Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

3 курс (заочка) / Лекции / Лекции ОИБ БСТ заочн

.pdf
Скачиваний:
39
Добавлен:
15.02.2021
Размер:
2.25 Mб
Скачать

Основы информационной безопасности

Ст.преподаватель кафедры

Информационной безопасности Ванюшина А.В.

Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и защите информации

Статья 2. Основные понятия, используемые в настоящем Федеральном законе

1) информация - сведения (сообщения, данные) независимо от формы их представления;

5) обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;

7) конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя;

11)документированная информация - зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель;

12)оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных.

Выписка из федерального закона Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и защите информации

Статья 16. Защита информации

1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограниченного доступа,

3) реализацию права на доступ к информации.

Исторический процесс развития средств и методов

защиты информации выработал три основных способа :

Физическая

защита

Стеганографическая

защита

Криптографическая

защита

Способы защиты информации

Физическая защита информации: Защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты.

Стеганографическая защита: (стеганография в переводе с латинско-греческого - тайнопись). Используется для определения метода защиты, основанного на попытке сокрытия от противника самого факта наличия интересующей его информации.

Криптографическая защита: защита данных при помощи криптографического преобразования данных. Криптография – это раздел прикладной математики, изучающий модели, методы, алгоритмы, программные и аппаратные средства преобразования информации (шифрования) в целях сокрытия ее содержания, предотвращения видоизменения или несанкционированного использования.

Защита информации в период

1950-1970–х годов.

Под информационной (компьютерной) безопасностью понималась в основном физическая и организационная защита объектов компьютерной инфраструктуры от кражи, порчи, саботажа и угроз природного характера.

Второй вопрос компьютерной безопасности – защита от сбоев в электропитании, которые могли привести к потере информации или к выходу оборудования из строя.

В конце 1950–х был принят первый стандарт

TEMPEST (Transient Electromagnetic Pulse Emanation Standard), касающийся допустимого уровня побочного электромагнитного излучения в системах обработки конфиденциальной информации

В 1960–1970–х годах под безопасностью по– прежнему понималась безопасность данных, содержащихся в хранилищах и базах данных. В это время начали применяться электронные системы контроля управления доступом, появились первые парольные системы разграничения доступа.

Системы контроля управления доступом

До 1960 г. - организационные меры и физическое ограничение доступа (установления режима секретности и контрольно–пропускного режима)

После 1960 г. - применение СКУД с клавиатурами для ввода индивидуального номера (PIN кода), магнитные карты

В конце 1970–х - бесконтактные карты (proximity карты) и RFID метки

Системы защиты и контролируемого доступа

Парольная защита

Ключи

Биометрические данные

Биометрические системы разграничения доступа

1960–е годы - полуавтоматические системы распознавания лиц

В 1969 году ФБР внедрила первую автоматическую систему идентификации по отпечаткам

В 1974 появились первые коммерческие системы биометрической идентификации по геометрии руки

В течение 1970–1980–х годов - создание сканеров, алгоритмов сравнения, поиск лучших признаков

В 1991 году появилась первая система распознавания лиц в реальном времени.

в 2004 году в ноутбуках впервые появились сканеры отпечатков, а в смартфонах – в 2013 (Apple iPhone).

Соседние файлы в папке Лекции