Презентация на тему: Информационная безопасность. Информационная безопасность Скачать презентацию информационная безопасность

Безопасность информации

Слайдов: 17 Слов: 1122 Звуков: 0 Эффектов: 0

Начала информационной безопасности. Документированная информация. Общедоступная. Ограниченного доступа. Государственная тайна. Коммерческая тайна. Служебная тайна. Иная тайна. Персональные данные. Профессиональная тайна. Банковская тайна. Нотариальная тайна. Процессуальные тайны. Врачебная тайна. Адвокатская тайна. Тайна страхования. Тайна связи. Тайна усыновления. Тайна исповеди. Укрупненный план организационных мероприятий, направленных на обеспечение информационной безопасности (Что? Установление перечня сведений, которые следует отнести к категории «тайна». Определение круга лиц, допускаемых к работе с информацией ограниченного доступа. - Безопасность информации.ppt

Информационная безопасность

Слайдов: 37 Слов: 2177 Звуков: 0 Эффектов: 0

Защита информации. Обеспечение безопасности информации. Постоянное повышение роли информации. Потенциально возможное событие. Классификация угроз информации. Естественные угрозы. Искусственные угрозы. Воздействие сильных магнитных полей. Ошибки в работе аппаратуры. Разглашение. Преднамеренные (умышленные) угрозы. Вывод из строя подсистем. Вскрытие шифров криптозащиты. Несанкционированный доступ к информации. Несанкционированный доступ. Особенности НСД. Необходимость обеспечения юридической значимости. Электромагнитные излучения. Утечка информации. Несанкционированная модификация структур. - Информационная безопасность.ppt

Безопасность и защита информации

Слайдов: 20 Слов: 996 Звуков: 0 Эффектов: 0

Информатика, право, общество и Интернет. Система и информатика. Правовая информация. Основные свойства правовой информации. Информация. Правовая система. Методы получения и актуализации информации. Правовая информация, система и информатика. Воспитательная роль правовой информатики. Криптология. Взлом шифра. Криптографическое преобразование. Информационная безопасность. Основные виды угроз для компьютерных систем. Меры по безопасности информационных систем. Политика безопасности. Обеспечение информационной безопасности личности. Цель информационного противоборства в современном мире. - Безопасность и защита информации.ppt

Аспекты информационной безопасности

Слайдов: 20 Слов: 807 Звуков: 0 Эффектов: 5

Гуманитарные аспекты информационной безопасности. Информационная безопасность. Гуманитарный аспект. Комплексная проблема. Гуманитарные проблемы информационной безопасности. Место и роль. Стратегия развития информационного общества. Технология образовательного процесса. Семинары в Середниково. Формирование культуры информационного общества. Культура информационной безопасности. Система ценностей. Индустрия. Вектор развития. Общество. Образование. Многонациональное образование. Сохранение национальной культуры. Наследие Чингисхана. - Аспекты информационной безопасности.ppt

Проблема информационной безопасности

Слайдов: 32 Слов: 2176 Звуков: 0 Эффектов: 0

Информационная безопасность. Понятие информационной безопасности. Проблемы информационной безопасности. Компьютерная преступность. Глобальное исследование. Угрозы информационной безопасности. Свойства информации. Примеры реализации угрозы. Угрозы нарушения целостности данных. Вредоносное программное обеспечение. Защита информации. Примеры реализации угрозы отказа в доступе. Понятие атаки на информационную систему. Классификация атак. Классификация сетевых атак. Сетевые атаки. Передаваемые сообщения. Модификация потока данных. Создание ложного потока. Повторное использование. - Проблема информационной безопасности.ppt

Основы информационной безопасности

Слайдов: 50 Слов: 1388 Звуков: 0 Эффектов: 0

Основы информационной безопасности. Основные документы. Основные законы. Понятие «информационная безопасность». Государственная политика. Информационная война. Национальные интересы. СМИ. Угрозы информационной безопасности. Объекты защиты информации. Конфиденциальность информации. Целостность информации. Доступность информации. Аппаратно-программные средства. Угрозы проникновения. Противодействие техническим средствам разведки. Способы реализации угроз информационной безопасности. Угрозы раскрытия параметров системы. Угроза нарушения конфиденциальности. Угроза отказа доступа. - Основы информационной безопасности.ppt

Обеспечение информационной безопасности

Слайдов: 21 Слов: 463 Звуков: 0 Эффектов: 3

Информационная безопасность. Динамика изменений информационной среды. Информационное общество и образование. Структура «параллельной школы». Параллельная школа. Цветные гравюры. Еженедельные приложения. Добродетельная гейша. Перспективы современного образования. Требования к образованию. Медиакультура. Медиаобразование в современной образовательной среде. Пути формирования медиакультуры в школе. Школьные СМИ. Техническая оснащенность. Школьная пресса. Региональный центр медиаобразования. Школьное телевидение. Цели формирования медиакультуры. - Обеспечение информационной безопасности.ppt

Правовые основы информационной безопасности

Слайдов: 26 Слов: 2336 Звуков: 0 Эффектов: 59

Основы информационной безопасности. Информационная безопасность. Меры по обеспечению информационной безопасности. Правовые основы информационной безопасности. Федеральный закон. Деяния, приводящие к повреждению или уничтожению информации. О персональных данных. Уголовный кодекс Российской Федерации. Неправомерный доступ к охраняемой законом компьютерной информации. Создание программ для ЭВМ. Нарушение правил эксплуатации ЭВМ. Наказания за создание вредоносных программ. Знаменитые хакеры. Основы лицензионной политики. Виды ПО. Коммерческое ПО. Пробные версии программ. - Правовые основы информационной безопасности.ppt

Концепция информационной безопасности

Слайдов: 12 Слов: 555 Звуков: 0 Эффектов: 48

Информационная безопасность. Совокупность мер по защите информационной среды. Информационные угрозы. Каналы. Как можно сохранить информацию. Соблюдение режима. Коммерческое программное обеспечение. Программное обеспечение. Интернет. Безопасность. Контрольные вопросы. - Концепция информационной безопасности.ppsx

Компьютерная безопасность

Слайдов: 297 Слов: 26245 Звуков: 0 Эффектов: 2246

Теоретические основы компьютерной безопасности. Распространение и передача презентации третьим лицам запрещается. Специальность обучения: «Компьютерная безопасность», 5 курс. Лекция 1.1 Содержание и основные понятия компьютерной безопасности. Лекция 1.2 Угрозы безопасности в компьютерных системах. Лекция 1.3 Политика и модели безопасности в компьютерных системах. Общая характеристика специальности 075200 «Компьютерная безопасность». ОПД ГОС 075200 «Компьютерная безопасность». Программа курса. 1. Исходные положения теории компьютерной безопасности. 2. Модели безопасности компьютерных систем. - Компьютерная безопасность.ppt

Безопасность персональных данных

Слайдов: 33 Слов: 2583 Звуков: 0 Эффектов: 25

Обеспечение безопасности персональных данных. С чего все началось. Нормативная база по защите ПД. Законодательство о персональных данных. Подзаконные нормативные акты Правительства РФ. Подзаконные нормативные акты ведомств. Методические документы ФСТЭК («ДСП»). Методические документы ФСБ. Полный перечень нормативных правовых актов. Государственные органы. Роскомнадзор. ФЗ «О персональных данных». Определил понятие ПД, выделил специальные категории ПД. Персональные данные - любая информация. Конфиденциальность персональных данных. Информационные системы подразделяются на типовые и специальные. - Безопасность персональных данных.ppt

Класс ИСПДн

Слайдов: 15 Слов: 1401 Звуков: 0 Эффектов: 2

Методология определения класса ИСПДн. Этапы проведения классификации. Исходные данные. Категории персональных данных. Законодательство. Персональные данные. Биометрические персональные данные. Персональные данные субъектов. Типы информационных систем. Структура информационных систем. Технические средства. Классы информационных систем. Таблица для определения класса. Таблица-подсказка. Результаты классификации информационных систем. - Класс ИСПДн.PPTX

Компьютерные преступления

Слайдов: 6 Слов: 254 Звуков: 0 Эффектов: 0

Компьютерные преступления. Понятие. Во многих странах мира возрос рост компьютерных преступлений. Несмотря на принятие ряда специфических мер, число подобных преступлений не уменьшается. Часто вмешательство наносит непоправимые имущественные потери. Правовая охрана программ и баз данных. Защита информации. Защита от несанкционированного доступа к информации. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. - Компьютерные преступления.ppt

Хакерство

Слайдов: 30 Слов: 1237 Звуков: 0 Эффектов: 0

Хакерство. Роль информации. Группа людей. Деятельности хакерского движения. Опрос пользователей. Деятельность хакеров. Значение термина «хакер». Зарождение и развитие хакерства. Операция Sundevil. Течения хакерского движения. Джастин Питерсен. Вирусописатели. Кибершпионы. Десять самых разыскиваемых хакеров в истории. Кевин Митник. Хакеры в нашей стране. Владимир Левин. Мотивы деятельности хакеров. Положительные аспекты хакерства. «Белые» хакеры. Ричард Столлмэн. Марк Цукерберг. Хакеры полезны. Обобщающий характер. Антивирус. Перспектива на будущее. -

Чтобы пользоваться предварительным просмотром презентаций создайте себе аккаунт (учетную запись) Google и войдите в него: https://accounts.google.com


Подписи к слайдам:

Подготовила Преподаватель ПУ-197 Бондаренко Л.В. Информационная безопасность

Информационные преступления и информационная безопасность Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения, передачи и обработки информации. Потери от хищения или повреждения компьютерных данных составляют более 100 млн. долларов в год Более 80 % компьютерных преступлений осуществляется через глобальную сеть Интернет Каждые 20 секунд в США происходит преступление с использованием программных средств

Информационная среда – это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для создания и использования информационных ресурсов Информационная безопасность – совокупность мер по защите информационной среды общества и человека.

Цели обеспечения информационной безопасности Защита национальных интересов Обеспечение человека и общества достоверной и полной информацией Правовая защита человека и общества при получении, распространении и использовании информации.

Виды компьютерных преступлений: Несанкционированный (неправомерный) доступ к информации. Нарушение работоспособности компьютерной системы Подделка (искажение или изменение), т.е. нарушение целостности компьютерной информации. Информация – объект преступления Компьютер – инструмент для совершения преступления

Меры обеспечения информационной безопасности «Защищенная система» - это информационная система, обеспечивающая безопасность обрабатываемой информации и поддерживающая свою работоспособность в условиях воздействия на нее заданного множества угроз. Стандарты информационной безопасности: Россия – документы Гостехкомиссии США – «Оранжевая книга» «Единые критерии безопасности информационных технологий» В 1996 году в России впервые в уголовный кодекс был внесен раздел «Преступления в сфере компьютерной информации» К защите информации относится также и осуществление авторских и имущественных прав на интеллектуальную собственность, каковым является программное обеспечение.

ВНЕШНИЕ ФАКТОРЫ Информационные угрозы ВНУТРЕННИЕ ФАКТОРЫ

политика стран, противодействующая доступу к мировым достижениям в области информационных технологий «информационная война», нарушающая функционирование информационной среды в стране преступная деятельность, направленная против национальных интересов К источникам основных внешних угроз для России относятся

отставание от ведущих стран мира по уровню информатизации снижение уровня образованности граждан, препятствующее работе в информационной среде К источникам основных внутренних угроз для России относятся технологическое отставание электронной промышленности в области производства информационной и телекоммуникационной техники

ПРЕДНАМЕРЕННЫЕ Информационные угрозы СЛУЧАЙНЫЕ

ПРЕДМАРЕННЫЕ УГРОЗЫ хищение информации, уничтожение информации; 1 физическое воздействие на аппаратуру: внесение изменений в аппаратуру, подключение к каналам связи, порча или уничтожение носителей, преднамеренное воздействие магнитным полем. 2 3 распространение компьютерных вирусов

Преднамеренные угрозы в компьютерных системах могут осуществляться через каналы доступа к информации 1 компьютерное рабочее место служащего 2 компьютерное рабочее место администратора компьютерной системы 3 4 внешние носители информации (диски, ленты, бумажные носители) внешние каналы связи

Наиболее серьезная угроза исходит от компьютерных вирусов. Каждый день появляется до 300 новых вирусов. Вирусы не признают государственных границ, распространяясь по всему миру за считанные часы. Ущерб от компьютерных вирусов может быть разнообразным, начиная от посторонних надписей, возникающих на экране монитора, и заканчивая хищением и удалением информации, находящейся на зараженном компьютере. Причем это могут быть как системные файлы операционной среды, так и офисные, бухгалтерские и другие документы, представляющие для пользователя определенную ценность. Финансовый ущерб от вирусов в 2003 году, по предварительным оценкам, достиг 12 миллиардов долларов.

Среди вредоносных программ особое место занимают « троянские кони», которые могут быть незаметно для владельца установлены и запущены на его компьютере. Различные варианты «троянских коней» делают возможным просмотр содержимого экрана, перехват вводимых с клавиатуры команд, кражу и изменение паролей и файлов и т. п.

Все чаще причиной информационных «диверсий» называют Интернет. Это связано с расширением спектра услуг и электронных сделок, осуществляемых через Интернет. Все чаще вместе с электронной почтой, бесплатными программами, компьютерными играми приходят и компьютерные вирусы.

В 2003 году произошли две глобальные эпидемии, крупнейшие за всю историю Сети. Примечательно, что причиной эпидемий стали не классические почтовые черви, а их сетевые модификации - черви, распространяющиеся в виде сетевых пакетов данных. Они стали лидерами в рейтинге вредоносных программ

Доля «сетевых червей» в общей массе подобных программ, появившихся, например, в 2003 году, превышает 85 %, доля вирусов - 9,84 %, на троянские программы пришлось 4,87 %.

В последнее время среди распространенных компьютерных угроз стали фигурировать сетевые атаки. Атаки злоумышленников имеют целью выведение из строя определенных узлов компьютерной сети. Эти атаки получили название «отказ в обслуживании». Выведение из строя некоторых узлов сети даже на ограниченное время может привести к очень серьезным последствиям.

СЛУЧАЙНЫЕ УГРОЗЫ ошибки пользователя компьютера 1 отказы и сбои аппаратуры, в том числе помехи и искажения сигналов на линиях связи; 2 3 ошибки профессиональных разработчиков информационных систем: алгоритмические, программные, структурные 4 форс-мажорные обстоятельства (авария, пожар, наводнение и другие так называемые воздействия непреодолимой силы)

МЕТОДЫ ЗАЩИТЫ Расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств) Высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования Расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров); Усложнение программного обеспечения вычислительного процесса на компьютере.

ограничение доступа к информации законодательные меры контроль доступа к аппаратуре МЕТОДЫ ЗАЩИТЫ шифрование информации

Ограничение доступа на уровне среды обитания человека, то есть путем создания искусственной преграды вокруг объекта защиты: выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения на уровне защиты компьютерных систем, например, с помощью разделения информации, циркулирующей в компьютерной системе, на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями.

Политика безопасности - это совокупность технических, программных и организационных мер, направленных на защиту информации в компьютерной сети.

Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.).

Для защиты от компьютерных вирусов применяются « иммуностойкие » программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации.

В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяющая выявить устройства промышленного шпионажа, исключить запись или ретрансляцию излучений компьютера, а также речевых и других несущих информацию сигналов. Это позволяет предотвратить утечку информативных электромагнитных сигналов за пределы охраняемой территории.

повышение надежности работы электронных и механических узлов и элементов; структурная избыточность - дублирование или утроение элементов, устройств, подсистем; функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента. Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются средства повышения надежности аппаратуры:

Вопросы Что такое информационная безопасность? Какие действия относятся к области информационных преступлений? Какие существуют меры предотвращения информационных преступлений? Какие меры вы бы могли предложить сами? Почему использование «пиратских» копий программного обеспечения является преступлением?


Определения по ГОСТ Р 50922-96Информация (от лат. informatio - «разъяснение,
изложение, осведомлённость») - сведения об
окружающем мире, независимо от формы их
представления.
Защита информации – это деятельность по
предотвращению утечки защищаемой информации,
несанкционированных и непреднамеренных воздействий
на защищаемую информацию.
Объект защиты – информация, носитель информации
или информационный процесс, в отношении которых
необходимо обеспечить защиту в соответствии с
поставленной целью защиты информации.
Цель защиты информации – предотвращение ущерба от
несанкционированного доступа, изменения или
уничтожения информации.
Эффективность защиты информации – степень
соответствия результатов защиты информации цели.

Защита информации от утечки - деятельность по
предотвращению неконтролируемого распространения
защищаемой информации, её разглашения и получения
к ней несанкционированного доступа (НСД).
Защита информации от НСД – это деятельность по
предотвращению получения защищаемой информации
заинтересованным субъектом с нарушением
действующего законодательства, прав или правил
доступа к информации, установленных её собственником
или владельцем.
Система защиты информации –совокупность органов
и/или исполнителей, используемая ими техника защиты
информации, а также объект защиты, организованные и
функционирующие по правилам, установленным
соответствующими правовыми, организационнораспорядительными и нормативными документами по
защите информации.
Под информационной безопасностью (ИБ) понимают
защищенность информации от незаконного
ознакомления, преобразования и уничтожения, а также
защищенность информационных ресурсов от
воздействий, направленных на нарушение их
работоспособности.

К объектам, которым следует обеспечить информационную безопасность, относятся:

Информационные ресурсы;
Система создания, распространения и использования
информационных ресурсов;
Информационная инфраструктура (информационные
коммуникации, сети связи, центры анализа и
обработки данных, системы и средства защиты
информации);
Средства массовой информации;
Права человека и государства на получение,
распространение и использование информации;
Защита интеллектуальной собственности и
конфиденциальной информации

Компоненты автоматизированных систем обработки информации

аппаратные средства - компьютеры, их
составные части, мобильные устройства,
средства АСУ на производстве, транспорте,
связи.
программное обеспечение – приобретенное
ПО, исходные коды программ, операционные
системы, микропрограммы контроллеров и т.п.
данные – хранимые временно или постоянно,
на носителях, архивы, системные журналы.
персонал – обслуживающий персонал и
пользователи системы.

И еще несколько определений…

Конфиденциальность данных - статус, предоставленный
данным и определяющий требуемую степень их защиты.
Конфиденциальная информация должна быть известна только
допущенным (авторизованным) субъектам системы
(пользователям, процессам, программам).
Категорированием защищаемой информации называют
установление градаций важности защищаемой информации.
Под целостностью информации понимается свойство
информации сохранять свою структуру и/или содержание в
процессе передачи и хранения.
Достоверность информации – свойство информации,
выражающееся в строгой принадлежности субъекту, который
является её источником, либо тому субъекту, от которого эта
информация принята.
Юридическая значимость информации означает, что документ
обладает юридической силой.
Доступ к информации – получение субъектом возможности
ознакомления с информацией.
Субъект доступа к информации – участник правоотношений в
информационных процессах.

Собственник информации - субъект, в полном
объеме реализующий полномочия владения,
пользования, распоряжения информацией в
соответствии с законодательством.
Владелец информации – субъект,
осуществляющий владение и пользование
информацией в соответствии с
законодательством.
Пользователь (потребитель) информации –
субъект, пользующийся информацией,
полученной от собственника, владельца или
посредника в соответствии с установленными
правами и правилами доступа к информации.
Правило доступа к информации – совокупность
правил, регламентирующих порядок и условия
доступа субъекта к информации и её
носителям.

Санкционированный доступ к информации - доступ, не

доступа.
Несанкционированный доступ к информации – доступ,
нарушающий установленные правила разграничения
доступа.
Идентификация субъекта – процедура распознавания
субъекта информационного обмена по его
идентификатору (некоторой информации, уникальным
образом связанной с субъектом).
Аутентификация субъекта – проверка подлинности
субъекта с данным идентификатором.
Угроза безопасности АС – действия, способные прямо
или косвенно нанести ущерб её безопасности.
Ущерб безопасности – нарушение состояния
защищенности информации.
Уязвимость АС – присущее системе неудачное свойство,
которое может привести к реализации угрозы.

Атака на АС - поиск и/или использование
злоумышленником уязвимости АС, т.е. реализация
угрозы безопасности АС.
Защищенная система – это система со средствами
защиты которые успешно и эффективно противостоят
угрозам безопасности.
Способы защиты информации – порядок и правила
применения определенных средств защиты информации.
Средство защиты информации – техническое,
программное средство, вещество и/или материал,
предназначенные или используемые для защиты
информации.
Комплекс средств защиты(КСЗ) – совокупность средств
защиты информации, создаваемых и поддерживаемых
для обеспечения ИБ в соответствии с принятой
политикой безопасности.
Политика безопасности – это совокупность норм, правил
и практических рекомендаций, регламентирующих
работу средств защиты АС от заданного множества
угроз.

Источники основных информационных угроз (по природе возникновения)

Естественные источники
Стихийные бедствия
Физические явления
Старение носителей
Живая природа
Искусственные источники
Преступная
деятельность
Ошибки в ОС и ПО
«Закладки»
Социальная инженерия

Источники основных информационных угроз (по положению источника угрозы)

Вне контролируемой АС
Перехват данных
Подбор паролей
Поиск уязвимостей
DDOS-атаки
В пределах АС
В самой АС
Прослушка
Хищение носителей
Вербовка персонала

Классификация угроз АС (по степени воздействия на АС)

Пассивные угрозы
Угроза копирования
Угроза разглашения
Активные угрозы
Внедрение троянцев
Вирусы
«Закладки»
DDOS-атаки

Угрозы на этапе доступа

До доступа к ресурсу
(несанкционированный доступ)
После разрешения доступа к
ресурсу (нарушение прав и
политики безопасности)

Преднамеренные угрозы

Хищение информации
Распространение компьютерных
вирусов
Физическое воздействие на аппаратуру

Компьютерные вирусы
«троянские кони»
Сетевые атаки

Случайные угрозы

Ошибки пользователя компьютера;
Ошибки профессиональных разработчиков
информационных систем: алгоритмические,
программные, структурные;
Отказ и сбои аппаратуры, в том числе помехи
и искажения сигналов на линиях связи;
Форс-мажорные обстоятельства

Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц

Прикладные
задачи
Управленческие
задачи
Информационные услуги
Коммерческая деятельность
Банковская деятельность

Прикладные задачи
Управленческие задачи
Сохранность личной
информации
пользователя
Обеспечения полноты
управленческих
документов
Информационные услуги
Обеспечения доступности
и безопасной работы
Коммерческая деятельность
Предотвращение утечки
информации
Банковская деятельность
Обеспечения целостности
информации

Политика безопасности – это совокупность
технических, программных и организационных
мер, направленных на защиту информации на
предприятии.
Методы защиты
информации от
преднамеренных
информационных угроз
Ограничение доступа к
информации
Шифрование
информации
Контроль доступа к
аппаратуре
Законодательные
меры
Методы защиты
информации от
случайных
информационных угроз
Повышение надёжности работы
электронных и механических
узлов и элементов
Структурная избыточность –
дублирование или утроение
элементов, устройств
Функциональный контроль с
диагностикой отказов



Информационные угрозы Случайные: Ошибки пользователя Ошибки в програмировании Отказ, сбой аппаратуры Форс-мажорные обстоятельства Случайные: Ошибки пользователя Ошибки в програмировании Отказ, сбой аппаратуры Форс-мажорные обстоятельства Преднамеренные: Хищение информации Компьютерные вирусы Физическое воздействие на аппаратуру Преднамеренные: Хищение информации Компьютерные вирусы Физическое воздействие на аппаратуру


Каналы, по которым можно осуществить хищение, изменение или уничтожение информации: Через человека: хищение носителей информации; чтение информации с экрана или клавиатуры; чтение информации из распечатки. Через человека: хищение носителей информации; чтение информации с экрана или клавиатуры; чтение информации из распечатки. Через программу: перехват паролей; дешифровка зашифрованной информации; копирование информации с носителя. Через программу: перехват паролей; дешифровка зашифрованной информации; копирование информации с носителя. Через аппаратуру: подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации; перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д Через аппаратуру: подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации; перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д



СОБЛЮДЕНИЕ РЕЖИМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: законодательный уровень: законы, нормативные акты, стандарты и т.п. морально-этический уровень: нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации; административный уровень: действия общего характера, предпринимаемые руководством организации; физический уровень: механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей; аппаратно-программный уровень: электронные устройства и специальные программы защиты информации.


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ при использовании программного обеспечения сторонних разработчиков: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ при использовании программного обеспечения сторонних разработчиков: commercial software demoware или trialware shareware freeware коммерческое программное обеспечение, созданное с целью получения прибыли от его использования другими демонстрационная версия коммерческого программного обеспечения (demoware или trialware), распространяемая бесплатно, но имеющая определенные ограничения функциональности, по сравнению с основной версией условно-бесплатное программное обеспечение, использование которого связано с выполнением каких-то условий бесплатное программное обеспечение, лицензионное соглашение которого не требует каких-либо выплат правообладателю


Commercial software demoware или trialware shareware freeware коммерческое программное обеспечение, созданное с целью получения прибыли от его использования другими демонстрационная версия коммерческого программного обеспечения (demoware или trialware), распространяемая бесплатно, но имеющая определенные ограничения функциональности, по сравнению с основной версией условно-бесплатное программное обеспечение, использование которого связано с выполнением каких-то условий бесплатное программное обеспечение, лицензионное соглашение которого не требует каких-либо выплат правообладателю ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ при использовании программного обеспечения сторонних разработчиков: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ при использовании программного обеспечения сторонних разработчиков: - при установке программы необходимо внимательно ознакомиться с содержанием лицензионного соглашением и строго выполнять его; - не пользоваться «пиратскими» способами преобразования платных программ в бесплатные; - устанавливать бесплатное (freeware) программное обеспечение, полученное только от надежных источников; - своевременно производить обновление установленного программного обеспечения.


Во время работы с информацией в сети ИНТЕРНЕТ остерегайтесь: веб-сайтов, собирающих или предоставляющих информацию о вас; провайдеров интернет-служб или работодателей, отслеживающих посещенные вами страницы; вредоносных программ, отслеживающих нажатия клавиш; сбора данных скрытыми клиентскими приложениями; «скаченной» информации не прошедшей проверку антивирусной программой.
Контрольные вопросы: 1.Что означает термин «информационная безопасность»? 2.Какие бывают информационные угрозы? 3.Назовите каналы, по которым может осуществляться хищение, изменение, уничтожение информации. 4.По каким направлениям проводятся мероприятия, направленные на соблюдение режима информационной безопасности? 5.Что нужно знать при инсталляции (установке) нового программного обеспечения на компьютер? 6.С какими опасностями можно встретиться во время работы в сети интернет?


ГБОУ СПО «Клинцовский педагогический колледж» Кабинет информатики Космачев Владимир Константинович

1 слайд

2 слайд

Информационная безопасность – состояние защищенности информационной среды. Защита информации – действия по предотвращению возможного повреждения или уничтожения информации, а также несанкционированного доступа к ней (но вместе с тем – обеспечение беспрепятственного доступа к информации со стороны легитимных пользователей)

3 слайд

Меры по обеспечению информационной безопасности технические правовые Аппаратные и программные средства и технологии защиты от вредоносных программ, внешних сетевых атак и пр. (в том числе антивирусные программы) Совокупность нормативных и правовых актов, регулирующих вопросы защиты информации

4 слайд

Правовые основы информационной безопасности Федеральный закон №149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят 27 июля 2006 г.) Статья 1 гласит, что данный закон «регулирует отношения, возникающие при: 1) осуществлении права на поиск, получение, передачу, производство и распространение информации; 2) применении информационных технологий; 3) обеспечении защиты информации». Статья 3 формулирует понятия «безопасность» и «защита информации» в рамках принципов правового регулирования отношений в сфере информации, информационных технологий и защиты информации. В качестве одного из основных принципов постулируется «обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации».

5 слайд

Правовые основы информационной безопасности Федеральный закон №149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят 27 июля 2006 г.) Статья 10 «Распространение информации или предоставление информации» затрагивает проблему спам-рассылок. Статья 16 рассматривает основные понятия и положения, касающиеся защиты информации. Cтатья 17 определяет ответственность за правонарушения в сфере информации, информационных технологий и защиты информации.

6 слайд

Правовые основы информационной безопасности Федеральный закон №149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят 27 июля 2006 г.) Любые деяния, приводящие к повреждению или уничтожению информации, к ее намеренному искажению, а также стремление получить неправомерный доступ к чужой конфиденциальной информации (то, чем занимаются авторы вирусов, троянов и других вредоносных программ) являются преступлением

7 слайд

Правовые основы информационной безопасности Федеральный закон № 152-ФЗ «О персональных данных» (принят 27 июля 2006 г.) определяет основные понятия и положения о защите персональной, т. е. личной информации каждого человека. Статья 3 гласит, что персональные данные – это «любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация».

8 слайд

Правовые основы информационной безопасности Уголовный кодекс Российской Федерации (УК РФ) №63-ФЗ (принят 13 июня 1996 г.) определяет меры наказания за преступления, связанные с компьютерной информацией. Глава 28 Статья 272. Неправомерный доступ к компьютерной информации. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

9 слайд

Правовые основы информационной безопасности Уголовный кодекс Российской Федерации (УК РФ) №63-ФЗ (принят 13 июня 1996 г.) Глава 28. Статья 272 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. 2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

10 слайд

Правовые основы информационной безопасности Уголовный кодекс Российской Федерации (УК РФ) №63-ФЗ (принят 13 июня 1996 г.) Глава 28. Статья 273 1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев. 2. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет.

11 слайд

Правовые основы информационной безопасности Уголовный кодекс Российской Федерации (УК РФ) №63-ФЗ (принят 13 июня 1996 г.) Глава 28. Статья 274 1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. 2. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.

12 слайд

Правовые основы информационной безопасности Наказания за создание вредоносных программ штраф и конфискация компьютерного оборудования тюремный срок смертная казнь (Филлипины)

13 слайд

Правовые основы информационной безопасности Знаменитые хакеры Кэвин Митник – арестован 15 февраля 1995 г., приговорен к 46 месяцам реального и трем годам условного заключения, а также к выплате значительного штрафа (вышел на свободу 21 января 2000 г.). Пьер-Ги Лавуа, 22-летний канадский хакер – согласно канадским законам, приговорен к 12 месяцам общественных работ и к условному заключению на 12 месяцев за подбор паролей с целью проникновения в чужие компьютеры. 26-летний Василий Горшков из Челябинска – 10 октября 2001 г. приговорен по 20 пунктам обвинения за многочисленные компьютерные преступления. Олег Зезев, гражданин Казахстана – 1 июля 2003 г. приговорен Манхэттенским федеральным судом к 51 месяцу заключения за компьютерное вымогательство/

14 слайд

Лицензия (пользовательская лицензия) – набор правил распространения, доступа и использования информации, устанавливаемый (в рамках, допустимых законом) собственником программы - ее создателем или продавцом. Лицензионная политика – комплексный механизм, определяющий всю совокупность условий предоставления той или иной программы пользователям, включая систему ценовых скидок и оговоренные в лицензии ограничения и специальные условия ее использования Основы лицензионной политики в сфере распространения программ и данных

15 слайд

Виды ПО Собственническое (проприетарное) Свободное и открытое Коммерческое (commercia) Пробное (trial) и демо-версии (demo) Условно-бесплатное (shareware) Бесплатное (freeware) Свободное (free software) Открытое (open source)

16 слайд

Программы, распространяемые только путем продажи. Возможен вариант, когда сама программа предоставляется бесплатно, а продаже подлежит подписка на осуществляемые при помощи этой программы онлайн или иные услуги. Возможен вариант, когда плата взимается как за саму программу (однократно при ее покупке), так и в виде абонентской платы за некоторый период времени. Коммерческое ПО

18 слайд

Программы, которые можно получить и использовать бесплатно, но с определенными ограничениями, указанными в лицензии (например, разрешается бесплатное использование только в некоммерческих, личных целях или в образовательных учреждениях), либо имеется обращение к пользователю с просьбой о небольшом добровольном денежном пожертвовании в качестве вознаграждения автору в качестве стимула к дальнейшему совершенствованию программы, если она понравилась данному пользователю. Условно-бесплатное ПО (shareware)

19 слайд

Программы, которые, согласно лицензии, вообще не требуют никаких денежных выплат автору. Ограничиваются лишь возможные действия пользователя по отношению к этой программе, – например, допускается только ее личное использование «как есть», но не разрешено что-либо менять в исполняемом коде, переписывать программу другим лицам и т.д. Как правило, это программы, созданные отдельными энтузиастами «для себя и для друзей» либо написанные начинающими программистами, желающими «создать себе имя». Бесплатное ПО (freeware)

20 слайд

Предполагает, что пользователю (согласно особой, свободной лицензии) предоставляются права («свободы») на неограниченные установку, запуск, свободное использование, изучение, распространение и изменение (совершенствование) таких программ. Свободное ПО (free software) Основной акцент делается на предоставлении вместе с исполняемой программой ее исходного программного кода (листинга), открытого для просмотра, изучения и внесения изменений. Открытой лицензией разрешается дорабатывать открытую программу (вносить изменения и исправления в ее исходный код с последующей компиляцией в новую версию исполняемой программы) и использовать фрагменты ее исходного кода для создания собственных программ. Однако свободность и даже бесплатность открытых программ необязательны, хотя большинство открытых программ также одновременно являются бесплатными. Открытое ПО (open source software)

21 слайд

Коммерческая лицензия Типовые условия, указанные в лицензии (лицензионном соглашении) на коммерческую программу: 1) исключительные имущественные права на все компоненты программного пакета принадлежат правообладателю, покупка программы не передает пользователю никаких прав собственности, а только перечисленные в лицензии права на использование этой программы при соблюдении ряда оговоренных условий, а также права на получение обновлений и указанных в лицензии сервисных услуг; 2) для юридической фиксации соглашения между правообладателем и пользователем достаточно, чтобы пользователь выразил свое согласие, нажав на кнопку Согласен (или аналогичную) и продолжив установку программы, а не прервав этот процесс; 3) четко оговорено, что пользователь может делать с программой (или с ее помощью) и какие еще услуги (и при каких условиях) он может получать от правообладателя;

22 слайд

Коммерческая лицензия Типовые условия, указанные в лицензии (лицензионном соглашении) на коммерческую программу: 4) определяется возможность для пользователя изготавливать для себя «страховочную» (архивную) копию программы, а также полностью передавать свои права, оговоренные лицензией, другому пользователю; 5) указаны действия над программой, которые запрещено производить пользователю; 6) присутствует ряд указаний на ситуации, при которых правообладатель (изготовитель программы) снимает с себя ответственность за неправильную работу либо полную неработоспособность программы, а также за возможный прямой или косвенный ущерб от ее использования.

24 слайд

Открытая лицензия GNU GPL В отличие от коммерческой, открытая лицензия (GNU General Public License, GNU GPL) удостоверяет, что данное ПО является свободным для всех его пользователей, и гарантирует им следующие права («свободы»): свободу запуска программы с любой целью; свободу изучения исходного кода программы, принципов ее работы и ее улучшения (модификации); свободу распространения копий программы; свободу улучшений и доработок программы и выпуска новых ее версий в публичный доступ. Кроме того, лицензия GNU GPL гарантирует, что пользователи всех программ, созданных на основе упомянутого исходного кода, тоже получат все вышеперечисленные права. Например, запрещается создавать на основе свободной программы с лицензией GPL какое-либо другое ПО, в комплекте которого не будет предоставлен открытый исходный листинг.

25 слайд

Угрозы при использовании нелицензионного ПО Нелицензионным (пиратским) – называют программное обеспечение, полученное и/или используемое незаконным способом, т. е. в нарушение правил пользовательской лицензии (как правило, от третьих лиц или через третьих лиц, не имеющих прав на распространение такой программы).

26 слайд

Угрозы при использовании нелицензионного ПО Распространение и использование нелицензионного ПО является нарушением Закона об охране авторских прав, за что виновный несет гражданскую, административную или уголовную ответственность «Взламывая» защиту программы, хакер может по незнанию повредить ее код. Работа «взломанной» программы становится нестабильной. Кроме того, хакеры используют «взломанные» программы в качестве «приманки», встраивая в них «троянские программы» Сайты и диски, посредством которых распространяются «взломанные» программы либо средства для их «взлома», бывают заражены различными вредоносными программами Пользуясь нелицензионным программным обеспечением, вы подвергаете опасности данные на вашем компьютере. В результате вам в лучшем случае потребуется заново переустанавливать операционную систему и все прикладное ПО, а в худшем это может привести к невосстановимой потере результатов вашей работы за длительный период времени либо к тому, что ваша конфиденциальная информация (а может быть, и деньги) окажется в руках злоумышленников. Подобный ущерб может оказаться существенно большим, чем стоимость лицензионной версии программы.