
- •Основы защиты информации
- •Учебная программа
- •Учебная литература
- •Системная методология информационной безопасности
- •Основные понятия и
- ••Информационная безопасность – защищенность
- ••Защищенный информационный объект — это
- •Виды ущерба информационному объекту или поддерживающей инфраструктуре:
- •Угрозы информационной безопасности
- •Классификация угроз
- •Угрозы информационной
- •Основные причины убытков компаний (Ernst&Young)
- •Основные области вложения средств в информационную безопасность
- ••К наиболее дешевым, однако имеющим высокий уровень эффективности, относятся организационные меры (внутренний и
- •Оценка риска
- •Средний срок восстановления предприятия после утечки информации
- •ЗИ от случайных угроз
- •3.Охраняемые сведения и демаскирующие признаки
- •4. Классификация методов ЗИ
- •Построение модели злоумышленника
- •Способы доступа органов добывания к
- •Способы несанкционированного доступа к информации:
- •Шпионский музей Кита Мэлтона
- •Приемопередатчик в настольной лампе
- •Шифровальные устройства
- •Шифровальная машина Enigma
- •Подслушивающие устройства
- •Средства подслушивания
- •Электромагнитное оружие
- •Доставка электромагнитной бомбы
- •Электромагнитный терроризм
- •Спасибо за внимание…

Основы защиты информации

Учебная программа
•Изучение дисциплины: – 52 часа
втом числе: лекции 34 часа;
•практические занятия 18 часов.
•зачёт

Учебная литература
•1. Ярочкин, В.И. Безопасность информационных систем / В.И. Ярочкин. – М.: Ось-89, 1996 г. – 320 с.
•2. Петров, А. А. Компьютерная безопасность. Криптографические методы защиты / А. А. Петров. – М. : ДМК, 2000. – 448 с.
•3. Голдовский, И. Безопасность платежей в Интернете / И. Голдовский. – СПб. : Питер, 2001. – 240 с.
•4. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей : учеб. пособие / В. Ф. Шаньгин. – М. : Издат. дом «Форум»: Инфра-М, 2011. – 416 с.
•5. Гладких, А. А. Базовые принципы информационной безопасности вычислительных систем / А. А. Гладких, В. Е. Дементьев. – Ульяновск: УлГТУ, 2009. – 168 с.
•6. Стюард, С. С 88 Взломы PDF. 100 профессиональных советов и инструментов. Практ. пособ. / Пер. с англ.— М.: «СП ЭКОМ», 2006. – 320 с.
•7. Бирюков, А. В. Информационная безопасность: защита и нападение / А.В. Бирюков, – М.: ДКК, 2013. – 536с.

Системная методология информационной безопасности
Лекция 1

Основные понятия и
терминология
- сведения о лицах, предметах, фактах, событиях,
процессах
• |
в которой информация |
|
хранится |

•Информационная безопасность – защищенность
информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам
информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
•Защита информации – это комплекс мероприятий,
направленных на обеспечение информационной безопасности

•Защищенный информационный объект — это
объект со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.
•Комплексная защита информационного объекта (ИО) — совокупность методов и средств
(правовых, организационных, физических, технических, программных).
•Политика безопасности — совокупность норм,
правил, рекомендаций, регламентирующих работу средств защиты ИО от заданного множества угроз безопасности.

Виды ущерба информационному объекту или поддерживающей инфраструктуре:
•Нарушение целостности
(физическая/логическая, актуальность, непротиворечивость)
•Нарушение доступности (возможность за приемлемое время получить требуемую информационную услугу )
•Нарушение конфиденциальности
(несанкционированный доступ к информации)

Угрозы информационной безопасности
Действие злоумышленника, заключающееся в поиске и использовании той или иной уязвимости
Возможные воздействия на ИО, приводящие к ущербу
Свойство объекта, делающее возможным возникновение и реализацию угрозы

Классификация угроз
•по аспекту информационной безопасности, против которого угрозы направлены в первую очередь (доступность, целостность, конфиденциальность, собственность);
•по компонентам информационных систем, на которые угрозы нацелены
(данные, программы, аппаратура, поддерживающая инфраструктура);
•по способу осуществления
(случайные/преднамеренные, природные/техногенного характера);
•по расположению источника угроз
(внутренние/внешние).