Кибербезопасность и механизмы ее соблюдения

Содержание

Слайд 2

Понятие «информационная безопасность»

Информационная безопасность государства заключается в невозможности нанесения ущерба деятельности государства

Понятие «информационная безопасность» Информационная безопасность государства заключается в невозможности нанесения ущерба деятельности
по выполнению функций в информационной сфере по управлению обществом и поддержанием порядка.

Слайд 3

Государственная политика в области информационной безопасности

Нормативно-правовая база
Регламентация доступа к информации
Юридическая ответственность

Государственная политика в области информационной безопасности Нормативно-правовая база Регламентация доступа к информации
за сохранность информации

Контроль за разработкой и использованием средств защиты информации
Предоставление гражданам доступа к мировым информационным системам

Слайд 4

Информационная война

Распространение ложной информации
Манипулирование личностью.
Разрушение традиционных духовных ценностей
Навязывание инородных духовных ценностей
Искажение

Информационная война Распространение ложной информации Манипулирование личностью. Разрушение традиционных духовных ценностей Навязывание
исторической памяти народа
Кибертерроризм

Слайд 5

Национальные интересы в информационной сфере

Обеспечение прав и свобод граждан на получение и

Национальные интересы в информационной сфере Обеспечение прав и свобод граждан на получение
распространение информации
Обеспечение деятельности субъектов национальных интересов в информационной инфраструктуре общества (овладение надлежащей информацией и удовлетворение потребителей по ее использованию)

Слайд 6

СМИ и информационная безопасность

Реализация потенциальной возможности манипулирования населением с помощью СМИ .
Изменение

СМИ и информационная безопасность Реализация потенциальной возможности манипулирования населением с помощью СМИ
акцентов в распространяемой информации.
Распространение «правдоподобной» информации под видом истинной.
Навязывание оценок событиям в интересах конкретных общественных групп.

Слайд 7

Угрозы информационной безопасности

1. Уничтожение информационных объектов
2. Утечка информации
3. Искажение информации
4. Блокирование объекта

Угрозы информационной безопасности 1. Уничтожение информационных объектов 2. Утечка информации 3. Искажение
информации

Слайд 8

Объекты защиты информации

Владельцы и пользователи
Носители и средства обработки
Системы связи и информатизации
Объекты органов

Объекты защиты информации Владельцы и пользователи Носители и средства обработки Системы связи
управления

Слайд 9

Конфиденциальность информации

Субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг

Конфиденциальность информации Субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на
субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы сохранять указанную информацию в тайне от субъектов,не имеющих полномочий доступа к ней.

Слайд 10

Целостность информации

Существование информации в неискаженном виде, т.е. в неизменном по отношению к

Целостность информации Существование информации в неискаженном виде, т.е. в неизменном по отношению
некоторому фиксированному ее состоянию.

Слайд 11

Доступность информации

Свойство системы, характеризующееся способностью обеспечивать своевременный и беспрепятственный доступ к информации

Доступность информации Свойство системы, характеризующееся способностью обеспечивать своевременный и беспрепятственный доступ к
субъектов соответствии с запросами

Слайд 12

Аппаратно-программные средства ЗИ

Системы идентификации и аутентификации пользователей
Системы шифрования данных на дисках
Системы шифрования

Аппаратно-программные средства ЗИ Системы идентификации и аутентификации пользователей Системы шифрования данных на
данных, пересылаемых по сети
Системы аутентификации электронных данных
Средства управления ключами

Слайд 13

Угрозы проникновения

Маскарад-пользователь маскируется под другого пользователя.
Обход защиты-использование слабых мест в системе безопасности

Угрозы проникновения Маскарад-пользователь маскируется под другого пользователя. Обход защиты-использование слабых мест в
с целью получения доступа.
Нарушение полномочий-использование ресурсов не по назначению.
Троянские программы-программы, содержащие программный код, при выполнении которого нарушается функционирование системы безопасности.

Слайд 14

Противодействие техническим средствам разведки

Формирование системы противодействия ТСР
Скрытие демаскирующих признаков
Противодействие распознаванию объекта
Техническая дезинформация

Противодействие техническим средствам разведки Формирование системы противодействия ТСР Скрытие демаскирующих признаков Противодействие
(подавление демаскирующих сигналов)
Контроль эффективности противодействия ТСР