- •Технологии защиты информации (зачет)
- •Модель системы защиты информации
- •Классификации угроз
- •Пути реализации угроз информационной безопасности
- •Комплекс мероприятий по защите информации
- •Ведомость, сертификат соответствия
- •Аудит соиб
- •Выбор средств контроля и управление информационной безопасности
- •Выбор контрмер и управление рисками
- •Сертификация системы обеспечения информационй безопасностью
- •Комплексная система информационной безопасности
- •Копалек стредтс контроля
- •Подход предприятия к управлению рисками
- •Контрмеры , документы которые - организационные, процедурные, программно технические
- •Документы с характеристиками угроз и рисков
- •Угрозы, уязвимее места и воздействие
- •Документы определяющий границы объекта или системы
- •Документы определяющий политику информационной безопасности
- •Проведение оценкой рисков
- •Установление границ объекта защиты
- •Определения политики … безопасности
- •Сервисные службы защиты
- •Лекция 6
- •Обобщённая схема крипто системы
- •Средние время по перебору ключей
- •Вычисление ключей алгоритма Simple des.
- •Общие принципы построения блочных шифров
- •Критерии лежащие в основе конструкции алгоритма des
Технологии защиты информации (зачет)
19-Лк, 9-Пз, 4-Кон, 2-Акр.
Классификация информации которую необходимо защищать.
Цели зашиты инфы.
Основные задачи защиты информации.
Понятие аспекты информационной безопасности.
Лит:
Гарбенко , Гриненко «Защита информации в инфромацийно телекумунацийних системах» 1.ч – «Криптографическая защита информации » Харьков ХНУРЭ
Хорошков Чекатков – методы и средства защиты информации Киев ЮНИОН 2003 г .
Столингс В. Криптография и защита сетей: принципы и практика Москва 2001
Зима В.М. «Безопасность глобальных сетевых технологий» Санп 320 ст.
«Основы информационной безопасности» Галенко 2006г
Поповский В.В. Персиков «Защита информации в телекоммуникационных системах СМИТ 2006г.
Поповский В.В. Персиков «основы криптографической зашиты информаций » Харьков СМИТ 2010 г. Часть1 259 ст и часть 2
Карминский А.М. Черников Б.М. «Информационных системы в экономике » чс.1 – «Методологии создание » 336 ст. глава 5
Фостер «защита »
В процессе действий сотрудники как государственных и не государственных принимают, обрабатывают обмениваются при этом организуется информационный обмен. Именно процессы получении хранении, обработки и передачи информации вызывают необходимость ее защиты, при чем степень и характер защиты зависит от самой информации. Информацию принято от степени защиты разделяют на 3 категорию :
Информация представляющий государственную тайну – владельцем этот категории является государство, оно само выдвигает требование о защиты информации и контролирует выполнение этих требованье.
Сведения содержащую коммерческую тайну – информация этой категории владеют предприятие, они в вправе располагаться и самостоятельно определяют степень ее защиты. Законы установленных 3 критерии которые определяют охран способность сведенье составляющей коммерческую тайну: информация должна иметь действительно или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, информация не должно быть свободной доступе на законных оснований , требуется что бы обладатель информации принимал мере к охрани ее конфиденциальности . что бы сведение которые должны быть отнесении к категории коммерческой тайне приобрели коммерческой тайне, их необходимо оформить в виде специального перечень и утвердить его руководителя предприятия, при этом возможно установления различных грифов
Персональный данные – собственниками информации являются граждане, они осознают степень важность и ее роль в … мы можем разрешить использование их организации или не разрешить.
В не зависимости от формы собственности или размер она имеет достаточно объема информации которую нужно защищать : вся информация имеющая коммерческую значимость(сведенья о клиентах, поставщиках, о новых разработках , факты и содержание договором заключенных, данные о себестоимости и услуг предприятия ), результаты аналитических и маркетинговых исследован а также выводы вытекающие из этих исследователь, а также планы организации и стратегия и тактика на рынке, данные о финансовом состоянии, размеры оплаты , примени денежным наличии обороте.
Информацию нужно защищать потому что она материализуется в продукцию и услуги которые приносить предприятию прибыль . При недостаточном уровне защиты информации то может привезти к снижении прибили а также к убыткам.
Основными целями зашиты информации являются
Предотвращение утечки, хищения, искажении или подделки информации
Обеспечении личность, общества , государства
Предотвращение несанкционированные ознакомление, уничтожения, искажения , копирование, блокирование информации.
Защит конституционных прав граждан, на сохранения личной тайны и конфиденциальности личных данных .
сохранения государственной тайны, конфиденциальности документированной информации.
Соблюдения право режима использование массивов, программ обработки информации обеспечение полноты , целостности при ее обработки
Обеспечения возможности управлении, обработки и использование информации.
Технологии защиты информации представляют собой указаний руководства и положений соответствующих, нормативных и руководящих документов. К критичным данным относиться сведения которые требуют защиты от нанесения ущерба , а также прогнозируем размер ущерба, если произойдёт случайное или умышленное раскрытия, изменение или разращения данных
Основными задачами защиты информации считаться :обеспечения доступности (возможность за приемлемое время получить требуемою информационную услугу), обеспечении конфиденциальности(защищённость информации от несанкционированного доступа к информации) обеспечение целостность информации(актуальность и не противоречивость информации, защищённость от разращении), обеспечении юридической значимости информации.
Защита информации является – это комплекс мероприятий на правленых на обеспечении информационной безопасности. Под информационной безопасности понимают защищённость информации и поддерживающие инфа структуры от случайных или преднамеренных воздействий естественно или искусственного характера которые могут нанести непременный ущерб субъектам информационной отношений в том числе владелицам и пользователям и поддерживающие структуру.
Основные составляющие информационно й безопасности:
Доступность – информационные системы создаются либо приобретаться для получения граждане или сотрудниками определённых информационных услуг . если получения таких услуг по какими-то причинам становиться не возможным то наносит ущерб все субъектам информационной системы. Длительная недоступность к неприятным последовательность
Целость – свойство информации сохранять свою структуры или содержание в процессе хранении или передачи. Целостность информации обеспечивать только в тех случаях если данные в системы в систематическом виде не отличаются .. Целостность разделяют на статическую(не низменность информационных объектам) и на динамическую(корректное выполнении действий с объектами ).
Конфиденциальность – свойство информации быть доступной только ограниченному кругу пользователи информационной системы.
Доступ к информации - ознакомлении с информации ее обработка, копирование, модификация, уничтожения. Различают на санкционированы и не санкционированы. Современные системы безопасность должны зашивать не отдельные элементы информационной систем или сети, а информацию виде ресурсов и поток информации не зависимо от места их возникновении и времени
Лекция 2