Информационная безопасность

Содержание

Слайд 2

Информационные преступления и информационная безопасность

Жизненно важной для общества становится проблема информационной безопасности действующих

Информационные преступления и информационная безопасность Жизненно важной для общества становится проблема информационной
систем хранения, передачи и обработки информации.

Потери от хищения или повреждения компьютерных данных составляют более 100 млн. долларов в год

Более 80 % компьютерных преступлений осуществляется через глобальную сеть Интернет

Слайд 3

Информационная среда – это совокупность условий, средств и методов на базе компьютерных

Информационная среда – это совокупность условий, средств и методов на базе компьютерных
систем, предназначенных для создания и использования информационных ресурсов.

Информационная безопасность – совокупность мер по защите информационной среды общества и человека.

Слайд 4

Цели обеспечения информационной безопасности

Защита
национальных
интересов

Обеспечение человека и общества достоверной и полной

Цели обеспечения информационной безопасности Защита национальных интересов Обеспечение человека и общества достоверной
информацией

Правовая защита человека и общества при получении, распространении и использовании информации.

Слайд 5

Виды компьютерных преступлений:
Несанкционированный (неправомерный) доступ к информации.
Нарушение работоспособности компьютерной системы.
Подделка (искажение

Виды компьютерных преступлений: Несанкционированный (неправомерный) доступ к информации. Нарушение работоспособности компьютерной системы.
или изменение), т.е. нарушение целостности компьютерной информации.

Информация – объект преступления

Компьютер – инструмент для совершения преступления

Слайд 6

Меры обеспечения информационной безопасности

«Защищенная система» - это информационная система, обеспечивающая безопасность обрабатываемой

Меры обеспечения информационной безопасности «Защищенная система» - это информационная система, обеспечивающая безопасность
информации и поддерживающая свою работоспособность в условиях воздействия на нее заданного множества угроз.

В 1996 году в России впервые в уголовный кодекс был внесен раздел «Преступления в сфере компьютерной информации»

К защите информации относится также и осуществление авторских и имущественных прав на интеллектуальную собственность, каковым является программное обеспечение.

Слайд 7

ВНЕШНИЕ ФАКТОРЫ

Информационные
угрозы

ВНУТРЕННИЕ
ФАКТОРЫ

ВНЕШНИЕ ФАКТОРЫ Информационные угрозы ВНУТРЕННИЕ ФАКТОРЫ

Слайд 8

политика стран,
противодействующая доступу к мировым
достижениям в области
информационных технологий

«информационная война»,

политика стран, противодействующая доступу к мировым достижениям в области информационных технологий «информационная

нарушающая функционирование
информационной среды в стране

преступная деятельность,
направленная против
национальных интересов

К источникам основных внешних угроз для России относятся

Слайд 9

отставание от ведущих стран мира
по уровню информатизации

снижение уровня образованности
граждан, препятствующее

отставание от ведущих стран мира по уровню информатизации снижение уровня образованности граждан,
работе
в информационной среде

К источникам основных внутренних угроз для России относятся

технологическое отставание электронной промышленности в области производства информационной и телекоммуникационной техники

Слайд 10

ПРЕДНАМЕРЕННЫЕ

Информационные
угрозы

СЛУЧАЙНЫЕ

ПРЕДНАМЕРЕННЫЕ Информационные угрозы СЛУЧАЙНЫЕ

Слайд 11

ПРЕДМАРЕННЫЕ УГРОЗЫ

хищение информации, уничтожение информации;

физическое воздействие на аппаратуру: внесение изменений в аппаратуру,

ПРЕДМАРЕННЫЕ УГРОЗЫ хищение информации, уничтожение информации; физическое воздействие на аппаратуру: внесение изменений
подключение к каналам связи, порча или уничтожение носителей, преднамеренное воздействие магнитным полем.

распространение компьютерных вирусов

Слайд 12

Преднамеренные угрозы в компьютерных системах могут осуществляться через каналы доступа к информации

1

компьютерное

Преднамеренные угрозы в компьютерных системах могут осуществляться через каналы доступа к информации
рабочее место служащего

2

компьютерное рабочее место администратора
компьютерной системы

3

4

внешние носители информации (диски, ленты, бумажные носители)

внешние каналы связи

Слайд 13

Наиболее серьезная угроза исходит от компьютерных вирусов. Каждый день появляется до 300

Наиболее серьезная угроза исходит от компьютерных вирусов. Каждый день появляется до 300
новых вирусов. Вирусы не признают государственных границ, распространяясь по всему миру за считанные часы. Ущерб от компьютерных вирусов может быть разнообразным, начиная от посторонних надписей, возникающих на экране монитора, и заканчивая хищением и удалением информации, находящейся на зараженном компьютере. Причем это могут быть как системные файлы операционной среды, так и офисные, бухгалтерские и другие документы, представляющие для пользователя определенную ценность.

Слайд 14

Среди вредоносных программ особое место занимают «троянские кони», которые могут быть незаметно

Среди вредоносных программ особое место занимают «троянские кони», которые могут быть незаметно
для владельца установлены и запущены на его компьютере. Различные варианты «троянских коней» делают возможным просмотр содержимого экрана, перехват вводимых с клавиатуры команд, кражу и изменение паролей и файлов и т. п.

Слайд 15

Все чаще причиной информационных «диверсий» называют Интернет. Это связано с расширением спектра

Все чаще причиной информационных «диверсий» называют Интернет. Это связано с расширением спектра
услуг и электронных сделок, осуществляемых через Интернет. Все чаще вместе с электронной почтой, бесплатными программами, компьютерными играми приходят и компьютерные вирусы.

Слайд 16

В последнее время среди распространенных компьютерных угроз стали фигурировать сетевые атаки. Атаки

В последнее время среди распространенных компьютерных угроз стали фигурировать сетевые атаки. Атаки
злоумышленников имеют целью выведение из строя определенных узлов компьютерной сети. Эти атаки получили название «отказ в обслуживании». Выведение из строя некоторых узлов сети даже на ограниченное время может привести к очень серьезным последствиям.

Слайд 17

СЛУЧАЙНЫЕ УГРОЗЫ

ошибки пользователя компьютера

отказы и сбои аппаратуры, в том числе помехи и

СЛУЧАЙНЫЕ УГРОЗЫ ошибки пользователя компьютера отказы и сбои аппаратуры, в том числе
искажения сигналов на линиях связи;

ошибки профессиональных разработчиков информационных систем: алгоритмические, программные, структурные

форс-мажорные обстоятельства (авария, пожар, наводнение и другие так называемые воздействия непреодолимой силы)

Слайд 18

МЕТОДЫ ЗАЩИТЫ

Расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то

МЕТОДЫ ЗАЩИТЫ Расширение областей использования компьютеров и увеличение темпа роста компьютерного парка
есть проблема защиты информации должна решаться на уровне технических средств)
Высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования
Расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);
Усложнение программного обеспечения вычислительного процесса на компьютере.

Слайд 19

ограничение доступа к информации

законодательные
меры

контроль доступа к аппаратуре

МЕТОДЫ ЗАЩИТЫ

шифрование информации

ограничение доступа к информации законодательные меры контроль доступа к аппаратуре МЕТОДЫ ЗАЩИТЫ шифрование информации

Слайд 20

Ограничение
доступа

на уровне среды обитания человека, то есть путем создания искусственной преграды

Ограничение доступа на уровне среды обитания человека, то есть путем создания искусственной
вокруг объекта защиты: выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения

на уровне защиты компьютерных систем, например, с помощью разделения информации, циркулирующей в компьютерной системе, на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями.

Слайд 21

Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное

Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное
копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.).

Слайд 22

Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение

Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение
доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации.

Слайд 23

В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяющая выявить устройства

В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяющая выявить устройства
промышленного шпионажа, исключить запись или ретрансляцию излучений компьютера, а также речевых и других несущих информацию сигналов. Это позволяет предотвратить утечку информативных электромагнитных сигналов за пределы охраняемой территории.

Слайд 24

повышение надежности работы электронных и механических узлов и элементов;
структурная избыточность — дублирование

повышение надежности работы электронных и механических узлов и элементов; структурная избыточность —
или утроение элементов, устройств, подсистем;
функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента.

Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются средства повышения надежности аппаратуры:

Слайд 25

Методы обеспечения информационной безопасности

Технические
К техническим средствам защиты относятся межсетевые экраны, антивирусные программы,

Методы обеспечения информационной безопасности Технические К техническим средствам защиты относятся межсетевые экраны,
системы аутентификации и шифрования, регламентирование доступа к объектам (каждому участнику открывается персональный набор прав и привилегий, согласно которым они могут работать с информацией — знакомиться с ней, изменять, удалять).
Административные
К этой группе защитных мер относят, например, запрет на использование сотрудниками собственных ноутбуков для решения рабочих задач. Простая мера, но благодаря ей снижается частота заражения корпоративных файлов вирусами, сокращаются случаи утечки конфиденциальных данных.

Слайд 26

Правовые
Пример хорошей превентивной меры из сферы законодательства — ужесточение наказаний за преступления

Правовые Пример хорошей превентивной меры из сферы законодательства — ужесточение наказаний за
в области информационной безопасности. Также к правовым методам относится лицензирование деятельности в области обеспечения инфобезопасности и аттестация объектов информатизации.
Физические
К физическим средствам защиты относятся охранные системы, замки, сейфы, камеры наблюдения. Достаточно сравнить, какая информация защищена лучше — та, которая записана на жестком диске компьютера, работающего в сети или та, что записана на съемный носитель, запертый в сейфе.

Слайд 27

Политика безопасности — это совокупность технических, программных и организационных мер, направленных на

Политика безопасности — это совокупность технических, программных и организационных мер, направленных на
защиту информации в компьютерной сети.

Слайд 28

Основные принципы политики информационной безопасности:

Предоставлять каждому сотруднику минимально необходимый уровень доступа к

Основные принципы политики информационной безопасности: Предоставлять каждому сотруднику минимально необходимый уровень доступа
данным — ровно столько, сколько ему нужно для выполнения должностных обязанностей. Этот принцип позволяет избежать многих проблем, таких как утечка конфиденциальных данных, удаление или искажение информации из-за нарушений в работе с ней и т. д.
Многоуровневый подход к обеспечению безопасности. Разделение сотрудников по секторам и отделам, закрытые помещения с доступом по ключу, видеонаблюдение, регламент передачи сведений, многократное резервирование данных — чем больше уровней защиты, тем эффективнее деятельность по обеспечению информационной безопасности. Важная роль в такой защитной системе отводится межсетевым экранам. Это «контрольно-пропускные пункты» для трафика, которые будут еще на входе отсеивать многие потенциальные угрозы и позволят установить правила доступа к ресурсам, которыми пользуются сотрудники.
Соблюдение баланса между потенциальным ущербом от угрозы и затратами на ее предотвращение. Определяя политику безопасности на предприятии, надо взвешивать потери от нарушения защиты информации и затраты на ее защиту.

Слайд 29

Важно понимать, что ни одна система безопасности не способна дать 100% гарантию

Важно понимать, что ни одна система безопасности не способна дать 100% гарантию
на защиту данных. Но многоуровневая комплексная система защиты информации однозначно эффективнее, чем применение отдельных методов обеспечения информационной безопасности.

Слайд 30

Безопасность в сети Интернет

К угрозам в Интернете относятся:
вредоносное программное обеспечение (вирусы);

Безопасность в сети Интернет К угрозам в Интернете относятся: вредоносное программное обеспечение

интернет-мошенничество;
атаки на отказ в обслуживании;
кражи денежных средств;
кражи персональных данных;
несанкционированный доступ к информационным ресурсам и систем;
распространение заведомо недостоверной информации.

Слайд 31

Основные понятия

https://www.protectimus.com/blog/ru-phishing-vishing-smishing-pharming/

Основные понятия https://www.protectimus.com/blog/ru-phishing-vishing-smishing-pharming/

Слайд 32

Правила безопасного использования Интернета:
перед подключением к Интернету необходимо проверить, включена ли

Правила безопасного использования Интернета: перед подключением к Интернету необходимо проверить, включена ли
антивирусная защита на компьютере пользователя, и обновить (если необходимо) версию защитного программного обеспечения;
не рекомендуется активизировать гиперссылки, которые могут привести к загрузке на компьютер пользователя любых файлов;
не рекомендуется устанавливать на компьютер пользователя программное обеспечение из неизвестных веб-сайтов;
не следует активизировать баннеры (рекламного или развлекательного характера), которые размещены на незнакомых пользователю веб-сайтах;

Слайд 33

запрещается открывать файлы, приложенные к электронным почтовым отправлениям, адресант которых пользователю неизвестен;

запрещается открывать файлы, приложенные к электронным почтовым отправлениям, адресант которых пользователю неизвестен;

не рекомендуется делиться в Интернете любой личной информацией;
запрещается проводить любые финансовые операции через небезопасные веб-сайты (веб-сайты, которые не могут предъявить сертификаты установленного образца, обеспечивающих безопасность транзакций);
используйте защищенные сайты, которые обычно требуют ввода имени пользователя и пароля. Пароль должен состоять не менее чем из восьми символов, учитывая буквы и числа. И главное, паролем не должно быть что-то очевидное, какие-то простые слова или даты;
не соглашаться на встречу с человеком, с которым познакомились через Интернет, не присылать свое фото интернет-знакомым, не давать незнакомым людям такую ​​информацию, как полное имя, адрес, номер школы, расписание занятий или сведения о семье.
Имя файла: Информационная-безопасность.pptx
Количество просмотров: 39
Количество скачиваний: 0