Слайд 1Министерство образования и науки РФ
ФГБОУ ВПО Тольяттинский государственный университет
Институт энергетики
и электротехники
Кафедра «Автоматизация технологических процессов и производств»
Реферат
по теме: «Причины, виды,
каналы утечки и искажения информации»
Выполнила: Черняева Ю.С. гр. УК-0901
Проверила: Копша О.Ю.
Тольятти 2013
Слайд 2Содержание работы
1. Конфиденциальная информация
1.1 Основные источники
1.2 Способы обмена информацией
1.2.1. Защищенный документооборот
1.2.2 Защита информации при проведении совещании
1.2.3 Авторское право как форма защиты информации
2. Утечка информации
2.1Причины утечки информации
2.2 Виды утечки информации
2.3 Классификация каналов утечки
3. Угрозы утечки конфиденциальной информации
4. Способы и методы предотвращения утечки информации
Слайд 3 Согласно законодательству,
конфиденциальная информация - документированная информация, включающая в
себя
-информацию, составляющую коммерческую тайну,
-банковскую тайну,
-адвокатскую тайну,
-нотариальную тайну,
-сведения, связанные с аудитом организации,
доступ к которой ограничивается в
соответствии с законодательством РФ.
Конфиденциальной информацией считается такая информация, разглашение которой может нанести ущерб интересам организации.
Слайд 41.1 Источники конфиденциальной информации
Слайд 51.2 Способы обмена информацией
Слайд 61.2.1 Защищенный документооборот
Под защищенным документооборотом (документопотоком) понимается контролируемое движение конфиденциальной документированной
информации по регламентированным пунктам приема, обработки, рассмотрения, исполнения, использования и
хранения в условиях организационного и технологического обеспечения безопасности, как носителя информации, так и самой информации.
Слайд 71.2.2 Защита информации при проведении совещаний
Носители конфиденциальной информации, имеющие соответствующий
гриф секретности выдаются службой безопасности участникам совещания под расписку, а
после окончания совещания возвращаются.
Слайд 81.2.3 Авторское право как форма защиты информации
Авторское право представляет собой одну
из форм защиты интеллектуальной собственности, совокупность правовых норм, регулируемых отношений
по поводу создания и использования произведений науки, культуры и искусства.
Слайд 92. Утечка информации
Каналом утечки информации называется бесконтрольный выход конфиденциальной информации за
пределы информационной системы или круга лиц, которым она была доверена
по службе или стала известна в процессе работы.
Слайд 11 2.2 Виды утечки информации
В соответствии с ГОСТ Р 50922–96 рассматриваются
три вида утечки информации:
Слайд 122.3 Классификация каналов утечки
Таблица
Слайд 143. Угрозы утечки конфиденциальной информации
Угроза - совокупность условий и факторов,
создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и
(или) целостности информации.
Слайд 154. Способы и методы предотвращения утечки информации
Корпоративная сеть, реализованная в
ПО «Корпоративная VPN «Панцирь» для ОС Windows 2000/XP/2003»
Слайд 16Задачи, которые должны быть решены при построении корпоративной VPN:
Реализация разграничительной
политики доступа к корпоративным ресурсам.
Реализация криптографической защиты виртуальных каналов связи
корпоративной сети.
Слайд 17В своем составе ПО «Корпоративная VPN «Панцирь» для ОС Windows
2000/XP/2003» содержит:
клиентские части, устанавливаемые на компьютеры, включаемые в состав VPN,
серверные части (основная и резервная), устанавливаемые на выделенные компьютеры,
АРМ администратора безопасности, может устанавливаться как на отдельном компьютере, так и на сервере VPN.
Слайд 18Администрирование
На сервере необходимо создать базу субъектов/объектов VPN
Для каждого созданного субъекта
необходимо указать доверенный он либо нет
Для созданных субъектов сервером VPN
автоматически генерируются его идентификатор и ключ шифрования взаимодействия с сервером VPN
Слайд 20Задание алгоритма шифрования в VPN на сервере
Слайд 21Задание способа хранения и ввода идентифицирующих субъекта данных
Слайд 22Задание параметров сервера VPN на клиентской части
Слайд 23Задание разграничительной политики в составе VPN