
- •Оглавление
- •Лекция №1: Понятие информационной безопасности. Основные составляющие. Важность проблемы.
- •Понятие информационной безопасности
- •Основные составляющие информационной безопасности
- •Важность и сложность проблемы информационной безопасности
- •Лекция №2: Наиболее распространенные угрозы
- •Основные определения и критерии классификации угроз
- •Наиболее распространенные угрозы доступности
- •Некоторые примеры угроз доступности
- •Вредоносное программное обеспечение
- •Основные угрозы целостности
- •Основные угрозы конфиденциальности
- •Лекция №3:Законодательный уровень информационной безопасности
- •Что такое законодательный уровень информационной безопасности и почему он важен
- •Обзор российского законодательства в области информационной безопасности Правовые акты общего назначения, затрагивающие вопросы информационной безопасности
- •Закон "Об информации, информатизации и защите информации"
- •Другие законы и нормативные акты
- •Лекция №4:Стандарты и спецификации в области информационной безопасности
- •Лекция №5: Принципы защиты информации от несанкционированного доступа
- •Структура монитора обращений
- •Лекция №6. Криптографические основы безопасности
- •Цифровая подпись
- •Лекция №7. Защита информации от утечки по техническим каналам
- •Лекция. №8. Создание комплексной системы защиты конфиденциальной информации
- •1. Введение
- •2. Методическое направление работ по созданию ксзи
- •Концепция (Политика) безопасности
- •3. Организационное направление работ по созданию ксзи
- •Регламент обеспечения безопасности
- •Общие документы
- •Документы по работе с кадрами
- •Документы по защите ас и свт
- •4. Техническое направление работ по созданию ксзи
- •Лекция №9. Заключение:
- •Что такое информационная безопасность. Основные составляющие информационной безопасности. Важность и сложность проблемы информационной безопасности
- •Законодательный, административный и процедурный уровни
- •Программно-технические меры
- •Основные тезисы
- •Компьютерная безопасность
- •Безопасность компьютеров в сети
- •Тесты-определения по информационной безопасности
Тесты-определения по информационной безопасности
Информационная безопасность -- это
Отсутствие недопустимого риска, связанного с возможностью нанесения ущерба субъекту информационных отношений
Состояние защищенности физических и юридических лиц, государства в информационной сфере.
Состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
Скрытость информационных ресурсов
Информационная безопасность имеет следующие основные составляющие:
конфиденциальность
, целостность
доступность.
скрытость
Конфиденциальность информации – это
защита чувствительной информации от несанкционированного доступа.
гриф секретности
Целостность информации -- это
защита точности и полноты информации и программного обеспечения
невозможность искажения информации
Доступность информации — это
обеспечение доступности информации и основных услуг для пользователя в нужное для него время.
Право на получение необходимой информации
Информационная война
Действия, предпринятые для достижения информационного превосходства путем нанесения ущерба информации, процессам, основанным на информации, и информационным системам противника при одновременной защите собственной информации, процессов, основанных на информации, и информационных систем.
Открытые или скрытые целенаправленные информационные воздействия систем друг на друга с целью получения определенного выигрыша в материальной, военной, политической или же идеологической сферах.
Уничтожение информационных систем противника
Межсетевой экран (МЭ), брандмауэр -- это
Локальное (однокомпонентное) или функционально-распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль пакетов, поступающих в абонентский пункт (АП) и (или) выходящих из абонентского пункта в рамках определенных протоколов. МЭ обеспечивает защиту АП посредством фильтрации пакетов, т. е. их анализа по совокупности критериев и принятия решения об их распространении в (из) АП на основе заданных правил, проводя таким образом разграничение доступа субъектов из одной сети к объектам другой сети.
Вычислительная система или комбинация систем, создающая защитный барьер между двумя или большим количеством сетей и предотвращающая нежелательные вторжения в частную сеть (интранет). МЭ служат виртуальными барьерами для передачи пакетов из одной сети в другую и отслеживают движение данных между сетями Интернет и интранет.
Устройство, реализующее изоляцию сетей друг от друга.
Несанкционированный доступ к информации
Доступ к информации, нарушающий установленные правила ее получения.
Преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, с целью их чтения, обновления или разрушения.
Доступ субъектов к информации или действия с информацией с использованием штатных средств объекта информатизации (сети передачи данных), нарушающий установленные правила получения и работы с информацией.
Получение информации без соответствующего разрешения на доступ.
Доступ к информации
Ознакомление с информацией, ее обработка, в частности копирование, модификация или уничтожение информации.
Получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств.
Ознакомление с информацией или получение возможности ее обработки .
Право на получение информации
Доступность информации
Свойство информации быть (свободно) полученной.
Свойство информации быть легкой в восприятии.
Достоверная вычислительная база
Совокупность защитных механизмов вычислительной системы, включая программные и аппаратные компоненты, ответственные за поддержание политики безопасности. Д. в. б. состоит из одной или нескольких компонент, которые вместе отвечают за реализацию единой политики безопасности в рамках системы. Способность Д. в. б. корректно проводить единую политику безопасности зависит в первую очередь от механизмов самой Д. в. б, а также от корректного управления со стороны администрации системы
Вычислительная база, гарантирующая результаты с заданной точностью.
Доступ к сведениям, составляющим государственную тайну
Санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну.
Доступ к сведениям, имеющим определенный гриф секретности.
Модель защиты
Абстрактное (формализованное или неформализованное) описание комплекса программно-технических средств и (или) организационных мер защиты от несанкционированного доступа.
Совокупность средств защиты информации
Модель политики безопасности
Формальное представление политики безопасности, разработанной для системы. Оно должно содержать формальное описание требований, определяющих управление, распределение и защиту критической информации.
Формализованное описание средств защиты информации.
Модель угроз информации (техническими средствами)
Формализованное описание технических каналов утечки, сведений о методах и средствах осуществления угроз информации
Формализованное описание возможных сбоев в работе технических средств, представляющих угрозу информации.
Защита информации от несанкционированного доступа
Деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации.
Предотвращение или существенное затруднение несанкционированного доступа к программам и данным путем использования аппаратных, программных и криптографических методов и средств защиты, а также проведение организационных мероприятий. Наиболее распространенным программным методом защиты является система паролей .
Совокупность мер по защите информации
Защита информации от разглашения -- это
Деятельность по предотвращению несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации .
Присвоение информации грифа секретности.
Защита информации от утечки -- это
Деятельность по предотвращению неконтролируемого распространения защищаемой информации, ее разглашения и несанкционированного доступа к защищаемой информации (иностранными) разведками.
Защита информации от несанкционированных технических каналов доступа.
Защита информации --это
Деятельность, направленная на обеспечение конфиденциальности, сохранности и доступности информации .
Совокупность методов и средств, обеспечивающих целостность, конфиденциальность и доступность информации в условиях воздействия на нее угроз естественного и искусственного характера, реализация которых может привести к нанесению ущерба владельцам или пользователям информации.
Включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.
Деятельность, направленная на сохранение государственной, служебной (коммерческой) или личной тайн, а также на сохранение носителей информации любого содержания. Существуют три основные формы защиты информации: правовая, организационно-техническая и страховая.
Совокупность методов и средств, обеспечивающих целостность, конфиденциальность и доступность информации в условиях воздействия на нее угроз естественного и искусственного характера, реализация которых может привести к нанесению ущерба владельцам или пользователям информации.
Определение степени конфиденциальности информации и путей ее возможной утечки.
Защита компьютера, защита вычислительной системы --это
Защита данных и ресурсов соответствующими мерами, обычно предпринимаемыми от случайных или умышленных действий. Такими действиями могут быть неавторизованное изменение, уничтожение, доступ, раскрытие или получение информации .
Регламентирование доступа к компьютеру и вычислительной системе.
Защита от копирования -- это
Применение специальных средств для обнаружения или предотвращения неавторизованного копирования данных, программных средств или программно-аппаратных средств.
Установления ключа на диски
Защита прав субъектов в сфере информационных процессов и информатизации
Осуществляется в целях предупреждения правонарушений, пресечения неправомерных действий, восстановления нарушенных прав и возмещения причиненного ущерба.
Реализуется на законодательном уровне информационной безопасности
Защита тайны личной жизни
Меры, принимаемые для обеспечения тайны личной жизни. Меры включают защиту данных и ограничения на сбор, накопление и обработку данных об отдельных лицах.
Законодательные меры для обеспечения тайны личной жизни.
Защищаемая информация
Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, установленными собственником информации.
Информация, содержащая конфиденциальные сведения.
|