации автоматизированной системы ведения текущих счетов клиентов банка. 12. Раскройте содержание разграничения доступа к информации с помощью монитора обращений. 13. Раскройте содержание модели разграничения доступа Лэмпсона – Грэхема – Деннинга.

Изображение слайда
1/1
108

Слайд 108

108 Задания для самостоятельной работы 14. Раскройте содержание принципов обоснованности доступа и персональной ответственности как основных принципов защиты от несанкционированного доступа. 15. В чем состоит суть принципов достаточной глубины контроля и разграничения потоков информации как основных принципов защиты информации от несанкционированного доступа ? 16. Раскройте содержание принципов чистоты повторно используемых ресурсов и целостности средств защиты как основных принципов защиты информации от несанкционированного доступа. 17. Раскройте основные особенности известных вам методов аутентификации с использованием индивидуальных физиологических характеристик пользователей. 18. Рассмотрите основные методы повышения стойкости парольных систем аутентификации пользователей автоматизированных систем.

Изображение слайда
1/1
109

Слайд 109

109 Тестовый контроль 1 1. В чем заключается смысл интенсификации процессов защиты информации? Ускорение решения задач защиты информации. Использование наступательной стратегии защиты информации. Организация защиты информации на основе использования аппаратных и программных средств. Обеспечение комплексной защиты информации с опорой на научно обоснованные прогнозы возможных проявлений дестабилизирующих факторов. 2. Какой из приведенных ниже способов аутентификации является наиболее надежным? Аутентификация по предъявленному паролю. Аутентификация по пластиковой карте. Аутентификация по геометрии руки. Аутентификация по подписи.

Изображение слайда
1/1
110

Слайд 110

110 Тестовый контроль 1 3. Какой из основных принципов защиты информации от несанкционированного доступа требует наличия у пользователя определенной формы допуска? Принцип обоснованности доступа. Принцип достаточной глубины контроля доступа. Принцип разграничения потоков информации. Принцип чистоты повторно используемых ресурсов. Принцип персональной ответственности. Принцип целостности средств защиты. 4. Реализация принципа чистоты повторно используемых ресурсов предполагает: Очистку ресурсов, содержащих конфиденциальную информацию, в конце рабочего дня. Очистку ресурсов, содержащих конфиденциальную информацию, после окончания сеанса связи с пользователем. Очистку ресурсов, содержащих конфиденциальную информацию, до их перераспределения другим пользователя.; 4) Очистку ресурсов, содержащих конфиденциальную информацию, при их переполнении.

Изображение слайда
1/1
111

Слайд 111

111 Тестовый контроль 1 5. Защита информации – это: Состояние защищенности жизненно важных интересов личности, общества и государства в информационной сфере. 2) Состояние защищенности жизненно важных интересов личности, общества и государства от внешних и внутренних информационных угроз. 3) Обеспечение защищенности информации, обрабатываемой в автоматизированной системе, от внешних и внутренних угроз. 4) Состояние защищенности информации, обрабатываемой в автоматизированной системе, от внешних и внутренних угроз; 6. Какие из перечисленных вредительских программ относятся к классу саморепродуцирующихся ? «Логические бомбы». «Троянские кони». «Лазейки». «Вирусы». «Бактерии». «Черви». «Шпионы ».

Изображение слайда
1/1
112

Слайд 112

112 Тестовый контроль 1 7. Какую роль играет PIN -код, используемый в банковской пластиковой карте? Персональный номер пользователя. Пароль в системе аутентификации. Ключ к расшифровке личного счета пользователя. 8. Представьте следующую ситуацию: министры внутренних дел и экономики имеют одинаковую ( наивысшую) форму допуска и пытаются с помощью автоматизированной системы получить строго конфиденциальную информацию по вопросу расследования экономических преступлений. Какой из основных принципов защиты информации от несанкционированного доступа должен быть положен в основу принятия решения в данной ситуации? Принцип обоснованности доступа. Принцип достаточной глубины контроля доступа. Принцип разграничения потоков информации. Принцип чистоты повторно используемых ресурсов. Принцип персональной ответственности. Принцип целостности средств защиты.

Изображение слайда
1/1
113

Слайд 113

113 Тестовый контроль 1 9. Выполнение каких условий из перечисленных ниже обеспечивает реализацию принципа целостности средств защиты? Система защиты информации должна точно выполнять свои функции. Система защиты информации должна содержать средства идентификации и аутентификации пользователей. 3) Система защиты информации должна быть изолированной от пользователей. Система защиты информации не должна существенно влиять на время реализации прикладных программ пользователей. Система защиты информации должна позволять осуществлять контроль эффективности защиты.

Изображение слайда
1/1
114

Слайд 114

114 Тестовый контроль 1 10. Безопасность информации – это: Состояние защищенности жизненно важных интересов личности, общества и государства в информационной сфере. 2) Состояние защищенности жизненно важных интересов личности, общества и государства от внешних и внутренних информационных угроз. 3) Обеспечение защищенности информации, обрабатываемой в автоматизированной системе, от внешних и внутренних угроз. 4) Состояние защищенности информации, обрабатываемой в автоматизированной системе, от внешних и внутренних угроз. 5) Обеспечение защищенности жизненно важных интересов личности, общества и государства в информационной сфере.

Изображение слайда
1/1
115

Слайд 115

115 ФИЛЬМ Карточные фокусы

Изображение слайда
1/1
116

Слайд 116: Криптографические методы защиты информации

116

Изображение слайда
1/1
117

Слайд 117

117 Основная цель Преобразование информации в форму, непонятную для постороннего Криптография Научная дисциплина, изучающая способы обеспечения конфиденциальности информации при передаче ее по незащищенным каналам связи Криптоанализ Научная дисциплина, изучающая способы восстановления исходной информации из преобразованной с помощью криптографической процедуры Криптография Криптоанализ Криптология Общие сведения

Изображение слайда
1/1
118

Слайд 118

118 Стеганография Сокрытие самого факта передачи сообщения Общие сведения

Изображение слайда
1/1
119

Слайд 119

119 СТЕГАНОГРАФИЯ Оплаченный левыми протест ошибочно лишен гневной огласки. Воровство и откаты угадываются сразу. Нужно оживить работу Лены Столыпиной и устроить Ляшенко очную смену. Баржа пришвартуется – стопудово. Чао. п е р ш и н г о т г р у ж а е т с я ч м а р т а Если выписать вторую букву каждого слова, получится: «Першинг отгружается 4 марта» Общие сведения

Изображение слайда
Изображение для работы со слайдом
1/2
120

Слайд 120: Классификация стеганографии:

120 Общие сведения Классификация стеганографии: Классическая стеганография Компьютерная стеганография Цифровая стеганография

Изображение слайда
Изображение для работы со слайдом
1/2
121

Слайд 121: Классическая стеганография

121 Общие сведения Классическая стеганография Симпатические чернила. Одним из наиболее распространенных методов классической стеганографии является использование симпатических (невидимых) чернил. Текст, записанный такими чернилами, проявляется только при определенных условиях (нагрев, освещение, химический проявитель и т. д.) Другие стенографические методы - микроточки - запись на боковой стороне колоды карт, расположенных в условленном порядке; - запись внутри варёного яйца; - «жаргонные шифры», где слова имеют другое обусловленное значение; - трафареты, которые, будучи положенными на текст, оставляют видимыми только значащие буквы; - узелки на нитках и т. д.

Изображение слайда
1/1
122

Слайд 122: Компьютерная стеганография

122 Общие сведения Компьютерная стеганография Компьютерная стеганография — направление классической стеганографии, основанное на особенностях компьютерной платформы. Примеры — стеганографическая файловая система StegFS для Linux, скрытие данных в неиспользуемых областях форматов файлов, подмена символов в названиях файлов, текстовая стеганография и т. д.

Изображение слайда
Изображение для работы со слайдом
1/2
123

Слайд 123: Цифровая стеганография

123 Общие сведения Цифровая стеганография Цифровая стеганография — направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Обычно данные объекты являются мультимедиа-объектами и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов.

Изображение слайда
Изображение для работы со слайдом
Изображение для работы со слайдом
1/3
124

Слайд 124

124 Криптографические методы защиты информации Кодирование Шифрование Другие методы Замена (подстановка) Перестановка Аналитическое преобразование Гаммирование Комбинированные Общие сведения

Изображение слайда
Изображение для работы со слайдом
Изображение для работы со слайдом
Изображение для работы со слайдом
Изображение для работы со слайдом
1/5
125

Слайд 125

125 Кодирование Использование системы условных обозначений элементов информации (кодов) Кодирование проводится с помощью специальных кодовых таблиц, которые должны быть у всех участников информационного обмена. Кодирование используется в системах военной, разведывательной и дипломатической связи Общие сведения

Изображение слайда
1/1
126

Слайд 126

126 Шифрование Преобразование исходного сообщения с помощью специальной процедуры (с использованием ключа) Симметричные системы шифрования Несимметричные системы шифрования Для шифрования и расшифрования используются одинаковые ключи Для шифрования и расшифрования используются разные ключи Шифрование + Расшифрование = Криптосистема Общие сведения

Изображение слайда
1/1
127

Слайд 127

127 Шифрование Симметричная система Отправитель Исходный код: 10110 Шифрование Заменна : 01001 Перестановка: 11000 Получатель Полученное сообщение: 11000 Расшифрование Замена: 00111 Перестановка: 10110 Результат: 10110 Несимметричная система Отправитель Исходный код: 10110 Шифрование Замена: 01001 Серия перестановок: 10001 – 10001 – 10001 – 10010 Получатель Полученное сообщение: 10010 Расшифрование Замена: 01101 Серия перестановок: 10101 – 11001 – 11001 – 11010 Результат: 11010 10110 = 10110 11010 ≠ 10110 Общие сведения

Изображение слайда
1/1
128

Слайд 128

128 Другие методы криптографической защиты Использование различных физических принципов для преобразования информации в форму, непонятную для постороннего Новое направление – квантовая криптография Защита информации основана на принципе неопределенности и других законах квантовой физики. Наиболее эффективно квантовая криптография может быть реализована в волоконно-оптических линиях связи. Общие сведения

Изображение слайда
1/1
129

Слайд 129: Замена (подстановка)

129 Идея метода: один алфавит заменяется другим А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Исходная фраза: будьте осторожны с представителем фирмы феникс Зашифрованная фраза: зщквшл фчшфцфмуб ч хцлкчшжиошлслт ъоцтб ълуорч Недостаток: легко дешифровать с помощью частотного анализа текста Пример 1 Ключ: число символов, на которое сдвигается алфавит ( - 6 )

Изображение слайда
1/1
130

Слайд 130: Замена (подстановка)

130 Повышение надежности: каждый символ шифруется с помощью нового алфавита (таблицы Вижинера ) А Б В Г Д Е,Ё Ж З И Й К 0,069 0,013 0,038 0,014 0,024 0,071 0,007 0,016 0,064 0,010 0,029 Л М Н О П Р С Т У Ф Х 0,039 0,027 0,057 0,094 0,026 0,042 0,046 0,054 0,023 0,003 0,008 Ц Ч Ш Щ Ъ Ы Ь Э Ю Я пробел 0,005 0,012 0,006 0,004 0,001 0,015 0,013 0,002 0,005 0,017 0,146 Оценки вероятности появления букв русского языка и пробела

Изображение слайда
1/1
131

Слайд 131: Перестановка

131 Идея метода: шифруемый текст разбивается на блоки, которые перемешиваются между собой Пример 2 Исходная фраза: будьте осторожны с представителем фирмы феникс Ключ: 58137462 Шифрование 5 – 8 – 1 – 3 – 7 – 4 – 6 – 2 Б У Д Ь Т Е @ * О С Т О Р О Ж Н Ы @ С @ П Р Е Д С Т А В И Т Е Л Е М @ Ф И Р М Ы @ Ф Е Н И К С @ @ Зашифрованная фраза: до @ вфноысе @@ ьрпиииежеемсбс @ тмф @ ндлы @ тортркутса @ е * - пробел

Изображение слайда
1/1
132

Слайд 132: Перестановка

132 Ключ: 58137462 5 – 8 – 1 – 3 – 7 – 4 – 6 – 2 Б У Д Ь Т Е @ О С Т О Р О Ж Н Ы @ С @ П Р Е Д С Т А В И Т Е Л Е М @ Ф И Р М Ы @ Ф Е Н И К С @ @ Зашифрованная фраза: до @ вфноысе @@ ьрпиииежеемсбс @ тмф @ ндлы @ тортркутса @ е Расшифрование Зашифрованная фраза разбивается на блоки. Длина каждого блока равна числу символов в сообщении, деленному на длину ключа до @ вфн - оысе @@ - ьрпиии – ежеемс - бс @ тмф - @ ндлы @ - тортрк - утса @ е Расшифрованная фраза: будьте осторожны с представителем фирмы феникс

Изображение слайда
1/1
133

Слайд 133: Гаммирование

133 Идея метода: символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, которая называется гаммой Процедура наложения гаммы: t ш = (t и + t г ) mod(k), t ш, t и, t г – символы соответственно зашифрованного, исходного текста и гаммы; k – число символов в алфавите Гамма – любая последовательность случайных символов, например, последовательность цифр числа π, числа e и т.д. Пример 3 Исходная фраза: будьте осторожны с … (01010010 10000010 11001011 …) Шифрование Б У Д Ь … 01010010 10000010 11001011 … 00000111 00000100 00100000 … _________________________________________ 01010101 10000110 11101011 … Гамма Зашифрованная фраза: 01010101 10000110 11101011 …

Изображение слайда
1/1
134

Слайд 134: Гаммирование

134 Расшифрованная фраза: будьте осторожны с … (01010010 10000010 11001011 …) Расшифрование 01010101 10000110 11101011 … 00000111 00000100 00100000 … _________________________________________ 01010010 10000010 11001011 … Б У Д … Гамма Зашифрованная фраза: 01010101 10000110 11101011 … Расшифрование – добавление той же гаммы

Изображение слайда
1/1
135

Слайд 135: Аналитическое преобразование

135 Идея метода: использование методов алгебры матриц Пример 4 Умножение матрицы на вектор Шифрование | a ij |b j = ∑ a ij b j = c i, i = 1,2,…; | a ij | - ключ j 14 8 3 | a ij | = 8 5 2 3 2 1 А – 1, Б – 2, В – 3, Г – 4, Д – 5, Е – 6, Ж – 7, З – 8, И – 9, К – 10, Л – 11, М – 12, Н – 13, О – 14, П – 15, Р – 16, С – 17, Т – 18, У – 19, Ф – 20, Х – 21, Ц – 22, Ч – 23, Ш – 24, Щ – 25, Ъ – 26, Ы – 27, Ь – 28, Э – 29, Ю – 30, Я - 31 Исходная фраза: будьте … 2 19 5 28 18 6 Ключ: 8 3 2 28 + 152 + 15 195 14 8 3 28 392 + 144 + 18 554 8 5 2 × 19 = 16 + 95 + 10 = 121 8 5 2 × 18 = 224 + 90 + 12 = 326 3 2 1 5 6 + 38 + 5 49 3 2 1 6 84 + 36 + 6 126 Зашифрованная фраза: 195 121 49 554 326 126 …

Изображение слайда
1/1
136

Слайд 136: Аналитическое преобразование

136 Умножение на обратную матрицу Расшифрование 1 -2 1 | a ij | = -2 5 -4 1 -4 6 Расшифрованная фраза: 2 19 5 28 18 6 будьте … 1 -2 1 195 195 – 242 + 49 2 1 -2 1 554 554 – 652 + 126 28 -2 5 -4 × 121 = -390 + 605 – 196 = 19 -2 5 -4 × 326 = -1108 + 1630 – 504 = 18 1 -4 6 49 195 – 484 + 294 5 1 -4 6 126 554 – 1304 + 756 6 Зашифрованная фраза: 195 121 49 554 326 126 … Правило: обратная матрица образуется из присоединенной делением всех элементов на определитель. Присоединенная матрица составляется из алгебраических дополнений А к элементам данной матрицы. A ij = ( - 1) i+j D ij, D ij – определитель матрицы, D = a 11 a 22 a 33 + a 12 a 23 a 31 + a 13 a 21 a 32 – a 11 a 23 a 32 – a 12 a 21 a 33 – a 13 a 22 a 31 Обратная матрица

Изображение слайда
1/1
137

Слайд 137: Комбинированные методы

137 Идея методов: комбинирование различных элементарных методов шифрования Пример 5 Наиболее распространенная криптосистема – стандарт США на шифрование информации DES (Data Encription Standard). Р азработан фирмой IBM, длина ключа 64 бита (российский аналог: ГОСТ – 28147 – 89, длина ключа 256 бит) Алгоритм DES Шифруются 64-битовые блоки с применением ключа длиной 64 бита. Из основного ключа образуются 16 вспомогательных 48-битовых ключей. Все реальные алгоритмы используют только комбинированные методы!!! Особенность алгоритма DES

Изображение слайда
Изображение для работы со слайдом
1/2
138

Слайд 138: Комбинированные методы

138 Последовательность работы алгоритма DES Начальная перестановка битов исходного блока 1 16 промежуточных циклов шифрования: перестановка блоков в определенной последовательности подстановка, результат которой зависит как от значения битов сообщения, так и от значения битов промежуточного ключа 2 Перестановка битов, обратная начальной 3 Усовершенствованный алгоритм DES : длина ключа 128 бит

Изображение слайда
1/1
139

Слайд 139: Несимметричные системы шифрования

139 Криптографические алгоритмы с общедоступным ключом Теоретическая основа – понятие «односторонней функции с потайной дверью» Определение. Функция называется односторонней, если легко может быть вычислено значение f(x), но по известному значению функции крайне трудно вычислить x. Пример – умножение простых чисел 367589023156 … × 64379021345 … = … … … … … … … … 100 знаков 100 знаков 200 знаков Разложение на множители 200-значного числа потребует десятков лет непрерывной работы мощной ЭВМ Для расшифрования односторонняя функция должна иметь как бы «потайную дверь», т.е. способ эффективного вычисления функции в обоих направлениях Ключи шифрования пользователей известны всем, а ключи расшифрования все пользователи хранят в тайне

Изображение слайда
1/1
140

Слайд 140: Стойкость криптосистемы

140 Определения: На основе классической теории информации Криптосистема является стойкой, если у криптоаналитика отсутствует возможность получения необходимого количества информации для восстановления зашифрованного сообщения На основе теории вычислительной сложности Криптосистема является стойкой, если даже при наличии всей необходимой информации криптоаналитик не может восстановить зашифрованное сообщение в заданный срок из-за большого объема расчетов Вскрытие современных криптоалгоритмов требует от 5 до 20 человеколет

Изображение слайда
Изображение для работы со слайдом
1/2
141

Слайд 141: Стойкость криптосистемы

141 Стойкость криптосистем зависит от следующих основных свойств криптоалгоритмов : Сложность Более сложные криптоалгоритмы труднее поддаются дешифрованию Симметричность Несимметричные криптоалгоритмы труднее поддаются дешифрованию Длина ключа Длинные ключи обеспечивают большую стойкость Метод реализации Аппаратный метод реализации обеспечивает большую стойкость по сравнению с программным Основное требование к криптосистеме – наличие очень большого числа возможных ключей, чтобы не допустить восстановления исходного сообщения путем их прямого перебора

Изображение слайда
1/1
142

Слайд 142: Распределение ключей шифрования

142 Распределение ключей Генерация ключей Доведение ключей до абонентов Ввод ключей в криптографическое оборудование ГЕНЕРАЦИЯ КЛЮЧЕЙ Требования Вероятности генерации любых возможных значений ключа должны быть одинаковыми Не должны вырабатываться «слабые» ключи, известные для конкретного алгоритма шифрования

Изображение слайда
1/1
143

Слайд 143: Распределение ключей шифрования

143 ДОВЕДЕНИЕ КЛЮЧЕЙ ДО АБОНЕНТОВ Небольшое число абонентов Ключи поставляются потребителям традиционным способом ( спецпочтой или курьерской службой) на бумажных или машинных носителях Большое число абонентов Системы автоматизированного распределения ключей по каналам связи (децентрализованные и централизованные)

Изображение слайда
1/1
144

Слайд 144: Распределение ключей шифрования

144 ДОВЕДЕНИЕ КЛЮЧЕЙ ДО АБОНЕНТОВ Децентрализованные системы 2 ключа: ключ данных (КД) ключ шифрования ключей (КШК) Период замены КШК >> периода замены КД Доведение КШК до абонентов – традиционные методы A B { (КД) A } КШК Готов к обмену информацией Зашифрованное сообщение Для передачи КШК по каналам связи может использоваться криптосистема с общедоступным ключом (ОК). Получается трехключевая система (ОК, КШК,КД) 1 2 3 (КШК) откр. B 0

Изображение слайда
1/1
145

Слайд 145: Распределение ключей шифрования

145 ДОВЕДЕНИЕ КЛЮЧЕЙ ДО АБОНЕНТОВ Централизованные системы С центром трансляции ключей (ЦТК) С центром распределения ключей (ЦРК) Система ЦТК (каждый абонент имеет ключ для связи с центром – КЦ) ЦТК A B { КД A ( адр. B)} КЦ( A ) { КД A } КЦ( B ) Зашифрованное сообщение 1 2 3

Изображение слайда
1/1
146

Слайд 146: Распределение ключей шифрования

146 ДОВЕДЕНИЕ КЛЮЧЕЙ ДО АБОНЕНТОВ Система ЦРК (каждый абонент имеет ключ для связи с центром – КЦ) ЦРК A B { адр. B} КЦ( A ) Зашифрованное сообщение 1 2 3 { КД } КЦ( B ) { КД } КЦ( A ) 2 Для повышения надежности процесс соединения абонентов состоит из двух фаз: взаимный обмен абонентов сеансной и идентификационной информацией; передача зашифрованных сообщений

Изображение слайда
1/1
147

Слайд 147: Распределение ключей шифрования

147 ВВОД КЛЮЧЕЙ В КРИПТОГРАФИЧЕСКОЕ ОБОРУДОВАНИЕ При вводе ключей обязателен двойной контроль: два замка, ключи от которых у двух разных лиц (ввод возможен только при их совместном открытии); раздельный ввод ключей (по частям)

Изображение слайда
1/1
148

Слайд 148

148 Электронная цифровая подпись (ЭЦП) – является компьютерным аналогом подписи, которую мы ставим на документах, либо подписи и печати. Электронная подпись предназначена для идентификации лица, подписавшего электронный документ, и является полноценным аналогом собственноручной подписи в случаях, предусмотренных законом. Что такое электронная цифровая подпись? Электронная цифровая подпись

Изображение слайда
1/1
149

Слайд 149: Для чего предназначена электронная подпись ?

149 Для чего предназначена электронная подпись ? • контроль целостности передаваемого документа; • защита от изменений (подделки) документа; • обеспечение невозможности отказа от авторства; • доказательное подтверждение авторства документа Электронная цифровая подпись

Изображение слайда
1/1
150

Слайд 150

150 Определение ЭЦП – некоторая информация со специальной структурой, которая на основе выполнения определенных математических соотношений между подписанным сообщением и открытым ключом позволяет с очень высокой степенью достоверности проверить целостность этого сообщения и сделать вывод о том, была ли цифровая подпись выработана с использованием закрытого ключа, соответствующего данному открытому ключу Электронная цифровая подпись

Изображение слайда
1/1
151

Слайд 151: Немного из истории

151 В 1976 году Уитфилдом Диффи и Мартином Хеллманом было впервые предложено понятие «электронная цифровая подпись»; В 1977 году, Рональд Ривест, Ади Шамир и Леонард Адлеман разработали криптографический алгоритм RSA; В 1984 году Шафи Гольдвассер, Сильвио Микали и Рональд Ривест первыми строго определили требования безопасности к алгоритмам цифровой подписи; В 1994 году Главным управлением безопасности связи Федерального агентства правительственной связи и информации при Президенте Российской Федерации был разработан первый российский стандарт ЭЦП — ГОСТ Р 34.10-94. В 2002 году для обеспечения большей криптостойкости алгоритма взамен ГОСТ Р 34.10-94 был введен одноименный стандарт ГОСТ Р 34.10-2001, основанный на вычислениях в группе точек эллиптической кривой. 1 января 2013 года одноименный ГОСТ Р 34.10-2001 заменён на ГОСТ Р 34.10-2012. Немного из истории Электронная цифровая подпись

Изображение слайда
1/1
152

Слайд 152: Виды электронных подписей

152 Простая электронная подпись (ПЭП) Создается с помощью кодов, паролей и других инструментов. Усиленная неквалифицированная электронная подпись (НЭП) Создается с использованием криптографических средств и позволяет определить не только автора документа, но проверить его на наличие изменений. Усиленная квалифицированная электронная подпись (КЭП) Ранее выданные сертификаты ЭЦП и подписанные с их помощью документы приравниваются к квалифицированным подписям, то есть этот вид подписи наиболее привычен для тех, кто уже пользовался ЭЦП. Виды электронных подписей Электронная цифровая подпись

Изображение слайда
Изображение для работы со слайдом
1/2
153

Слайд 153

153 A B Открытый ключ B (Закрытый ключ A ) Закрытый ключ B (Открытый ключ A) Исходное сообщение Исходное сообщение (Результаты проверки подписи) Шифрование (Формирование подписи) Расшифрование (Проверка подписи) Канал связи ? Электронная цифровая подпись

Изображение слайда
1/1
154

Слайд 154

154 Формирование ЭЦП (асимметричная система RSA) Определение эталонной характеристики подписываемого сообщения (специальная криптографическая функция – ХЭШ-функция ) Хэш-функция – итеративная функция, которая позволяет вычислить для сообщения произвольной длины ХЭШ-код фиксированного размера (128 бит) Итеративные функции – стойкие функции блочного симметричного шифрования Вычисление дополнительных параметров, зависящих от секретного ключа и эталонной характеристики, и формирование математического равенства (ЭЦП) Электронная цифровая подпись

Изображение слайда
1/1
155

Слайд 155

155 Проверка подписи Проверка справедливости математического равенства В качестве параметров алгоритма проверки выступают цифровая подпись и текущая характеристика сообщения, а также открытый ключ предполагаемого отправителя сообщения (криптосистема Эль-Гамаля ) Электронная цифровая подпись

Изображение слайда
1/1
156

Слайд 156: Криптографические методы защиты информации в ЭВМ

156 Защита паролей и информации, записанной в долговременной памяти (жесткий диск, CD и т.п. ) Алгоритм шифрования паролей использует встроенный неизменяемый ключ (дешифровать пароль в обычных условиях не может даже администратор системы). Перед шифрованием к паролю добавляется еще несколько символов для обеспечения уникальности зашифрованного пароля (даже если два пользователя выберут одинаковый пароль). Такая система защиты паролей принята в ОС UNIX. Шифрование данных в долговременной памяти – эффективный способ предотвращения несанкционированного доступа к ним с целью копирования или хищения

Изображение слайда
1/1
157

Слайд 157

157 Задания для самостоятельной работы Что изучают криптография, криптоанализ и криптология ? Дайте определения этим наукам. 2. Какие методы криптографического закрытия информации вы знаете? В чем разница между шифрованием и кодированием ? 3. Объясните, что представляет собой стеганография ? Объясните, почему основными требованиями, предъявляемыми к криптосистемам, являются наличие очень большого числа возможных ключей и равная вероятность их генерации. 5. От каких основных свойств криптографических алгоритмов зависит, на ваш взгляд, стойкость криптосистемы?

Изображение слайда
1/1
158

Слайд 158

158 Задания для самостоятельной работы 6. В чем принципиальное различие оценки стойкости криптосистемы с использованием теории информации и теории вычислительной сложности? 7. Какие основные способы шифрования вы знаете? Каковы их преимущества и недостатки ? 8. Опишите наиболее известный алгоритм шифрования DES. Какие из основных методов шифрования использованы в этом алгоритме? 9. Каковы основные особенности криптосистем с общедоступным ключом? 10. Раскройте основное содержание алгоритма электронной цифровой подписи. 11. Опишите последовательность установления связи и передачи сообщений в централизованных системах распределения ключей шифрования с центром трансляции ключей и с центром распределения ключей.

Изображение слайда
1/1
159

Слайд 159

159 Задания для самостоятельной работы 12. В каких случаях применяются криптографические методы защиты информации непосредственно в ЭВМ?

Изображение слайда
1/1
160

Слайд 160: Программы-вирусы

160

Изображение слайда
1/1
161

Слайд 161

161 ФИЛЬМ StucsNet

Изображение слайда
1/1
162

Слайд 162: История

162 60-е годы XX века – МО США рассматривает возможность применения программ-вирусов в целях выведения из строя средств вычислительной техники противника 80-е годы XX века – начало широкого распространения программ-вирусов Первая масштабная эпидемия – 1988 год, США: Заражены 4 сети ЭВМ под общим названием «Интернет»: «Арпанет» – ДАРПА МО (60 тыс. ЭВМ) сеть ННФ (университеты, участвующие в оборонных исследованиях) « Милнет » - несекретная информация подрядчиков МО США локальные вычислительные сети учреждений Изоляция и ликвидация вируса заняли четверо суток

Изображение слайда
Изображение для работы со слайдом
1/2
163

Слайд 163: Определения

163 Компьютерный вирус – самокопирующаяся программа, заражающая другие программы, разрушающая данные, носители информации и даже оборудование Компьютерный вирус представляет собой программу, которая способна заражать другие программы, модифицируя их так, чтобы они включали в себя копию вируса (или его разновидность)

Изображение слайда
1/1
164

Слайд 164: Фазы существования вируса

164 Спячка Распространение Запуск Разрушение Используется автором вируса для создания у пользователя уверенности в правильной работе системы В результате загрузки и выполнения зараженной программы происходит заражение других программ Осуществляется после наступления некоторого события Разрушение программ, данных, аппаратуры или другое деструктивное действие, предусмотренное автором вируса

Изображение слайда
1/1
165

Слайд 165: Программа-вирус на псевдоязыке

165 VIRUS { VIRUS; // Признак наличия вируса в программе ЗАРАЗИТЬ_ПРОГРАММУ; Если УСЛОВИЕ_СРАБАТЫВАНИЯ то МАНИПУЛЯЦИИ; Передать управление программе; } ЗАРАЗИТЬ_ПРОГРАММУ { Выбрать программу, не содержащую строку “VIRUS”; Присоединить вирус к программе; } УСЛОВИЕ_СРАБАТЫВАНИЯ { // Определение наличия условий для наступления фазы разрушения } МАНИПУЛЯЦИИ { // Осуществление специальных манипуляций, связанных с визуальными эффектами, // разрушением системы и т.п. }

Изображение слайда
1/1
166

Слайд 166: Основные классы антивирусных программ

166 Копии Программы проверки целостности программного обеспечения Программы контроля Программы удаления вирусов Копирование программ является методом защиты, однако оно не гарантирует отсутствия вирусов Не могут препятствовать заражению, однако дают пользователю ценную информацию о зараженных или измененных программах Прерывают работу ЭВМ, если замечают что-либо подозрительное, и выдают пользователю рекомендацию о дальнейших действиях Проверяют наличие только известных вирусов. Обнаружив вирус, сообщают об этом пользователю или удаляют вирус Наиболее эффективны антивирусные программы смешанного типа, сочетающие свойства программ всех классов

Изображение слайда
1/1
167

Слайд 167: Перспективные методы защиты

167 Универсальные Адаптивные и самообучающиеся Интеллектуальные Аппаратные Противостояние абсолютно всем вирусам Автоматическое расширение списка вирусов, которым противостоят Базируются на системах логического вывода Дополнительное усиление системы защиты Наибольший интерес представляют адаптивные и интеллектуальные средства

Изображение слайда
1/1
168

Слайд 168: Вирусное подавление как вид информационного оружия

168 Цели вирусного подавления Скрытые изменения функций системы Вывод системы из строя Разрушение файлов данных и прикладных программ Характерная черта современных АС – возрастание уязвимости для компьютерных вирусов Расширение применения распределенной цифровой обработки информации Использование перепрограммируемых встроенных ЭВМ и сетей связи Стандартизация ЭВМ, программного обеспечения, форматов сообщений и процедур передачи данных Более доступны различные компоненты АС Большая доступность перепрограммируемых ЗУ и сетей обмена (поражение – изменение маршрутов обмена) Создаются благоприятные условия для использования стандартных программ вирусного подавления

Изображение слайда
1/1
169

Слайд 169: Вирусное подавление как вид информационного оружия

169 Примеры Усовершенствованные авиационные радиоэлектронные системы (цифровая обработка, интеграция функций, применение модульной конструкции и мультиплексорных шин высокоскоростной передачи данных) Интегрированные системы командования и управления военного назначения (объединение систем связи тактических и стратегических подразделений – общие аппаратные и программные средства, к тому же коммерчески доступные)

Изображение слайда
1/1
170

Слайд 170: Вирусное подавление как вид информационного оружия

170 Механизмы внедрения компьютерных вирусов По среде внедрения По точкам внедрения Через основную среду Через другие среды Прямые внедрения Косвенные внедрения Основная среда – пример, цифровая радиосвязь (вирус внедряется в радиоприемное устройство вместе с принимаемым им сигналом) Другая (вспомогательная среда) – воздействие вируса на подсистемы электропитания, стабилизации, термоконтроля и т.д. (эти подсистемы связаны с системными процессорами). Другой способ – физическое внедрение в схему процессора Прямое внедрение – непосредственное введение вируса в поражаемую систему (например, путем непрерывной передачи его кода, когда система принимает полезную информацию) Косвенное внедрение – точка начального внедрения – самая незащищенная из доступных точек (как правило, это средства обслуживания и диагностики)

Изображение слайда
1/1
171

Слайд 171: Вирусное подавление как вид информационного оружия

171 Комплексная стратегия защиты 2 3 1 4 5 6 Запрет доступа (препятствие проникновению вирусных программ в систему) Обнаружение ( обнаружение присутствия в системе вирусных программ) Сдерживание (изоляция пораженной части системы от непораженной) Ликвидация (уничтожение вирусов до того, как они произведут свое разрушительное действие) Восстановление ( восстановление разрушенных файлов с использованием резервных файлов) Альтернативные меры ( меры, не допускающие вывода системы из строя даже в случае поражения особо сложными и оригинальными вирусными программами)

Изображение слайда
1/1
172

Слайд 172

172 Задания для самостоятельной работы Дайте определение компьютерного вируса как саморепродуцирующейся программы. Приведите примеры известных вам случаев заражения компьютеров вирусами. 2. Попробуйте изобразить структуру компьютерного вируса в виде программы, написанной на псевдоязыке. 3. Охарактеризуйте основные фазы, в которых может существовать компьютерный вирус. 4. Охарактеризуйте известные вам основные классы антивирусных программ. В чем смысл комплексного применения нескольких программ? 5. Каковы, на ваш взгляд, должны быть основные правила работы с компьютером, предупреждающие возможное заражение его вирусами ?

Изображение слайда
1/1
173

Слайд 173

173 Задания для самостоятельной работы 6. Охарактеризуйте перспективные методы защиты компьютеров от программ-вирусов. 7. Рассмотрите возможности вирусного подавления как одной из форм радиоэлектронной борьбы. 8. Каковы основные механизмы внедрения компьютерных вирусов в поражаемую систему ? 9. Раскройте содержание комплексной стратегии защиты, ориентированной на противодействие возможному вирусному подавлению.

Изображение слайда
1/1
174

Слайд 174: Защита информации от утечки по техническим каналам

174

Изображение слайда
1/1
175

Слайд 175

175 ФИЛЬМ Тайны разведки

Изображение слайда
1/1
176

Слайд 176: Определения

176 Технический канал утечки информации Совокупность физических полей, несущих конфиденциальную информацию, конструктивных элементов, взаимодействующих с ними, и технических средств злоумышленника для регистрации поля и снятия информации Опасные сигналы Акустические, виброакустические, электрические и электромагнитные сигналы, представляющие конфиденциальную информацию

Изображение слайда
1/1
177

Слайд 177: Виды технических каналов

177 Технические каналы Акустический Виброакустический Проводной и радиосвязи Электромагнитный Вторичные источники электропитания Воздействие опасных сигналов на вспомогательные технические средства и системы Цепи заземления Взаимовлияние цепей с конфиденциальной информацией и цепей вспомогательных средств и систем, выходящих за контролируемую территорию Побочные электромагнитные излучения и наводки (ПЭМИН)

Изображение слайда
1/1
178

Слайд 178: Виды технических каналов

178 Источники опасных сигналов Технические средства Человек Технические средства Основные Вспомогательные

Изображение слайда
1/1
179

Слайд 179: Виды технических каналов

179 Основные технические средства Персональные ЭВМ с периферийным оборудованием, сети ЭВМ Телефонные аппараты городской АТС Телефонные аппараты местной АТС Радиотелефоны и сотовые телефоны Селекторная связь Телефакс Телетайп Средства размножения документов

Изображение слайда
1/1
180

Слайд 180: Виды технических каналов

180 Вспомогательные технические средства Радиоаппаратура Радиотрансляционный громкоговоритель Датчики охранной и пожарной сигнализации Табельное электрооборудование помещений Кондиционеры

Изображение слайда
1/1
181

Слайд 181: Возможности злоумышленника

181 Контроль акустической информации Речь человека Остронаправленные микрофоны Электронные стетоскопы Лазерные детекторы Записывающие диктофоны

Изображение слайда
1/1
182

Слайд 182: Возможности злоумышленника

182 Контроль акустической информации Электронный контроль речи Использование радиоканала Использование линий электропитания Радиоканал Закамуфлированные радиопередатчики Линии электропитания Передача сигнала с помощью ультразвука

Изображение слайда
1/1
183

Слайд 183: Возможности злоумышленника

183 Контроль информации в каналах телефонной связи Непосредственное подключение к телефонной линии Негальваническое подключение к телефонной линии (индуктивное) Использование микропередатчика с питанием от телефонной линии (подключается в любом месте от аппарата до АТС) Прослушивание помещений с помощью кодового микрофонного усилителя (встраивается в телефонный аппарат) Прослушивание помещений с помощью микрофона телефонного аппарата (модуляция высокочастотного сигнала сигналами от микрофона или корпуса телефонного аппарата) Прослушивание помещений с использованием телефонных аппаратов, содержащих электромагнитный звонок(в цепи звонка есть модулированный ток) Прослушивание телефонных разговоров, ведущихся по радиотелефонам или сотовым телефонам без применения средств защиты Перехват факсимильных сообщений

Изображение слайда
1/1
184

Слайд 184: Возможности злоумышленника

184 Контроль информации, обрабатываемой средствами вычислительной техники Перехват ПЭМИН (на расстоянии до нескольких сотен метров) Источники ПЭМИН Видеотерминалы Принтеры Накопители на магнитных дисках Графопостроители Каналы связи сетей Линии электропитания

Изображение слайда
1/1
185

Слайд 185: Способы предотвращения утечки информации по техническим каналам

185 Защита Организационные меры Использование специальных технических средств Технические средства обнаружения съема Выявление средств негласного съема акустической информации Постоянный или периодический контроль загрузки радиодиапазона ( радиомониторинг ) Проведение специальных исследований систем обработки конфиденциальной информации Использование технических средств Для обнаружения съема Для предотвращения съема

Изображение слайда
1/1
186

Слайд 186: Способы предотвращения утечки информации по техническим каналам

186 Акустический канал Обнаружение съема Достаточно сложно (практически можно обнаружить только работающие диктофоны) Предотвращение съема Генераторы аудиопомех (от миниатюрных до стационарных) Обнаружение съема (электронный контроль речи) Поиск и контроль по электромагнитному излучению – работающие устройства Аппаратура пассивного обнаружения – независимо от режима работы обнаруживаемых устройств (нелинейные локаторы, эндоскопы, дефектоскопы, металлоискатели, тепловизоры и т.п.)

Изображение слайда
1/1
187

Слайд 187: Способы предотвращения утечки информации по техническим каналам

187 Каналы связи Предотвращение съема Установление факта подключения к телефонным каналам подслушивающих устройств Спектральный анализ каналов связи Обнаружение съема Аналоговое скремблирование Изменение характеристик речевого сигнала без изменения полосы частот Дискретизация с последующим шифрованием Исходный сигнал АЦП шифрование Модем (ЦАП) Модем (АЦП ) Канал связи расшифрование Вокодер (ЦАП) Принятый сигнал

Изображение слайда
1/1
188

Слайд 188: Способы предотвращения утечки информации по техническим каналам

188 Канал ПЭМИН Предотвращение съема Обнаружение техническими средствами невозможно Обнаружение съема Пассивная защита Активная защита

Изображение слайда
1/1
189

Слайд 189: Способы предотвращения утечки информации по техническим каналам

189 Канал ПЭМИН Пассивная защита 1 Размещение всего оборудования в экранирующей радиоизлучения среде (применимо только для малогабаритной аппаратуры ) 2 Экранирование отдельных компонентов защищаемых систем, применение в линиях связи и питания различных фильтров, устройств подавления сигналов и развязок Допустимые уровни излучений аппаратуры и меры защиты информации регламентируются специальными стандартами. Стоимость оборудования, отвечающего стандартам, в 3-5 раз выше стоимости соответствующего незащищенного варианта.

Изображение слайда
1/1
190

Слайд 190: Способы предотвращения утечки информации по техническим каналам

190 Канал ПЭМИН Активная защита Сокрытие информационных сигналов за счет шумовой или заградительной помехи с помощью специальных генераторов шума (радиомаскировка) Энергетическая (экологически опасная) Неэнергетическая (статистическая) Широкий спектр Большая мощность Изменение вероятностной структуры сигнала, который может быть принят злоумышленником

Изображение слайда
Изображение для работы со слайдом
Изображение для работы со слайдом
Изображение для работы со слайдом
1/4
191

Слайд 191

191 Задания для самостоятельной работы Дайте определение понятию «технический канал утечки информации». Назовите основные виды технических каналов. 2. Какой, по вашему мнению, технический канал утечки информации можно отнести к наиболее часто используемым техническими разведками для получения конфиденциальной информации? Раскройте особенности этого канала. 3. Дайте классификацию источников утечки информации по техническим каналам. 4. Что такое основные и вспомогательные технические средства автоматизированной системы? Приведите примеры и рассмотрите возможности их использования в качестве технических каналов утечки информации. 5. Назовите известные вам методы и средства контроля акустической информации. 6. Охарактеризуйте методы контроля информации техническими средствами в каналах телефонной связи.

Изображение слайда
1/1
192

Слайд 192

192 Задания для самостоятельной работы 7. Назовите методы контроля информации, обрабатываемой средствами вычислительной техники. 8. Охарактеризуйте основные способы предотвращения утечки информации по техническим каналам. 9. Приведите известные вам методы защиты от утечки информации по акустическому каналу. Попробуйте сравнить их, используя критерий «эффективность/стоимость». 10. Охарактеризуйте существующие на сегодняшний день способы защиты информации в каналах связи. 11. Назовите методы и средства защиты информации от утечки по побочному электромагнитному каналу.

Изображение слайда
1/1
193

Слайд 193: Организационно-правовое обеспечение защиты информации

193

Изображение слайда
1/1
194

Слайд 194: Государственная система защиты информации

194 Определение Государственная система защиты информации – совокупность федеральных и иных органов управления и взаимоувязанных правовых, организационных и технических мер, осуществляемых на различных уровнях управления и реализации информационных отношений и направленных на обеспечение безопасности информационных ресурсов

Изображение слайда
1/1
195

Слайд 195: Государственная система защиты информации

195 Состав государственной системы Совет Безопасности Российской Федерации МВК по информационной безопасности Секция НС по информационной безопасности МВК по защите государственной тайны ФСБ СВР ФСО ФСТЭК МВД Бюро специальных технических мероприятий Службы, управления, отделы информационной безопасности министерств и ведомств Минкомсвязь

Изображение слайда
Изображение для работы со слайдом
Изображение для работы со слайдом
Изображение для работы со слайдом
Изображение для работы со слайдом
Изображение для работы со слайдом
Изображение для работы со слайдом
Изображение для работы со слайдом
Изображение для работы со слайдом
Изображение для работы со слайдом
1/10
196

Слайд 196: Концепция правового обеспечения информационной безопасности

196 Информация Общедоступная Ограниченного доступа Государственная тайна Конфиденциальная Персональные данные Законодательство об ответственности Уголовный кодекс Кодекс об административных правонарушениях Трудовой кодекс

Изображение слайда
Изображение для работы со слайдом
Изображение для работы со слайдом
1/3
197

Слайд 197: Опыт законодательного регулирования информатизации за рубежом

197 История. Проблема впервые начала обсуждаться в 60-е годы XX века в США в связи с предложением создать общенациональный банк данных Направления законодательного регулирования Защита прав личности на частную жизнь (защита от бесконтрольного распространения и доступа к персональным данным ) Защита государственных интересов Защита предпринимательской и финансовой деятельности Установление пределов вмешательства в частную жизнь с использованием компьютерных систем Введение административных механизмов защиты граждан от такого вмешательства Установление приоритетов защиты Определение исполнительских механизмов и нормативное обеспечение механизмов защиты Введение антимонопольного законодательства Создание механизмов добросовестной конкуренции Введение механизмов защиты авторских прав

Изображение слайда
1/1
198

Слайд 198: Опыт законодательного регулирования информатизации за рубежом

198 Исторические примеры национальных законодательств Великобритания: Билль о надзоре за данными (1969) Закон о защите информации (1984) Франция: Закон об информатике, картотеках и свободе (1978) ФРГ: Закон о защите данных персонального характера от злоупотреблений при обработке данных (1977) Закон о защите информации (1978) США: Закон о тайне частной информации (1974) Акт о злоупотреблениях в использовании ЭВМ (1986) Закон о безопасности компьютерных систем (1987) Канада: Закон о компьютерных и информационных преступлениях (1985)

Изображение слайда
1/1
199

Слайд 199: Опыт законодательного регулирования информатизации за рубежом

199 Законодательство США (наиболее развитое – свыше 100 различных актов) Определение и закрепление государственной политики в области информатизации Обеспечение развитого производства, технологий Борьба с монополизмом и стимуляция приоритетных направлений Организация информационных систем Организация систем управления в сфере информатизации Защита прав потребителя, особенно прав граждан на информацию, защита информации о гражданах Регулирование прав разработчиков программных продуктов

Изображение слайда
1/1
200

Слайд 200: Опыт законодательного регулирования информатизации за рубежом

200 Общее для зарубежных законодательств Установлена ответственность за нарушение порядка обработки и использования персональных данных Компьютерные преступления расцениваются как преступления, представляющие особую опасность для граждан, общества и государства, и влекут значительно более жесткие меры наказания, нежели аналогичные преступления, совершенные без применения компьютерной техники Как преступления рассматриваются также действия, создающие угрозу нанесения ущерба (попытка проникновения в систему, внедрение программы-вируса и т.п.)

Изображение слайда
1/1
201

Слайд 201: Опыт законодательного регулирования информатизации за рубежом

201 Основные виды компьютерных преступлений Несанкционированный доступ к информации, хранящейся в компьютере (использование чужого имени, изменение физических адресов технических устройств, использование информации, оставшейся после решения задач, модификация программного и информационного обеспечения, хищение носителей информации, установка аппаратуры записи, подключаемой к каналам передачи данных) Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему Разработка и злонамеренное распространение компьютерных вирусов Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям Подделка компьютерной информации Хищение компьютерной информации

Изображение слайда
1/1
202

Слайд 202

202 Группа Вид деятельности QA – несанкционированный доступ и перехват QAH Компьютерный абордаж ( хакинг ): несанкционированный доступ в компьютер или компьютерную сеть; QAI Перехват: несанкционированный перехват информации при помощи технических средств, несанкционированные обращения в компьютерную систему или сеть как из нее, так и внутри компьютерной системы или сети; QAT Кража времени: незаконное использование компьютерной системы или сети с намерением неуплаты; QAZ Прочие виды несанкционированного доступа и перехвата. Группа QD – изменение компьютерных данных QDL Логическая бомба: неправомерное изменение компьютерных данных путем внедрения логической бомбы; QDT Троянский конь: неправомерное изменение компьютерных данных путем внедрения троянского коня; QDV Вирус: изменение компьютерных данных или программ без права на то, путем внедрения или распространения компьютерного вируса; QDW Червь: несанкционированное изменение компьютерных данных или программ путем передачи, внедрения или распространения компьютерного червя в компьютерную сеть; QDZ Прочие виды изменения данных. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ (ИНТЕРПОЛ)

Изображение слайда
1/1
203

Слайд 203

203 Группа Вид деятельности Группа QF – компьютерное мошенничество QFC Компьютерные мошенничества с банкоматами: мошенничества, связанные с хищением наличных денег из банкоматов; QFF Компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и пр.); QFG Мошенничества с игровыми автоматами: мошенничества и хищения, связанные с игровыми автоматами; QFM Манипуляции с программами ввода-вывода: мошенничества и хищения посредством неверного ввода или вывода в компьютерные системы или из них путем манипуляции программами; QFP Компьютерные мошенничества с платежными средствами: мошенничества и хищения, связанные с платежными средствами; QFT Телефонное мошенничество: доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы; QFZ Прочие компьютерные мошенничества. Группа QR – незаконное копирование QRG/QFS Незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения; QRT Незаконное копирование топологии полупроводниковых изделий: незаконное копирование защищенной законом топологии полупроводниковых изделий или незаконная коммерческая эксплуатация или импорт с этой целью топологии или самого полупроводникового изделия, произведенного с использованием данной топологии; QRZ Прочее незаконное копирование. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ (ИНТЕРПОЛ)

Изображение слайда
1/1
204

Слайд 204

204 Группа Вид деятельности Группа QS – компьютерный саботаж QSH Саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание или подавление компьютерных данных или программ или вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы; QSS Компьютерный саботаж программы: несанкционированное стирание, повреждение, ухудшение или подавление компьютерных данных или программ; QSZ Прочие виды саботажа. Группа QZ – прочие компьютерные преступления QZB Электронные доски объявлений ( BBS ): использование BBS для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности; QZE Хищение информации, представляющей коммерческую тайну (компьютерный шпионаж): приобретение незаконными средствами или передача информации, представляющей коммерческую тайну без права на то или другого законного обоснования, с намерением причинить экономический ущерб или получить незаконные экономические преимущества; QZS Материал конфиденциального характера: использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера; QZZ Прочие компьютерные преступления. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ (ИНТЕРПОЛ)

Изображение слайда
1/1
205

Слайд 205: Состояние правового обеспечения информатизации в России

205 История. Впервые вопрос о правовом обеспечении информатизации был поставлен в 70-х годах XX века в связи с развитием АСУ различных уровней. Серьезно вопросом стали заниматься только в начале 90-х годов Проблема права на информацию Закрепление общего права граждан на информацию Разработка актов, связанных с режимом массовой информации Создание общего информационного пространства (в том числе, в общеевропейском контексте ) 1 Проблема собственности на некоторые виды информации Проблема признания информации объектом товарного характера 2 3

Изображение слайда
1/1
206

Слайд 206: Состояние правового обеспечения информатизации в России

206 ЗАКОН об информации, информационных технологиях и о защите информации 2006 Базовый закон Принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации Информация как объект правовых отношений Обладатель информации Общедоступная информация Право на доступ к информации Ограничение доступа к информации Распространение информации или предоставление информации Документирование информации Государственное регулирование в сфере применения информационных технологий Информационные системы Государственные информационные системы Использование информационно-коммуникационных сетей Защита информации Ответственность за правонарушения в сфере информации, информационных технологий и защиты информации

Изображение слайда
1/1
207

Слайд 207: Состояние правового обеспечения информатизации в России

207 ЗАКОН об информации, информационных технологиях и о защите информации 2006 Базовый закон Закрепляются права граждан, организаций, государства на информацию Устанавливается правовой режим информации на основе применения правил документирования, института собственности, деления информации по признаку доступа на открытую и с ограниченным доступом, правил формирования информационных ресурсов и пользования ими Устанавливаются основные права и обязанности государства, организаций, граждан в процессе создания информационных систем, создания и развития научно-технической, производственной базы информатизации, формиров