Слайд 2Информационная безопасность – состояние защищенности информационной среды (инфосферы) общества, обеспечение её формирования,
![Информационная безопасность – состояние защищенности информационной среды (инфосферы) общества, обеспечение её формирования,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/379423/slide-1.jpg)
использования и развитие в интересах граждан, организаций, государства
Слайд 3Классификация угроз информационной безопасности
Политические угрозы
Экономические угрозы
Организационно-технические угрозы
Угроза (Threat) – угрозой может
![Классификация угроз информационной безопасности Политические угрозы Экономические угрозы Организационно-технические угрозы Угроза (Threat)](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/379423/slide-2.jpg)
быть любое лицо, объект или событие, которое, в случае реализации, может потенциально стать причиной нанесения вреда ЛВС
Слайд 4Политические факторы угроз информационной безопасности
Изменение геополитической обстановки вследствие фундаментальных перемен в
![Политические факторы угроз информационной безопасности Изменение геополитической обстановки вследствие фундаментальных перемен в](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/379423/slide-3.jpg)
различных регионах мира
Информационная экспансия США и других развитых стран
Становление новой государственности в странах СНГ
Разрушение ранее существовавшей командно-административной системы государственного управления
Нарушение информационных связей вследствие образования на территории бывшего СССР новых государств
Стремление стран СНГ к более тесному сотрудничеству с зарубежными странами
Низкая общая правовая и информационная культура в обществе
Слайд 5Экономические факторы угроз информационной безопасности
Переход на рыночные отношения в экономике, появление
![Экономические факторы угроз информационной безопасности Переход на рыночные отношения в экономике, появление](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/379423/slide-4.jpg)
множества отечественных и зарубежных коммерческих структур - производителей и потребителей информации, средств информатизации и защиты информации, включение информационной продукции в систему товарных отношений
Критическое состояние отечественных отраслей промышленности, производящих средства информатизации и защиты информации
Расширяющаяся кооперация с зарубежными странами в развитии информационной инфраструктуры стран СНГ
Слайд 6Организационно-технические факторы угроз ИБ
Недостаточная нормативно-правовая база в сфере информационных отношений
Слабое регулирование
![Организационно-технические факторы угроз ИБ Недостаточная нормативно-правовая база в сфере информационных отношений Слабое](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/379423/slide-5.jpg)
государством процессов функционирования и развития рынка средств информатизации, информационных продуктов и услуг
Широкое использование в сфере государственного управления и кредитно-финансовой сфере незащищенных от утечки информации импортных технических и программных средств
Рост объемов информации, передаваемой по открытым каналам связи
Обострение криминогенной обстановки, рост числа компьютерных преступлений, особенно в кредитно-финансовой сфере
Слайд 7Иерархическая классификация угроз информационной безопасности (ИБ)
Глобальные факторы угроз информационной безопасности
Региональные факторы угроз
![Иерархическая классификация угроз информационной безопасности (ИБ) Глобальные факторы угроз информационной безопасности Региональные](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/379423/slide-6.jpg)
информационной безопасности
Локальные факторы угроз информационной безопасности
Слайд 8Система защиты информации
(СЗИ)
СЗИ – комплекс мероприятий, направленных на обеспечение информационной безопасности
![Система защиты информации (СЗИ) СЗИ – комплекс мероприятий, направленных на обеспечение информационной безопасности](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/379423/slide-7.jpg)
Слайд 9Принципы построения СЗИ:
Обеспечение ИБ – непрерывный процесс, состоящий в систематическом контроле защищенности,
![Принципы построения СЗИ: Обеспечение ИБ – непрерывный процесс, состоящий в систематическом контроле](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/379423/slide-8.jpg)
выявлении узких мест в системе защиты, обосновании и реализации наиболее рациональных путей совершенствования и развития СЗИ
ИБ может быть обеспечена лишь при комплексном использовании всего арсенала имеющихся средств защиты
Никакая СЗИ не обеспечивает ИБ без надлежащей подготовки пользователей и соблюдения ими всех правил защиты
Никакую СЗИ нельзя считать абсолютно надежной, следует исходить из того, что может найтись такой искусный злоумышленник, который отыщет лазейку для доступа к информации
Слайд 10СЗИ
На прикладном уровне обеспечивает:
Подлинность и целостность информации
Конфиденциальность информации и сообщений
Надежную идентификацию объектов
![СЗИ На прикладном уровне обеспечивает: Подлинность и целостность информации Конфиденциальность информации и](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/379423/slide-9.jpg)
и субъектов, а также защиту от НСД
Юридическую ответственность пользователей системы за формирование, передачу и принятие сообщений
На сетевом уровне обеспечивает:
Высокоскоростное шифрование и цифровую подпись
Шифрование пакетов (на сеансовых ключах)
Реализацию функции причастности
Прозрачность системы защиты информации
Контроль доступа
Слайд 11Структура и функции системы информационной безопасности
Структура:
Государственный центр безопасности информации
Структурные подразделения по защите
![Структура и функции системы информационной безопасности Структура: Государственный центр безопасности информации Структурные](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/379423/slide-10.jpg)
информации предприятий и организаций
Функции:
Разработка и реализация стратегии обеспечения ИБ
Оценка состояния ИБ
Координация и контроль деятельность субъектов системы ИБ
Организация фундаментальных и прикладных научных исследований в области ИБ
Осуществление международного сотрудничества в сфере ИБ
Слайд 12Правовое обеспечение защиты информационной безопасности
Законопроекты России и Беларуси об информатизации и защите
![Правовое обеспечение защиты информационной безопасности Законопроекты России и Беларуси об информатизации и](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/379423/slide-11.jpg)
информации
Закон РБ «Об электронном документе»
Указ Президента РБ «Об утверждении концепции информационной безопасности»
Уголовно-правовая защита от компьютерных преступлений
Слайд 13ПЕРЕЧЕНЬ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
компьютерное мошенничество
компьютерный подлог (подделка)
повреждение компьютерной информации или программ
компьютерная диверсия
![ПЕРЕЧЕНЬ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ компьютерное мошенничество компьютерный подлог (подделка) повреждение компьютерной информации или](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/379423/slide-12.jpg)
(саботаж)
несанкционированный доступ
несанкционированный перехват информации
несанкционированное производство патентованных компьютерных программ (пиратство программного обеспечения)
несанкционированное воспроизводство топографии (чертежей)
Слайд 14Организационно-экономическое обеспечение защиты ИБ
Организационные методы защиты делятся на:
Организационно-административные
Организационно-технические
![Организационно-экономическое обеспечение защиты ИБ Организационные методы защиты делятся на: Организационно-административные Организационно-технические](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/379423/slide-13.jpg)
Слайд 15Организационно-административные методы защиты информации
Выделение специальных защищенных помещений
Выделение специальных ЭВМ
Организация хранения конфиденциальной
![Организационно-административные методы защиты информации Выделение специальных защищенных помещений Выделение специальных ЭВМ Организация](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/379423/slide-14.jpg)
информации
Использование программных средств, имеющих сертификат защищенности
Организация специального делопроизводства
Организация регламентированного доступа пользователей к работе на ЭВМ
Слайд 16Организационно-технические методы защиты информации
Ограничение доступа посторонних лиц внутрь корпуса (запорные устройства или
![Организационно-технические методы защиты информации Ограничение доступа посторонних лиц внутрь корпуса (запорные устройства](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/379423/slide-15.jpg)
замки)
Отключение ЭВМ от ЛВС
Установка клавиатуры и печатающих устройств на мягкие подкладки
Защита от побочных электромагнитных излучений
Использование бесперебойных источников питания
Слайд 17Экономические методы защиты информации
Организация финансовой защиты информационных ресурсов систем электронной обработки и
![Экономические методы защиты информации Организация финансовой защиты информационных ресурсов систем электронной обработки](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/379423/slide-16.jpg)
передачи данных, т.е. «страхование»
Например, предоставление системы гарантий для банков и их клиентов путем обеспечения страховой защиты банковских информационных «рисков»
Слайд 18Программно-техническое обеспечение защиты ИБ
Включает: физические, аппаратные, программные, аппаратно-программные, криптографические методы и средства
![Программно-техническое обеспечение защиты ИБ Включает: физические, аппаратные, программные, аппаратно-программные, криптографические методы и средства защиты информации](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/379423/slide-17.jpg)
защиты информации
Слайд 19Техническая защита информации подразделяется на:
Пассивную защиту
Активную защиту
Комбинированную защиту
![Техническая защита информации подразделяется на: Пассивную защиту Активную защиту Комбинированную защиту](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/379423/slide-18.jpg)
Слайд 20КОМПЬЮТЕРНЫЕ ВИРУСЫ
По среде обитания делятся на:
Файловые
Загрузочные
Макровирусы
Сетевые
По особенностям алгоритма работы:
Резидентные
Стелс-вирусы
Полиморфик-вирусы
Вирусы, использующие нестандартные приемы
По
![КОМПЬЮТЕРНЫЕ ВИРУСЫ По среде обитания делятся на: Файловые Загрузочные Макровирусы Сетевые По](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/379423/slide-19.jpg)
деструктивным возможностям:
Безвредные
Неопасные
Опасные
Очень опасные