
- •ЗАЩИТА ДАННЫХ ЛЕКЦИЯ 1. ВВЕДЕНИЕ И ОСНОВНЫЕ ПОНЯТИЯ
- •Литература
- •литература
- •Содержание лекции
- •Проблема защиты информации
- •Особенности современных информационных технологий
- •Особенности современных информационных технологий
- •Подходы к защите
- •Подходы к защите компьютерной
- •Подходы к защите компьютерной
- •Основные понятия защиты
- •Основные понятия
- •Компьютерная
- •Виды информации
- •Обладатель информации
- •Защищаемая информация
- •Зашита информации
- •Характеристики
- •Характеристики
- •Характеристики защищенности
- •Утечка (копирование)
- •Воздействие на информацию
- •Цель и объекты защиты
- •Информационная
- •Политика информационной
- •Угрозы безопасности
- •Атака на компьютерную систему
- •Цели угроз безопасности информации
- •Угроза раскрытия
- •Естественные и искусственные
- •Случайные искусственные
- •Умышленные угрозы
- •Построение модели угроз
- •Каналы утечки
- •Косвенные каналы
- •ПЭМИН
- •ПЭМИН
- •утечки, не требующие изменения элементов КС (без оставления
- •Непосредственные каналы
- •Непосредственные каналы
- •Пассивное и активное

ЗАЩИТА ДАННЫХ ЛЕКЦИЯ 1. ВВЕДЕНИЕ И ОСНОВНЫЕ ПОНЯТИЯ
Лектор Хорев Павел Борисович

Литература
1.Хорев П.Б. Методы и средства защиты информации в компьютерных системах.
2.Хорев П.Б. Программно-аппаратная защита информации.
3.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях.
4.Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах.

литература
1. Хорев П.Б. Криптографические интерфейсы и их использование.
2. Хорев П.Б. Защита информационных систем.
3. Галатенко В.А. Стандарты информационной безопасности.
4. Проскурин В.Г., Крутов С.В., Мацкевич И.В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах.

Содержание лекции
1.Проблема защиты информации и подходы к ее решению.
2.Основные понятия защиты информации.
3.Угрозы безопасности информации и каналы утечки информации.

Проблема защиты информации
Надежное обеспечения сохранности информации и установленного статуса ее использования.

Особенности современных информационных технологий
•увеличение количества автоматизированных процедур в системах обработки данных;
•территориальная распределенность компонентов компьютерных систем;
•усложнение используемых информационных технологий;
•накопление и долговременное хранение больших массивов данных на электронных носителях;

Особенности современных информационных технологий
•доступ к компьютерной информации пользователей с различными полномочиями в системе;
•интеграция в единых базах данных информации различных режимов доступа;
•рост стоимости ресурсов компьютерных систем.

Подходы к защите
компьютерной информации
1.Фрагментарный подход: применяются отдельные организационные мероприятия, технические и программные средства.

Подходы к защите компьютерной
информации
2.Системный подход: создается целостная система со своим управляющим блоком (ядром защиты), которая должна обеспечивать надежную защиту компьютерной системы во все время ее функционирования.

Подходы к защите компьютерной
информации
3.Комплексный подход: защита компьютерной информации не одноразовая акция, а непрерывный процесс, целенаправленно проводимый на всех этапах жизненного цикла компьютерной системы с комплексным применением всех имеющихся методов, средств и мероприятий.