Понятие информационной безопасности

Содержание

Слайд 2

Государственная тайна

Коммерческая тайна

80-е — 90-е гг.

1. Понятия государственной и коммерческой тайны
Понятия государственной

Государственная тайна Коммерческая тайна 80-е — 90-е гг. 1. Понятия государственной и
и коммерческой тайны в России

Коммерческая тайна

20-е — 30-е гг.

Слайд 3

Государственная тайна —
это защищаемые государством сведения в области его военной, внешнеполитической,

Государственная тайна — это защищаемые государством сведения в области его военной, внешнеполитической,
экономической, разведывательной, контрразведывательной, оперативно-розыскной и иной деятельности, распространение которых может нанести ущерб безопасности государства

Слайд 4

Принцип секретности данных
Степень секретности сведений, составляющих государственную тайну, соответствует степени тяжести ущерба,

Принцип секретности данных Степень секретности сведений, составляющих государственную тайну, соответствует степени тяжести
который может быть нанесен государственной безопасности в результате распространения указанных сведений

Слайд 5

Классификация секретной информации
Степени секретности сведений, составляющих государственную тайну, и соответствующие этим

Классификация секретной информации Степени секретности сведений, составляющих государственную тайну, и соответствующие этим
степеням грифы секретности:
«особой важности»
«совершенно секретно»
«секретно»

Слайд 6

Коммерческая тайна —
это режим конфиденциальности информации, позволяющий ее обладателю при существующих

Коммерческая тайна — это режим конфиденциальности информации, позволяющий ее обладателю при существующих
или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду.
Под режимом конфиденциальности информации понимается введение и поддержание особых мер по защите информации.

Слайд 7

Также под коммерческой тайной могут подразумевать саму информацию, то есть, научно-техническую, технологическую,

Также под коммерческой тайной могут подразумевать саму информацию, то есть, научно-техническую, технологическую,
производственную, финансово-экономическую или иную, в том числе составляющую секреты производства (ноу-хау)

Слайд 8

Характеристики коммерческой тайны:
1)наличие действительной или потенциальной коммерческой ценности информации в силу неизвестности

Характеристики коммерческой тайны: 1)наличие действительной или потенциальной коммерческой ценности информации в силу
ее третьим лицам
2)отсутствие свободного доступа к информации на законном основании
3) обладателем информации введен режим коммерческой тайны

Слайд 9

Обладатель информации имеет право отнести ее к коммерческой тайне, если эта информация

Обладатель информации имеет право отнести ее к коммерческой тайне, если эта информация
обладает вышеперечисленными характеристиками и не входит в перечень информации, которая не может составлять коммерческую тайну (ст.5 закона «О коммерческой тайне»).
Чтобы информация получила статус коммерческой тайны, ее обладатель должен исполнить установленные процедуры (составление перечня, нанесение грифа и т.д.). После получения статуса коммерческой тайны информация начинает охраняться законом.

Слайд 10

Определения и суть основных понятий, относящихся к вопросу о государственной и коммерческой

Определения и суть основных понятий, относящихся к вопросу о государственной и коммерческой
тайне, подробно раскрыты в следующих документах:
1. Федеральный закон от 27.07.2006 № 149-ФЗ “Об информации, информационных технологиях и о защите информации”
2. Указ Президента РФ от 06.03.1997 “Об утверждении перечня сведений конфиденциального характера”

Слайд 11

С целью защиты информации и сведений, составляющих государственную тайну, используются самые различные

С целью защиты информации и сведений, составляющих государственную тайну, используются самые различные
носители информации, среди которых:
Бумага
Микрографика
Электронные носители

Слайд 12

Сравнение носителей информации

Сравнение носителей информации

Слайд 13

Таким образом, можно считать целесообразным решение, объединяющее несколько разнородных носителей, которые не

Таким образом, можно считать целесообразным решение, объединяющее несколько разнородных носителей, которые не
конкурируют, а дополняют друг друга

Слайд 14

2. Причины искажения и потери компьютерной информации
При защите информации необходимо применять

2. Причины искажения и потери компьютерной информации При защите информации необходимо применять
системный подход, т.е. нельзя ограничиваться отдельными мероприятиями.
Системный подход к защите информации включает следующие средства и действия:
Организационные
Физические
Программно-технические
Все они представляют единый комплекс взаимосвязанных, взаимодополняющих и взаимодействующих мер

Слайд 15

Основной принцип системного подхода —
это принцип «разумной достаточности»

Основной принцип системного подхода — это принцип «разумной достаточности»

Слайд 16

Принцип «разумной достаточности»
заключается в том, что 100%-ной защиты не существует ни при

Принцип «разумной достаточности» заключается в том, что 100%-ной защиты не существует ни
каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы

Слайд 17

Накапливаемая и обрабатываемая на ЭВМ информация является достаточно уязвимой, подверженной:
Разрушению
Стиранию
Искажению
Хищению
Данные действия могут

Накапливаемая и обрабатываемая на ЭВМ информация является достаточно уязвимой, подверженной: Разрушению Стиранию
быть как случайными, так и несанкционированными

Слайд 18

Разрушение

Несанкционированные действия

Снижение достоверности

Основные угрозы для информации:

Перехват информации из линии связи

Использование электромагнитного излучения

Копирование

Разрушение Несанкционированные действия Снижение достоверности Основные угрозы для информации: Перехват информации из
информации огран. пользования

Разрушение

Несанкционированные действия

Снижение достоверности

Основные угрозы для информации:

Разрушение

Несанкционированные действия

Снижение достоверности

Основные угрозы для информации:

Разрушение

Несанкционированные действия

Снижение достоверности

Основные угрозы для информации:

Компьютерные вирусы

Случайные факторы

Умышленные действия

Причины разрушения

Стихийные бедствия

Хищение носителей информации

Изменение аппаратных средств

Ошибки программ, пользователей

Классификация угроз для информации

Слайд 19

3. Методы защиты информации
Защита информации
— это способ обеспечения безопасности в вычислительной системе,

3. Методы защиты информации Защита информации — это способ обеспечения безопасности в
то есть совокупность средств и методов, позволяющих управлять доступом выполняемых в системе программ к хранящейся в ней информации

Слайд 20

Методы защиты информации, основываются на классификации угроз для информации.
1. Основной способ защиты

Методы защиты информации, основываются на классификации угроз для информации. 1. Основной способ
информации, предотвращающий снижение ее достоверности - это своевременное обновление.
2. Защитой от разрушения является резервное копирование данных

Слайд 21

Основные средства резервного копирования:
программные средства, входящие в состав большинства комплектов утилит, для

Основные средства резервного копирования: программные средства, входящие в состав большинства комплектов утилит,
создания резервных копий
аппаратные средства создания архивов на внешних носителях информации и raid массивы

Слайд 22

Резервное копирование рекомендуется делать регулярно, причем частота проведения данного процесса зависит от:

Резервное копирование рекомендуется делать регулярно, причем частота проведения данного процесса зависит от:

частоты изменения данных
ценности информации
сложности восстановления информации
Резервное копирование осуществляется с использованием соответствующих программных средств, при этом аппаратные устройства позволяют поддерживать копии в актуальном состоянии на протяжении всего периода работы.

Слайд 23

В случае потери, информация может быть восстановлена:
с использованием резервных данных
без использования резервных

В случае потери, информация может быть восстановлена: с использованием резервных данных без
данных
Во втором случае, для успешного восстановления данных необходимо чтобы:
После удаления файла на освободившееся место не была записана новая информация
Файл не был фрагментирован (для этого необходимо регулярно выполнять операцию дефрагментации)

Слайд 24

3. Проблема несанкционированного доступа к информации обострилась и приобрела особую значимость в

3. Проблема несанкционированного доступа к информации обострилась и приобрела особую значимость в
связи с развитием компьютерных сетей, прежде всего, глобальной сети Internet
Несанкционированный доступ - это чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий

Слайд 25

Основные пути несанкционированного доступа:
хищение носителей информации;
копирование информации с преодолением мер защиты;
маскировка под

Основные пути несанкционированного доступа: хищение носителей информации; копирование информации с преодолением мер
зарегистрированного пользователя;
использование недостатков операционных систем и языков программирования;
использование программных закладок и программных блоков типа «троянский конь» и т.д.

Слайд 26

Несанкционированный доступ осуществляется за счет:
использования чужого имени
изменения физических адресов устройств
применения информации, оставшейся

Несанкционированный доступ осуществляется за счет: использования чужого имени изменения физических адресов устройств
после решения задач
модификации программного обеспечения
хищения носителя информации
установки аппаратуры записи

Слайд 28

В качестве основных видов несанкционированного доступа к данным выделяют чтение и запись.

В качестве основных видов несанкционированного доступа к данным выделяют чтение и запись.
В связи с этим, необходимо обеспечение защиты от чтения и записи информации
Защита данных от чтения автоматически подразумевает и защиту от записи, поскольку возможность записи при отсутствии возможности чтения практически бессмысленна