Презентация на тему: Тема лекции:

Тема лекции:
Вопросы лекции:
Вопрос 1
Защита информации
Государственная систем ЗИ
Способы обеспечения ИБ
Меры обеспечения ИБ
Нормативно-правовые меры защиты
Административные меры защиты регламентируют
Административные меры включают:
Административные меры включают:
Административные меры включают:
На процедурном уровне можно выделить меры:
!!! Два общих принципа
Физические меры защиты
Направления физической защиты
Поддержание работоспособности
Реагирование на нарушения режима безопасности
Вопрос 2
Политика безопасности информации в организации
Политика информационной безопасности
Политика информационной безопасности
Политика информационной безопасности
Принципы формирования п олитики ИБ
Принципы формирования п олитики ИБ
Виды политики безопасности
Вопрос 3
Законодательные акты:
Обязанности субъектов в области ЗИ
Обязанности субъектов в области ЗИ
Законодательные акты:
Стандарты, руководящие документы в области ИБ:
Стандарты, руководящие документы в области ИБ:
Стандарты, руководящие документы в области ИБ:
Стандарты, руководящие документы в области ИБ:
Стандарты, руководящие документы в области ИБ:
Стандарты, руководящие документы в области ИБ:
Уголовная ответственность за преступления в информационной сфере:
Уголовная ответственность за преступления в информационной сфере:
Уголовная ответственность за преступления в информационной сфере:
Уголовная ответственность за преступления в информационной сфере:
Административная ответственность за информационные правонарушения:
1/42
Средняя оценка: 4.6/5 (всего оценок: 97)
Код скопирован в буфер обмена
Скачать (97 Кб)
1

Первый слайд презентации: Тема лекции:

Лекция 2: Обеспечение информационной безопасности

Изображение слайда
2

Слайд 2: Вопросы лекции:

1. Обеспечение информационной безопасности. Защита информации. 2. Организационные меры обеспечения информационной безопасности. Политика информационной безопасности 3. Нормативно-правовые меры защиты информации. Ответственность за совершение информационных и компьютерных правонарушений.

Изображение слайда
3

Слайд 3: Вопрос 1

Обеспечение информационной безопасности. Защита информации.

Изображение слайда
4

Слайд 4: Защита информации

это комплекс мер, направленных на обеспечение информационной безопасности

Изображение слайда
5

Слайд 5: Государственная систем ЗИ

Состоит из: системы лицензирования деятельности предприятий по оказанию услуг в области защиты информации сертификации продукции по требованиям безопасности информации.

Изображение слайда
6

Слайд 6: Способы обеспечения ИБ

Препятствие Управление Маскировка Регламентация Принуждение Побуждение Нападение

Изображение слайда
7

Слайд 7: Меры обеспечения ИБ

Организационные: - нормативно-правовые, - морально-этические, - административные, - процедурные меры, Программно-технические

Изображение слайда
8

Слайд 8: Нормативно-правовые меры защиты

регламентируют правила обращения с информацией, закрепляют права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливают ответственность за нарушения этих правил.

Изображение слайда
9

Слайд 9: Административные меры защиты регламентируют

- процессы функционирования системы обработки данных, - использование ее ресурсов, - деятельность персонала, - порядок взаимодействия пользователей с системой.

Изображение слайда
10

Слайд 10: Административные меры включают:

мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров, мероприятия по разработке правил доступа пользователей к ресурсам системы (разработка политики безопасности),

Изображение слайда
11

Слайд 11: Административные меры включают:

мероприятия при подборе и подготовке персонала системы; организацию охраны и пропускного режима; организацию учета, хранения, использования и уничтожения документов и носителей с информацией;

Изображение слайда
12

Слайд 12: Административные меры включают:

распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.); организацию явного и скрытого контроля за работой пользователей; Мероприятия при проектировании, разработке, ремонте оборудования и программного обеспечения.

Изображение слайда
13

Слайд 13: На процедурном уровне можно выделить меры:

управление персоналом; физическая защита; поддержание работоспособности; реагирование на нарушения режима безопасности; планирование восстановительных работ.

Изображение слайда
14

Слайд 14: Два общих принципа

разделение обязанностей; минимизация привилегий.

Изображение слайда
15

Слайд 15: Физические меры защиты

основаны на применении устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации.

Изображение слайда
16

Слайд 16: Направления физической защиты

физическое управление доступом; противопожарные меры; защита поддерживающей инфраструктуры; защита от перехвата данных; защита мобильных систем.

Изображение слайда
17

Слайд 17: Поддержание работоспособности

поддержка пользователей; поддержка программного обеспечения; конфигурационное управление; резервное копирование; управление носителями; документирование; регламентные работы.

Изображение слайда
18

Слайд 18: Реагирование на нарушения режима безопасности

локализация инцидента и уменьшение наносимого вреда; выявление нарушителя; предупреждение повторных нарушений.

Изображение слайда
19

Слайд 19: Вопрос 2

Организационные меры обеспечения информационной безопасности. Политика информационной безопасности

Изображение слайда
20

Слайд 20: Политика безопасности информации в организации

совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.

Изображение слайда
21

Слайд 21: Политика информационной безопасности

Документы верхнего уровня Политики информационной безопасности отражают позицию организации к деятельности в области защиты информации, её стремление соответствовать государственным, международным требованиям и стандартам в этой области.

Изображение слайда
22

Слайд 22: Политика информационной безопасности

К среднему уровню относят документы, касающиеся отдельных аспектов информационной безопасности: требования на создание и эксплуатацию средств защиты информации, организацию информационных процессов организации по конкретному направлению защиты информации.

Изображение слайда
23

Слайд 23: Политика информационной безопасности

В документы нижнего уровня входят: регламенты работ, руководства по администрированию, инструкции по эксплуатации отдельных сервисов информационной безопасности.

Изображение слайда
24

Слайд 24: Принципы формирования п олитики ИБ

невозможность миновать защитные средства; усиление самого слабого звена; недопустимость перехода в открытое состояние; минимизация привилегий; разделение обязанностей;

Изображение слайда
25

Слайд 25: Принципы формирования п олитики ИБ

многоуровневая защита; разнообразие защитных средств; простота и управляемость информационной системы; обеспечение всеобщей поддержки мер безопасности

Изображение слайда
26

Слайд 26: Виды политики безопасности

избирательная; полномочная.

Изображение слайда
27

Слайд 27: Вопрос 3

Нормативно-правовые меры защиты информации. Ответственность за совершение информационных и компьютерных правонарушений.

Изображение слайда
28

Слайд 28: Законодательные акты:

"Об информации, информационных технологиях и о защите информации" от 27.06.2006 г. № 149-ФЗ. "Об электронной подписи" от 06.04.2011 г. № 63-ФЗ.

Изображение слайда
29

Слайд 29: Обязанности субъектов в области ЗИ

предотвращение несанкционированного доступа к информации; своевременное обнаружение фактов несанкционированного доступа к информации; предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;

Изображение слайда
30

Слайд 30: Обязанности субъектов в области ЗИ

недопущение воздействия на технические средства обработки информации; возможность незамедлительного восстановления информации; постоянный контроль за обеспечением уровня защищенности информации.

Изображение слайда
31

Слайд 31: Законодательные акты:

"О государственной тайне" от 21.07.93 г. № 5485-1. "О коммерческой тайне" от 29.07.2004г. № 98-ФЗ. "О персональных данных" от 27.07.2006г. № 152-ФЗ

Изображение слайда
32

Слайд 32: Стандарты, руководящие документы в области ИБ:

Сборник руководящих документов по защите информации от несанкционированного доступа (ГТК, 1998 г.; Концепция защиты СВТ и АС от несанкционированного доступа к информации;

Изображение слайда
33

Слайд 33: Стандарты, руководящие документы в области ИБ:

РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» (утвержден решением Председателя Гостехкомиссии при Президенте Российской Федерации oт 30 марта 1992 г.;

Изображение слайда
34

Слайд 34: Стандарты, руководящие документы в области ИБ:

РД «Средства вычислительной техники Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»;

Изображение слайда
35

Слайд 35: Стандарты, руководящие документы в области ИБ:

РД «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»; СТР-К;

Изображение слайда
36

Слайд 36: Стандарты, руководящие документы в области ИБ:

«Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденного Постановлением Правительства Российской Федерации от 17 ноября 2007 г. № 781;

Изображение слайда
37

Слайд 37: Стандарты, руководящие документы в области ИБ:

Порядок проведения классификации информационных систем ПД (Утвержден Приказами ФСТЭК РФ № 55, ФСБ РФ № 86, Мининформсвязи РФ № 20 от 13.02.2008); РД «Положение о методах и способах защиты информации в информационных системах персональных данных» (утвержден Приказом ФСТЭК России от 5.02.2010 № 58)

Изображение слайда
38

Слайд 38: Уголовная ответственность за преступления в информационной сфере:

Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации (ст. 272).

Изображение слайда
39

Слайд 39: Уголовная ответственность за преступления в информационной сфере:

Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации (ст. 273).

Изображение слайда
40

Слайд 40: Уголовная ответственность за преступления в информационной сфере:

Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб (ст. 274).

Изображение слайда
41

Слайд 41: Уголовная ответственность за преступления в информационной сфере:

Мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей (ст. 159.6).

Изображение слайда
42

Последний слайд презентации: Тема лекции:: Административная ответственность за информационные правонарушения:

13.11 – нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах; 13.14 – разглашение информации ограниченного доступа; 13.12- нарушение правил защиты информации; 13.13 - незаконная деятельность в области защиты информации.

Изображение слайда