- •Лекция 3 по иб. Структуры, обеспечивающие информационную безопасность
- •Лекция 4 по иб. Этапы развития информационной безопасности
- •Этапы развития информационной безопасности:
- •Лекция 5 по иб. Нормативно-правовые аспекты информационной безопасности
- •Нормативно-правовые акты в области информационной безопасности в рф
- •Лекция 6 по иб. Виды информационных угроз
- •Внутренние угрозы
- •Внешние угрозы
- •Лекция 8 по иб. Фишинговые атаки
- •Для защиты от фишинговых атак:
- •Лекция 9 по иб. Спам и защита от него
- •Для защиты от спама:
- •Лекция 10 по иб. Вредоносные программы
- •Лекция 11 по иб. Компьютерные преступления
- •Недостатки главы 28 ук рф
- •Лекция 13 по иб. Антивирусная защита
- •Антивирусы обеспечивают защиту:
- •Правила антивирусной защиты
- •Лекция 14 по иб. Современные системы идентификации и аутентификации пользователей
- •Аутентификация пользователей
- •Существующие системы аутентификации пользователей:
- •Лекция 16 по иб. Технология инфраструктуры открытых ключей
- •Лекция 18 по иб. Биометрические системы
- •Биометрические данные делятся на группы:
- •Лекция 19 по иб. Криптографическая защита данных
Лекция 11 по иб. Компьютерные преступления
Компьютерное преступление как уголовно правовое понятие — это предусмотренное уголовным законом умышленное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.
Сетевые компьютерные преступления, имеют много общего с преступностью в целом. Это целенаправленность, общественная опасность, открытость, развитие, устойчивость, активность, организованность и т.д.
Однако компьютерным преступлениям присущи и специфические черты: латентность; трансграничный характер; организованный характер.
В целях борьбы с компьютерной преступностью российским законодательством (глава 28 УК РФ) предусмотрена уголовная ответственность:
за неправомерный доступ к компьютерной информации (ст. 272 УК РФ);
создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ);
нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ)
Недостатки главы 28 ук рф
Наличие «нерабочей» статьи 274 УК РФ.
Отсутствие в составах преступлений дополнительных квалифицирующих признаков не учитывющих появление новых видов информационных угроз
Применение статей Главы 28 УК РФ с использованием расширенной и необоснованной трактовки квалифицирующих признаков
Лекция 12 по ИБ. Многоуровневая защита информации
Многоуровневая защита информации
Повышает вероятность обнаружения злоумышленника
Снижает эффективность атаки и вероятность доступа к информации
Многоуровневая защита на предприятии осуществляется по следующей схеме
Лекция 13 по иб. Антивирусная защита
Антивирусы – самый действенный спосoб борьбы с вирусами.
Большинствo представленных лидерами антивирусной индустрии продуктов являютя комплексными и обладают схожими параметрами защиты и производительности. К таковым относятся: Kaspersky, DrWeb, NOD32, Norton Atnivirus
Антивирусы обеспечивают защиту:
Рабочих станций
Файловых серверов
Почтовых серверов
Систем документооборота
Работы в интернет
Портативные, мобильные устройства
Правила антивирусной защиты
Всегда делайте резервные кoпии важных данных. Файлы могут быть удалены трояном, зашифрованы вирусом либо повреждены.
Старайтесь избегать массовых залежей дисков с программным обеспечением, даже если они у вас аккуратно разложены и подписаны. Контролировать это со временем будет тяжело.
Используйте несколько бесплатных антивирусных программ (Kaspersky, DrWeb, NOD32)
Установите антивирусную программу, oптимально настройте и включите автоматическое обновление
Лекция 14 по иб. Современные системы идентификации и аутентификации пользователей
Современные системы позволяют с высокой степенью вероятности определить подлинность пользователя, либо удаленного узла. Данные системы предназначены однозначного определения субъекта доступа и его полномочий по отношению к конкретному ресурсу.
Идентификация — это процедура распознавания субъекта по его идентификатору. В процессе регистрации субъект предъявляет системе свой идентификатор и она проверяет его наличие в своей базе данных. Субъекты с известными системе идентификаторами считаются легальными (законными), остальные субъекты относятся к нелегальным.
