Презентация на тему: СД.Ф.01.02 «Информационная безопасность и защита мультимедийной

СД.Ф.01.02 «Информационная безопасность и защита мультимедийной
СД.Ф.01.02 «Информационная безопасность и защита мультимедийной
СД.Ф.01.02 «Информационная безопасность и защита мультимедийной
Значение информации и её защиты Роль информации в современном мире
СД.Ф.01.02 «Информационная безопасность и защита мультимедийной
СД.Ф.01.02 «Информационная безопасность и защита мультимедийной
СД.Ф.01.02 «Информационная безопасность и защита мультимедийной
Понятие «информационная безопасность»
СД.Ф.01.02 «Информационная безопасность и защита мультимедийной
Значение защиты
Проблемы защиты
На практике важнейшими являются три аспекта информационной безопасности:
СД.Ф.01.02 «Информационная безопасность и защита мультимедийной
СД.Ф.01.02 «Информационная безопасность и защита мультимедийной
СД.Ф.01.02 «Информационная безопасность и защита мультимедийной
СД.Ф.01.02 «Информационная безопасность и защита мультимедийной
СД.Ф.01.02 «Информационная безопасность и защита мультимедийной
СД.Ф.01.02 «Информационная безопасность и защита мультимедийной
СД.Ф.01.02 «Информационная безопасность и защита мультимедийной
СД.Ф.01.02 «Информационная безопасность и защита мультимедийной
Население и информационная безопасность
СД.Ф.01.02 «Информационная безопасность и защита мультимедийной
СД.Ф.01.02 «Информационная безопасность и защита мультимедийной
СД.Ф.01.02 «Информационная безопасность и защита мультимедийной
СД.Ф.01.02 «Информационная безопасность и защита мультимедийной
СД.Ф.01.02 «Информационная безопасность и защита мультимедийной
Угрозы национальной безопасности
Исторический факт
Информационная война
СД.Ф.01.02 «Информационная безопасность и защита мультимедийной
Информационное оружие
ДОКТРИНА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ (утверждена Президентом Российской Федерации В.Путиным 9 сентября 2000 г., № Пр-1895)
Стратегия информационного общества в России
Основные задачи в области обеспечения информационной безопасности Российской Федерации
СД.Ф.01.02 «Информационная безопасность и защита мультимедийной
1/35
Средняя оценка: 4.6/5 (всего оценок: 98)
Код скопирован в буфер обмена
Скачать (1112 Кб)
1

Первый слайд презентации

СД.Ф.01.02 «Информационная безопасность и защита мультимедийной информации» Кафедра «Информационная безопасность, телекоммуникационные системы и информатика ИБТКСиИ» Лектор: доцент кафедры ИБТКСиИ, К.Т.Н., доцент Апанасов Е.В.

Изображение слайда
2

Слайд 2

ВОПРОСЫ 1.Информация как объект защиты. 2.Информационная безопасность. 3.Основные угрозы информационной безопасности. Лекция №1 Основы информационной безопасности

Изображение слайда
3

Слайд 3

ТЕРМИН "ИНФОРМАЦИЯ" ВОЗНИК ОТ ЛАТИНСКОГО СЛОВА INFORMATIO – РАЗЪЯСНЕНИЕ, ИЗЛОЖЕНИЕ И ДО СЕРЕДИНЫ XX В. ОЗНАЧАЛ СВЕДЕНИЯ, ПЕРЕДАВАЕМЫЕ МЕЖДУ ЛЮДЬМИ. С ФИЛОСОФСКОЙ ТОЧКИ ЗРЕНИЯ ИНФОРМАЦИЯ ЕСТЬ ОТРАЖЕНИЕ РЕАЛЬНОГО МИРА С ПОМОЩЬЮ СВЕДЕНИЙ (СООБЩЕНИЙ). СООБЩЕНИЕ – ЭТО ФОРМА ПРЕДСТАВЛЕНИЯ ИНФОРМАЦИИ В ВИДЕ РЕЧИ, ТЕКСТА, ИЗОБРАЖЕНИЯ, ЦИФРОВЫХ ДАННЫХ, ГРАФИКОВ, ТАБЛИЦ И Т.П. В СТАТЬЕ ВТОРОЙ ФЕДЕРАЛЬНОГО ЗАКОНА «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И ЗАЩИТЕ ИНФОРМАЦИИ» ГОВОРИТСЯ, ЧТО ИНФОРМАЦИЯ – ЭТО СВЕДЕНИЯ (СООБЩЕНИЯ) О ЛИЦАХ, ПРЕДМЕТАХ, ФАКТАХ, ЯВЛЕНИЯХ И ПРОЦЕССАХ НЕЗАВИСИМО ОТ ФОРМЫ ИХ ПРЕДСТАВЛЕНИЯ. В ШИРОКОМ СМЫСЛЕ ИНФОРМАЦИЯ – ЭТО ОБЩЕНАУЧНОЕ ПОНЯТИЕ, ВКЛЮЧАЮЩЕЕ В СЕБЯ ОБМЕН СВЕДЕНИЯМИ МЕЖДУ ЛЮДЬМИ, ОБМЕН СИГНАЛАМИ МЕЖДУ ЖИВОЙ И НЕЖИВОЙ ПРИРОДОЙ, ЛЮДЬМИ И УСТРОЙСТВАМИ.

Изображение слайда
4

Слайд 4: Значение информации и её защиты Роль информации в современном мире

Современный мир характеризуется такой интересной тенденцией, как постоянное повышение роли информации. Как известно, все производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая – это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая – технология производства (то есть, как он изготавливается). В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие.

Изображение слайда
5

Слайд 5

…информационные ресурсы, т.е. отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектом отношений физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.

Изображение слайда
6

Слайд 6

Аппаратно-программные способы защиты - это и есть основная тема данного курса. А весь курс будет состоять из пяти крупных разделов: Информационная безопасность компьютерных систем Криптосистемы Идентификация и аутентификация Электронная цифровая подпись Защита от удаленных атак через Internet

Изображение слайда
7

Слайд 7

2.Информационная безопасность.

Изображение слайда
8

Слайд 8: Понятие «информационная безопасность»

Безопасность - 1) меры, принимаемые для защиты от всех действий, предназначенных для нанесения ущерба или снижения эффективности функционирования объекта или системы; 2) состояние, которое следует из применения мер, которые гарантируют от противоправных действий или влияний. Информационная безопасность – это состояние защищенности национальных интересов государства в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства, включая информационно-коммуникационную инфраструктуру и собственно информацию в отношении таких ее свойств как целостность, объективность, доступность и конфиденциальность. Международная информационная безопасность (МИБ) – это состояние международных отношений, исключающее нарушение мировой стабильности и создание угрозы безопасности государств и мирового сообщества в информационном пространстве.

Изображение слайда
9

Слайд 9

9 Информационная безопасность – это защищенность информации от случайных и намеренных действий, способных нанести недопустимый ущерб. Цель информационной безопасности – обеспечить бесперебойную работу организации и свести к минимуму ущерб от событий, таящих угрозу безопасности, посредством их предотвращения и сведения последствий к минимуму. Защита информации – мероприятия, направленные на обеспечение информационной безопасности. Защита информации это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации, подделки, несанкционированного копирования, блокирования информации и т.п.

Изображение слайда
10

Слайд 10: Значение защиты

С повышением значимости и ценности информации соответственно растёт и важность её защиты. С одной стороны, информация стоит денег. Значит утечка или утрата информации повлечёт материальный ущерб. С другой стороны, информация – это управление. Несанкционированное вмешательство в управление может привести к катастрофическим последствиям в объекте управления – производстве, транспорте, военном деле. Например, современная военная наука утверждает, что полное лишение средств связи сводит боеспособность армии до нуля. Защиту информации (ЗИ) в рамках настоящего курса определим так: меры для ограничения доступа к информации для каких-либо лиц (категорий лиц), а также для удостоверения подлинности и неизменности информации. Вторая задача может показаться слабо связанной с первой, но на самом деле это не так. В первом случае владелец информации стремится воспрепятствовать несанкционированному доступу к ней, а во втором случае – несанкционированному изменению, в то время как доступ для чтения разрешён. Как мы позже увидим, решаются эти задачи одними и теми же средствами.

Изображение слайда
11

Слайд 11: Проблемы защиты

Во-первых, хорошая защита информации обходится дорого. Плохая же защита никому не нужна, ибо наличие в ней лишь одной "дырки" означает полную бесполезность всей защиты в целом (принцип сплошной защиты). Поэтому прежде чем решать вопрос о защите информации, следует определить, стоит ли она того. Способен ли возможный ущерб от разглашения или потери информации превысить затраты на её защиту? С этой же целью надо максимально сузить круг защищаемой информации, чтобы не тратить лишних денег и времени. Во-вторых, прежде чем защищать информацию, нелишне определить перечень вероятных угроз, поскольку от всего на свете вы всё равно не защититесь. Возможен вариант, когда вам надо обезопасить данные от несанкционированного доступа извне, например, из Интернета В-третьих, при планировании схемы ЗИ большое значение имеет не только её объективная надёжность, но и отношение к защите других людей. В некоторых случаях достаточно, чтобы вы сами были уверены в достаточной надёжности защиты.

Изображение слайда
12

Слайд 12: На практике важнейшими являются три аспекта информационной безопасности:

Конфиденциальность : свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц. Целостность : неизменность информации в процессе её передачи или хранения. Доступность : свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц.

Изображение слайда
13

Слайд 13

Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, мы выделяем ее как важнейший элемент информационной безопасности. Особенно ярко ведущая роль доступности проявляется в разного рода системах управления — производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия — и материальные, и моральные — может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).

Изображение слайда
14

Слайд 14

Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений. Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит «руководством к действию». Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса - все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным. Неприятно и искажение официальной информации, будь то текст закона или страница ВЭБ-сервера какой-либо правительственной организации.

Изображение слайда
15

Слайд 15

Конфиденциальность — самый проработанный у нас в стране аспект информационной безопасности. Обеспечение конфиденциальности достигается использованием криптографии и выполнением соответствующих организационных и технических мероприятий направленных на выявление и блокирование возможных каналов утечки информации. Почти для всех, кто реально использует ИС, на первом месте стоит доступность. Практически не уступает ей по важности целостность — какой смысл в информационной услуге, если она содержит искаженные сведения? Наконец, конфиденциальные моменты есть также у многих организаций (даже в упоминавшихся выше учебных институтах стараются не разглашать сведения о зарплате сотрудников) и отдельных пользователей (например, пароли).

Изображение слайда
16

Слайд 16

В 1988 году американская Ассоциация компьютерного оборудования объявила 30 ноября Международным днем защиты информации (Computer Security Day). Целью Дня является напоминание пользователям о необходимости защиты их компьютеров и всей хранимой в них информации. Провозглашая День, Ассоциация намеревалась напомнить всем о необходимости защиты компьютерной информации и обратить внимание производителей и пользователей оборудования и программных средств на проблемы безопасности.

Изображение слайда
17

Слайд 17

3.Основные угрозы информационной безопасности.

Изображение слайда
18

Слайд 18

Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты автоматизированной информационной системы можно разбить на следующие группы: . аппаратные средства - компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.); программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.; данные - хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.; персонал - обслуживающий персонал и пользователи.

Изображение слайда
19

Слайд 19

Угроза — это действие, которое потенциально может привести к нарушению информационной безопасности. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку — злоумышленником. Потенциальные злоумышленники являются источниками угрозы. Источником угрозы могут быть: злоумышленники, обслуживающий персонал, техногенные аварии, стихийные бедствия.

Изображение слайда
20

Слайд 20

10 главных угроз информационной безопасности

Изображение слайда
21

Слайд 21: Население и информационная безопасность

Только 18 % россиян думают о безопасности своих персональных данных, совершая покупки через Интернет. Об этом свидетельствуют результаты online-опроса, проведенного компанией PricewaterhouseCoopers (PwC). В западных странах, где пластиковые карты давно заменили кошелек, а в виртуальные магазины люди «ходят» регулярно, этой проблемой обеспокоены намного больше. По данным исследования, проведенного в ноябре 2009 года американской организацией National Cyber Security Alliance (NCSA): 63 % респондентов не завершили процесс покупки в online-магазине из-за проблем безопасности; 43 % американцев заявили, что это произошло потому, что сайт затребовал слишком подробную информацию о клиенте; 32 % опрошенных сообщили, что цель сбора их персональной информации не была четко прописана в условиях покупки. В опросе участвовали 3,5 тысячи человек. Американцы беспокоятся за сохранность своих персональных данных.  Скептическое отношение  online- магазинам — главное средство защиты пользователей.

Изображение слайда
22

Слайд 22

Причинами случайных воздействий при эксплуатации могут быть: аварийные ситуации из-за стихийных бедствий и отключений электропитания; отказы и сбои аппаратуры; ошибки в программном обеспечении; ошибки в работе персонала; помехи в линиях связи из-за воздействий внешней среды. Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные.

Изображение слайда
23

Слайд 23

Преднамеренные воздействия - это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами: недовольством служащего своей карьерой; взяткой; любопытством; конкурентной борьбой; стремлением самоутвердиться любой ценой. Можно составить гипотетическую модель потенциального нарушителя: квалификация нарушителя на уровне разработчика данной системы; нарушителем может быть как постороннее лицо, так и законный пользователь системы; нарушителю известна информация о принципах работы системы; нарушитель выбирает наиболее слабое звено в защите.

Изображение слайда
24

Слайд 24

Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ (НСД). НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке.

Изображение слайда
25

Слайд 25

Классификация каналов НСД, по которым можно осуществить хищение, изменение или уничтожение информации: Через человека: хищение носителей информации; чтение информации с экрана или клавиатуры; чтение информации из распечатки. Через программу: перехват паролей; дешифровка зашифрованной информации; копирование информации с носителя. Через аппаратуру: подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации; перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.

Изображение слайда
26

Слайд 26

Компьютерные сети характерны тем, что против них предпринимают так называемые удаленные атаки. Нарушитель может находиться за тысячи километров от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи.

Изображение слайда
27

Слайд 27: Угрозы национальной безопасности

Из Концепции национальной безопасности РФ, утвержденной Указом Президента Российской Федерации № 24 от 10.01.2000 года. …Усиливаются угрозы национальной безопасности Российской Федерации в информационной сфере. Серьезную опасность представляют собой стремление ряда стран к доминированию в мировом информационном пространстве, вытеснению России с внешнего и внутреннего информационного рынка; разработка рядом государств концепции информационных войн, предусматривающей создание средств опасного воздействия на информационные сферы других стран мира; нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов, получение несанкционированного доступа к ним. Угрозы принципиально нового характера Вредоносные программы (вирусы, шпионские программы и др.) Информационное оружие Информационное противоборство

Изображение слайда
28

Слайд 28: Исторический факт

26 апреля 1999 года произошла первая глобальная компьютерная катастрофа. По различным данным, от вируса "Чернобыль" или CIH пострадало около полумиллиона компьютеров по всему миру, и никогда еще до этого момента последствия вирусных эпидемий не были столь масштабными и не сопровождались такими серьезными убытками.

Изображение слайда
29

Слайд 29: Информационная война

1) информационное противоборство между государствами в информационном пространстве с целью нанесения ущерба информационным системам, процессам и ресурсам критически важных структур, подрыва политической, экономической и социальной систем, а также массированной психологической обработки населения с целью дестабилизации общества и государства; 2) особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используются методы, средства и технологии силового воздействия на информационную сферу этих государств.

Изображение слайда
30

Слайд 30

П о данным ЦРУ, число стран, разрабатывающих информационное оружие превышает 120 (при 30 разрабатывающих ОМУ). В США создана система ведения информационных войн ( Information operations ) технической и психологической направленности. Основные задачи информационных войн : дезорганизация функционирования критически важных военных, промышленных, административных объектов и систем противника; информационно-психологическое воздействие на военно-политическое руководство, войска и население.

Изображение слайда
31

Слайд 31: Информационное оружие

Информационное оружие – в отличие от всех предшествующих видов вооружений – определяется не столько собственными свойствами, сколько характеристиками объекта, против которого оно применяется. В арсенале информационного оружия имеются средства колоссального потенциала ИКТ, применяющиеся в интересах обеспечения военно-политического превосходства, силового противоборства и шантажа. Информационные агрессии могут осуществляться с помощью обычных персональных компьютеров с использованием Интернета, при этом сложно определить их национальную и территориальную принадлежность. В ходе информационного удара взламываются правительственные сайты и сайты СМИ и общественных организаций с целью распространения компьютерных вирусов для разрушения информационных объектов или рассылки политических материалов, носящих провокационный характер. Целью сетевых атак могут быть и военные объекты, например, ПВО. Примеры применения информационного оружия: операции «Буря в пустыне» и «Возмездие» в Ираке, война НАТО против Югославии, конфликт в Индонезии, связанный с Восточным Тимором, конфликты в Чечне, Абхазии и Южной Осетии.

Изображение слайда
32

Слайд 32: ДОКТРИНА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ (утверждена Президентом Российской Федерации В.Путиным 9 сентября 2000 г., № Пр-1895)

Доктрина информационной безопасности Российской Федерации – это ответ на новые вызовы и угрозы в информационной сфере. Она представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ. Настоящая Доктрина служит основой для: формирования государственной политики в области обеспечения информационной безопасности Российской Федерации; подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации; разработки целевых программ обеспечения информационной безопасности Российской Федерации. Настоящая Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере. http://www.scrf.gov.ru/documents/5.html

Изображение слайда
33

Слайд 33: Стратегия информационного общества в России

(утверждена Президентом Российской Федерации В.Путиным 7 февраля 2008 г. ) В Стратегии определено, что международное сотрудничество направлено на создание условий для ускорения формирования постиндустриальных тенденций в экономической, социально-политической и духовной сферах жизни российского общества, реализацию положений Окинавской хартии и итоговых документов Всемирной встречи на высшем уровне по вопросам информационного общества (2003 - 2005 гг., Женева, Тунис). Особое внимание уделено продолжению международного переговорного процесса в целях определения совместных мер по устранению угроз МИБ военно-политического, террористического или иного преступного характера и содействия формированию международных механизмов, в т.ч. правовых.

Изображение слайда
34

Слайд 34: Основные задачи в области обеспечения информационной безопасности Российской Федерации

Обеспечение безопасности функционирования информационных и телекоммуникационных систем ключевых объектов инфраструктуры Российской Федерации, в том числе критических объектов и объектов повышенной опасности. Повышение уровня защищенности корпоративных и индивидуальных информационных систем. Создание единой системы информационно-телекоммуникационного обеспечения нужд государственного управления, обороны страны, национальной безопасности и правопорядка. Совершенствование правоприменительной практики в области противодействия угрозам использования информационных и телекоммуникационных технологий во враждебных целях. Обеспечение неприкосновенности частной жизни, личной и семейной тайны, соблюдение требований по обеспечению безопасности информации ограниченного доступа. Противодействие распространению идеологии терроризма и экстремизма, пропаганде насилия.

Изображение слайда
35

Последний слайд презентации: СД.Ф.01.02 «Информационная безопасность и защита мультимедийной

С П А С И Б О ЗА ВНИМАНИЕ !

Изображение слайда