Разделы презентаций


Основы информационной безопасности

Содержание

РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА Малюк А.А. Защита информации в информационном обществе: учебное пособие – М.: Горячая линия – Телеком, 2015.2. Малюк А.А., Горбатов В.С., Королев В.И., Фомичев В.М., Дураковский А.П.,

Слайды и текст этой презентации

Слайд 1Основы информационной безопасности

Основы информационной безопасности

Слайд 2РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
Малюк А.А. Защита информации в информационном обществе:

учебное пособие – М.: Горячая линия – Телеком,

2015.
2. Малюк А.А., Горбатов В.С., Королев В.И., Фомичев В.М., Дураковский А.П.,
Кондратьева Т.А. Введение в информационную безопасность:
учебное пособие – М.: Горячая линия – Телеком, 2011.
3. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы
информационной безопасности:
учебное пособие – М.: Горячая линия – Телеком, 2006.
4. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации
в автоматизированных системах:
учебное пособие, 2-е издание – М.: Горячая линия - Телеком, 2004.



РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА Малюк А.А. Защита информации в информационном обществе:   учебное пособие – М.: Горячая линия

Слайд 3ДОКУМЕНТЫ СОВЕТА БЕЗОПАСНОСТИ
РОССИЙСКОЙ ФЕДЕРАЦИИ
Доктрина информационной безопасности Российской Федерации.

Стратегия развития информационного общества в Российской Федерации.
Основные направления научных исследований

в области обеспечения
информационной безопасности Российской Федерации.
4. Основные направления государственной политики в области обеспечения
безопасности автоматизированных систем управления
производственными и технологическими процессами критически
важных объектов инфраструктуры Российской Федерации.
5. Основы государственной политики Российской Федерации в области
международной информационной безопасности на период до 2020 года.



ДОКУМЕНТЫ СОВЕТА БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ Доктрина информационной безопасности Российской Федерации. Стратегия развития информационного общества в Российской Федерации.Основные

Слайд 4ВВЕДЕНИЕ

ВВЕДЕНИЕ

Слайд 5Информационное общество и информационная безопасность
Новый исторический этап развития общества
Индустриальное общество
Постиндустриальное

(информационное общество)
Высокая информационная зависимость всех сфер деятельности общества
Необходимо обеспечить целостность,

доступность и конфиденциальность информации
Информационное общество и информационная безопасностьНовый исторический этап развития обществаИндустриальное обществоПостиндустриальное (информационное общество)Высокая информационная зависимость всех сфер деятельности

Слайд 6Информационное общество и информационная безопасность
Стратегия развития информационного общества в России
(утверждена

Президентом Российской Федерации 9 мая 2017 года)


Существенное увеличение в валовом внутреннем продукте доли
отраслей экономики, связанных с производством знаний,
с созданием и внедрением наукоемких, в том числе информационных,
технологий, других продуктов интеллектуальной деятельности,
с оказанием услуг в области информатизации, образования, связи,
а также в области поиска, передачи, получения и распространения
информации (информационных услуг)

Ускорение научно-технического прогресса и превращение научных
знаний в реальный фактор производства, повышения качества жизни
человека и общества

Участие значительной части трудоспособного населения в
производственной деятельности, связанной с созданием и
использованием информационных технологий, информации и знаний

Существенное расширение возможностей граждан по поиску, получению,
передаче, производству и распространению информации и знаний

Глобализация экономической, политической и духовной сфер жизни общества

Отличительные черты информационного общества

Информационное общество и информационная безопасностьСтратегия развития информационного общества в России(утверждена Президентом Российской Федерации 9 мая 2017 года)

Слайд 7Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Терминология
Формула Декарта:
«Определяйте

значения слов и вы избавите мир от половины заблуждений»
Важнейшая проблема

– разработка глоссария в области
информационной безопасности
Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»ТерминологияФормула Декарта:«Определяйте значения слов и вы избавите мир от

Слайд 8Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

ИО
(информационный
объект)
Угроза информации со стороны среды
Угроза среде со стороны информации
Безопасность

информации – состояние защищенности информации от вредного воздействия среды

Информационная безопасность – состояние защищенности среды от вредного воздействия
информации
Защита информации – процесс перехода к состоянию защищенности информации от вредного
воздействия среды
Защита от информации – процесс перехода к состоянию защищенности среды от вредного
воздействия информации

Глоссарий

Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»  ИО(информационный объект)Угроза информации со стороны средыУгроза среде

Слайд 9Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Информационная безопасность


комплексная проблема
Состояние защищенности
и среды,

и информации
от вредных
информационных воздействий
Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»Информационная безопасность –    комплексная проблемаСостояние защищенности

Слайд 10Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
«информационная безопасность

Российской Федерации – состояние защищенности личности, общества и государства от

внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства»

Доктрина информационной безопасности Российской Федерации

Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»«информационная безопасность Российской Федерации – состояние защищенности личности, общества

Слайд 11Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Доктрина информационной

безопасности Российской Федерации

«угроза информационной безопасности Российской Федерации – совокупность действий

и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере»
Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»Доктрина информационной безопасности Российской Федерации«угроза информационной безопасности Российской Федерации

Слайд 12Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Доктрина информационной

безопасности Российской Федерации

«национальные интересы Российской Федерации в информационной сфере –

объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы»
Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»Доктрина информационной безопасности Российской Федерации«национальные интересы Российской Федерации в

Слайд 13Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Доктрина информационной

безопасности Российской Федерации

«под информационной сферой понимается совокупность информации, объектов информатизации,

информационных систем, сайтов в информационно-телекоммуникационной сети «Интернет», сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений»
Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»Доктрина информационной безопасности Российской Федерации«под информационной сферой понимается совокупность

Слайд 14Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Доктрина информационной

безопасности Российской Федерации

Национальные интересы в информационной сфере

«обеспечение и защита конституционных

прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий, обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации»
Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»Доктрина информационной безопасности Российской ФедерацииНациональные интересы в информационной сфере«обеспечение

Слайд 15Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Доктрина информационной

безопасности Российской Федерации

Национальные интересы в информационной сфере

«обеспечение устойчивого и бесперебойного

функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации и единой сети электросвязи Российской Феде6рации, в мирное время, в период непосредственной угрозы агрессии и в военное время»
Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»Доктрина информационной безопасности Российской ФедерацииНациональные интересы в информационной сфере«обеспечение

Слайд 16Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Доктрина информационной

безопасности Российской Федерации

Национальные интересы в информационной сфере

«развитие в Российской Федерации

отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности»
Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»Доктрина информационной безопасности Российской ФедерацииНациональные интересы в информационной сфере«развитие

Слайд 17Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Доктрина информационной

безопасности Российской Федерации

Национальные интересы в информационной сфере

«доведение до российской и

международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры»
Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»Доктрина информационной безопасности Российской ФедерацииНациональные интересы в информационной сфере«доведение

Слайд 18Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Доктрина информационной

безопасности Российской Федерации

Национальные интересы в информационной сфере

«содействие формированию системы международной

информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве»
Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»Доктрина информационной безопасности Российской ФедерацииНациональные интересы в информационной сфере«содействие

Слайд 19Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Системы критических

приложений
Функционирование информационно-телекоммуника-ционных систем
высших звеньев управления государством
Управление и обеспечение безопасности

функционирования объектов энергетики, транспорта, связи, систем и производств, катастрофоустойчивость которых определяет техногенную и экологическую безопасность страны

Управление финансовыми потоками, кредитно-финансовой и банковской системами страны

Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»Системы критических приложенийФункционирование информационно-телекоммуника-ционных систем высших звеньев управления государствомУправление

Слайд 20Безопасность информации – состояние защищенности информации, хранимой и обрабатываемой в

автоматизированной системе, от негативного воздействия на нее с точки зрения

нарушения ее физической и логической целостности (уничтожения, искажения) или несанкционированного использования

Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

Определения

Безопасность информации – состояние защищенности информации, хранимой и обрабатываемой в автоматизированной системе, от негативного воздействия на нее

Слайд 21Уязвимость информации –
возможность возникновения на каком-либо этапе жизненного цикла автоматизированной

системы такого ее состояния, при котором создаются условия для реализации

угроз безопасности информации

Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

Определения

Уязвимость информации –возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются

Слайд 22Защищенность информации –
степень поддержания на заданном уровне тех параметров находящейся

в автоматизированной системе информации, которые характеризуют установленный статус ее хранения,

обработки и использования

Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

Определения

Защищенность информации –степень поддержания на заданном уровне тех параметров находящейся в автоматизированной системе информации, которые характеризуют установленный

Слайд 23Защита информации –
процесс создания и использования в автоматизированных системах

специальных механизмов, поддерживающих установленный статус защищенности информации
Формирование новой сферы деятельности

и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

Определения

Защита информации – процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус защищенности информацииФормирование

Слайд 24Комплексная защита информации –
целенаправленное регулярное применение в автоматизированных системах

средств и методов, а также осуществление мероприятий с целью поддержания

заданного уровня защищенности информации по всей совокупности показателей и условий, являющихся существенно значимыми с точки зрения обеспечения безопасности информации

Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

Определения

Комплексная защита информации – целенаправленное регулярное применение в автоматизированных системах средств и методов, а также осуществление мероприятий

Слайд 25Автоматизированная система –
организованная совокупность средств, методов и мероприятий, используемых

для регулярной обработки информации в процессе решения определенного круга прикладных

задач

Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

Определения

Автоматизированная система – организованная совокупность средств, методов и мероприятий, используемых для регулярной обработки информации в процессе решения

Слайд 26Изначально защищенная информационная технология –
информационная технология, которая, с одной

стороны, является унифицированной в широком спектре функциональных приложений, а с

другой, – изначально содержит все необходимые механизмы для обеспечения требуемого уровня защиты как основного показателя качества информации

Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

Определения

Изначально защищенная информационная технология – информационная технология, которая, с одной стороны, является унифицированной в широком спектре функциональных

Слайд 27Качество информации –
совокупность свойств, обуславливающих способность информации удовлетворять определенные

потребности в соответствии с ее назначением
Формирование новой сферы деятельности и

области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

Определения

Качество информации – совокупность свойств, обуславливающих способность информации удовлетворять определенные потребности в соответствии с ее назначениемФормирование новой

Слайд 28Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Предметная область
Жизненно

важные интересы
Угрозы
Защита
Конституционный строй
Территориальная целостность
Суверенитет
Материальные ценности
Духовные ценности
Права
Свободы
Военная
Экономическая
Экологическая
Информационная
Генетическая
Социальная
Интеллектуальная
Технологическая
Устрашение
Принуждение
Противодействие
Соглашение
Контроль



Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»Предметная областьЖизненно важные интересыУгрозыЗащитаКонституционный стройТерриториальная целостностьСуверенитетМатериальные ценностиДуховные ценностиПраваСвободыВоеннаяЭкономическаяЭкологическаяИнформационнаяГенетическаяСоциальнаяИнтеллектуальнаяТехнологическаяУстрашениеПринуждениеПротиводействиеСоглашениеКонтроль

Слайд 29Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Предметная область
Сечение

куба,
соответствующее
информационным
угрозам
Интересы, реализации которых могут
препятствовать информационные угрозы
Методы

и средства защиты от
информационных угроз
Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»Предметная областьСечение куба, соответствующее информационным угрозамИнтересы, реализации которых могут

Слайд 30Содержание
История и современные проблемы информационной безопасности
Уязвимость информации
Защита информации от несанкционированного

доступа
Криптографические методы защиты информации
Программы-вирусы
Защита информации от утечки по техническим каналам
Организационно-правовое

обеспечение защиты информации
Гуманитарные проблемы информационной безопасности
Комплексная система защиты информации
СодержаниеИстория и современные проблемы информационной безопасностиУязвимость информацииЗащита информации от несанкционированного доступаКриптографические методы защиты информацииПрограммы-вирусыЗащита информации от утечки

Слайд 31ФИЛЬМ
Кибер-партизаны

ФИЛЬМКибер-партизаны

Слайд 32История и современные проблемы информационной безопасности

История и современные проблемы информационной безопасности

Слайд 33Исторический очерк
НАЧАЛО
Физическая целостность информации
(50-е – 60-е гг. XX в.)
Развитие технологии
(элементная

база, интерфейс, распределенная обработка)
СЕГОДНЯ
Комплексная защита информации
Этапы развития подходов к защите

информации

Примитивный
(50-е – 60-е гг. XX в.)

Полусистемный
(70-е – 80-е гг. XX в.)

Системный
(настоящее время)

Постепенный переход к интенсивным способам защиты

Исторический очеркНАЧАЛОФизическая целостность информации(50-е – 60-е гг. XX в.)Развитие технологии(элементная база, интерфейс, распределенная обработка)СЕГОДНЯКомплексная защита информацииЭтапы развития

Слайд 34Исторический очерк
Разовое включение в состав
автоматизированной системы

на этапе ее
создания несложных механизмов защиты
Использование

формальных (программно-
аппаратных) средств защиты
Включение программных средств защиты в
состав общесистемных компонентов
(ОС и СУБД)

Примитивный этап

Исторический очерк Разовое включение в состав   автоматизированной системы на этапе ее   создания несложных

Слайд 35Исторический очерк
Существенное расширение средств защиты,
особенно неформальных

(организационно-
правовых)
Выделение управляющего элемента (ядра

безопасности) и назначение специального
профессионально подготовленного лица,
ответственного за защиту (администратор
безопасности – Россия (СССР), офицер
безопасности – США)

Полусистемный этап

Исторический очерк Существенное расширение средств защиты,   особенно неформальных (организационно-   правовых) Выделение управляющего элемента

Слайд 36Исторический очерк
Защита – непрерывный процесс,
осуществляемый на

всех этапах жизненного
цикла автоматизированной системы с

помощью комплексного использования всех
имеющихся средств защиты
Основой функционирования средств защиты
является созданная нормативно-правовая
база

Системный этап

Исторический очерк Защита – непрерывный процесс,   осуществляемый на всех этапах жизненного   цикла автоматизированной

Слайд 37Исторический очерк
Постановка задачи
Эмпирический
Концептуально-
эмпирический
Теоретико-
концептуальный
Обще-
теоретический
Подходы к решению задачи
Обеспечение
компьютерной
безопасности
Комплексное
обеспечение
компьютерной
безопасности
Комплексное
обеспечение
безопасности
объекта
Обеспечение ин-
формационной
безопасности
Системное
управление
информацией
Эволюция подходов к защите

информации

Исторический очеркПостановка задачиЭмпирическийКонцептуально-эмпирическийТеоретико-концептуальныйОбще-теоретическийПодходы к решению задачиОбеспечениекомпьютернойбезопасностиКомплексноеобеспечениекомпьютернойбезопасностиКомплексноеобеспечениебезопасностиобъектаОбеспечение ин-формационнойбезопасностиСистемноеуправлениеинформациейЭволюция подходов к защите информации

Слайд 38Комплексная защита
Тот, кто думает, что может решить проблемы безопасности с

помощью технологии, тот не понимает
ни проблем безопасности, ни

проблем технологии


Брюс Шнайер - президент компании Counterpane Systems

Комплексная защитаТот, кто думает, что может решить проблемы безопасности с помощью технологии, тот не понимает  ни

Слайд 39Комплексная защита
Технология
Право
Гуманитарный
аспект
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ:
комплексная проблема

Комплексная защитаТехнологияПравоГуманитарныйаспектИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ:комплексная проблема

Слайд 40Комплексная защита
На систему комплексной защиты возлагается обеспечение:

целостности информации
доступности

информации
конфиденциальности информации

Комплексная защитаНа систему комплексной защиты возлагается обеспечение: целостности информации доступности информации конфиденциальности информации

Слайд 41Защита от информации
«Мы с крайним неудовольствием уведомились, что многие как

из наших подданных, так и живущих здесь в нашей службе

и в нашей протекции иностранцев, разглашая многие лживые ведомости о нынешних статских, политических и воинских делах, присовокупляя к тому развратные толкования и совсем нескладные рассуждения, с столь большею продерзостью, сколь меньшее об оных имеют они сведение и понятие; и для того запотребно рассудили мы чрез сие для известия каждого объявить: что ежели кто отныне, разглашая какие-либо известия или еще и вымышляя оные, о не принадлежащих до него особливо политических и воинских делах превратные толкования и рассуждения делать станет, а нам о том донесется, такой неминуемо всю тягость нашего гнева почувствует»

История Указ Императрицы Елизаветы Петровны
(С. Петербургские ведомости, 1750 г., №46)

Защита от информации«Мы с крайним неудовольствием уведомились, что многие как из наших подданных, так и живущих здесь

Слайд 42Защита от информации
Основные проблемы защиты от информации

обеспечение информационно-психологической безопасности

личности и
общества
защита индивидуального, группового и массового

сознания общества от
деструктивных воздействий средств массовой информации
противодействие злоупотреблениям свободой распространения информации
в сети Интернет
регулирование использования зарубежными государствами и
негосударственными организациями информационных систем других
государств для пропаганды политических, религиозных, культурных и
иных взглядов и предпочтений
Защита от информацииОсновные проблемы защиты от информации обеспечение информационно-психологической безопасности личности и  общества защита индивидуального, группового

Слайд 43Защита от информации
Защита от информации
В основном
гуманитарная
проблема

Защита от информацииЗащита от информацииВ основномгуманитарнаяпроблема

Слайд 44Уязвимость информации

Уязвимость информации

Слайд 45Уязвимость информации
Возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы

такого ее состояния, при котором создаются условия для реализации угроз

безопасности информации
Уязвимость информацииВозможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия

Слайд 46Злоумышленник (нарушитель)
Лицо, совершающее несанкционированные действия с целью повышения уязвимости информации

Злоумышленник (нарушитель)Лицо, совершающее несанкционированные действия с целью повышения уязвимости информации

Слайд 47Виды опасностей
Опасности
Опасность физического уничтожения или искажения
Опасность несанкционированной модификации
Опасность несанкционированного получения
Опасность

несанкционированного размножения
(копирования)

Виды опасностейОпасностиОпасность физического уничтожения или искаженияОпасность несанкционированной модификацииОпасность несанкционированного полученияОпасность несанкционированного размножения (копирования)

Слайд 48Угрозы безопасности информации
События или действия, которые могут вызвать нарушение

функционирования автоматизированной системы, связанное с уничтожением или несанкционированным использованием обрабатываемой

в ней информации
Угрозы безопасности информации События или действия, которые могут вызвать нарушение функционирования автоматизированной системы, связанное с уничтожением или

Слайд 49Классификация угроз
УГРОЗЫ
Внешние
Внутренние
УГРОЗЫ
Преднамеренные
Случайные
Активные
Пассивные
Угрозы случайные
Бедствия
Ошибки аппаратных и программных средств
Ошибки по невниманию
Угрозы преднамеренные
Изменение

или уничтожение данных
Вредительские программы
Неправомерное использование данных

Классификация угрозУГРОЗЫВнешниеВнутренниеУГРОЗЫПреднамеренныеСлучайныеАктивныеПассивныеУгрозы случайныеБедствияОшибки аппаратных и программных средствОшибки по невниманиюУгрозы преднамеренныеИзменение или уничтожение данныхВредительские программыНеправомерное использование данных

Слайд 50Классификация угроз
Вредительские программы
Лазейки
Логические бомбы
Троянские кони
Черви
Бактерии
Вирусы
Шпионы
Вирус (определение доктора Фредерика Коэна): «Компьютерный

вирус
представляет собой программу, которая способна заражать другие
программы, модифицируя

их так, чтобы они включали в себя копию вируса
(или его разновидность)»

Классификация угрозВредительские программыЛазейкиЛогические бомбыТроянские кониЧервиБактерииВирусыШпионыВирус (определение доктора Фредерика Коэна): «Компьютерный вирус представляет собой программу, которая способна заражать

Слайд 51Классификация угроз
Системная классификация угроз
Виды угроз
Нарушение физической целостности
 Уничтожение (искажение)
Нарушение

логической структуры
 Искажение структуры
Нарушение содержания
 Несанкционированная модификация
Нарушение конфиденциальности

 Несанкционированное получение
Нарушение права собственности
 Присвоение чужого права
Классификация угрозСистемная классификация угрозВиды угрозНарушение физической целостности				  Уничтожение (искажение)Нарушение логической структуры				  Искажение структурыНарушение содержания				 

Слайд 52Классификация угроз
Системная классификация угроз
Природа происхождения угроз
Случайная

 Отказы
 Сбои

 Ошибки
 Стихийные бедствия
 Побочные влияния
Преднамеренная
 Злоумышленные действия людей
Классификация угрозСистемная классификация угрозПрирода происхождения угрозСлучайная		          Отказы

Слайд 53Классификация угроз
Системная классификация угроз
Предпосылки появления угроз
Объективные

 Количественная недостаточность элементов системы

 Качественная недостаточность элементов системы
Субъективные
 Разведорганы иностранных государств
 Промышленный шпионаж
 Уголовные элементы
 Недобросовестные сотрудники
Классификация угрозСистемная классификация угрозПредпосылки появления угрозОбъективные	          Количественная недостаточность

Слайд 54Классификация угроз
Системная классификация угроз
Источники угроз
Люди

 Посторонние лица
 Пользователи

 Персонал
Технические устройства
 Регистрации
 Передачи
 Хранения
 Переработки
 Выдачи
Модели, алгоритмы, программы
 Общего назначения
 Прикладные
 Вспомогательные
Технологические схемы обработки
 Ручные
 Интерактивные
 Внутримашинные
 Сетевые
Внешняя среда
 Состояние атмосферы
 Побочные шумы
 Побочные сигналы
Классификация угрозСистемная классификация угрозИсточники угрозЛюди	            Посторонние

Слайд 55Классификация угроз
Угрозы информационной безопасности Российской Федерации

(материал Совета Безопасности Российской Федерации)
Информационные угрозы:

нарушение адресности и своевременности информационного обмена,
противозаконный сбор и использование информации;
осуществление несанкционированного доступа к информационным
ресурсам и их противоправное использование;
манипулирование информацией (дезинформация, сокрытие или
искажение информации);
хищение информационных ресурсов из библиотек, архивов,
банков и баз данных;
нарушение технологии обработки информации.
Классификация угрозУгрозы информационной безопасности Российской Федерации        (материал Совета Безопасности Российской

Слайд 56Классификация угроз
Угрозы информационной безопасности Российской Федерации

(материал Совета Безопасности Российской Федерации)
Программно-математические угрозы:

внедрение в аппаратные и программные изделия
компонентов, реализующих функции, неописанные
в документации на эти изделия;
разработка и распространение программ, нарушающих
нормальное функционирование информационных
систем или их систем защиты информации.


Классификация угрозУгрозы информационной безопасности Российской Федерации        (материал Совета Безопасности Российской

Слайд 57Классификация угроз
Угрозы информационной безопасности Российской Федерации

(материал Совета Безопасности Российской Федерации)
Физические угрозы:
уничтожение,

повреждение, радиоэлектронное подавление или разрушение
средств и систем обработки информации, телекоммуникации и связи;
уничтожение, повреждение, разрушение или хищение машинных и других
носителей информации;
хищение программных или аппаратных ключей и средств криптографической
защиты информации;
перехват информации в технических каналах связи и
телекоммуникационных системах;
внедрение электронных устройств перехвата информации в технические
средства связи и телекоммуникационные системы, а также в служебные
помещения органов государственной власти и других юридических лиц;
перехват, дешифрование и навязывание ложной информации в сетях передачи
данных и линиях связи, системах массовой информации;
воздействие на парольно-ключевые системы защиты систем обработки и
передачи информации.
Классификация угрозУгрозы информационной безопасности Российской Федерации        (материал Совета Безопасности Российской

Слайд 58Классификация угроз
Угрозы информационной безопасности Российской Федерации

(материал Совета Безопасности Российской Федерации)
Организационные угрозы:

невыполнение

требований законодательства в информационной
сфере;
неправомерное ограничение конституционных прав граждан на
информационную деятельность и доступ к открытой информации;
противоправная закупка за рубежом несовершенных или устаревших
информационных технологий, средств информатизации,
телекоммуникации и связи.

Классификация угрозУгрозы информационной безопасности Российской Федерации        (материал Совета Безопасности Российской

Слайд 59Оценка уязвимости информации
Внешняя неконтролируемая территория
Зона контролируемой территории
Зона помещений АС
Зона ресурсов

АС
Зона баз данных
Злоумышленник
Пятирубежная модель

Оценка уязвимости информацииВнешняя неконтролируемая территорияЗона контролируемой территорииЗона помещений АСЗона ресурсов АСЗона баз данныхЗлоумышленникПятирубежная модель

Слайд 60Оценка уязвимости информации
Несанкционированный доступ может быть реализован при одновременном наступлении

следующих событий:
нарушитель получил доступ в соответствующую зону;
в зоне должен проявиться

соответствующий канал несанкционированного получения информации;
канал должен быть доступен нарушителю;
в канале должна находиться защищаемая информация.

Оценка уязвимости информацииНесанкционированный доступ может быть реализован при одновременном наступлении следующих событий:нарушитель получил доступ в соответствующую зону;в

Слайд 61Оценка уязвимости информации


Pjkl = Pkl(д) Pjl(к) Pjkl(н) Pjl(и)

Pjkl

- вероятность несанкционированного получения информации

нарушителем k-й категории по j-ому каналу в l-ой зоне;

Pkl(д) - вероятность доступа нарушителя k-й категории в l-ую зону;

Pjl(к) - вероятность наличия (проявления) j-ого КНПИ в l-ой зоне;

Pjkl(н) - вероятность доступа нарушителя k-й категории к j-ому каналу
в l-ой зоне;

Pjl(и) - вероятность наличия защищаемой информации в j-ом канале
в l-ой зоне в момент доступа туда нарушителя.
Оценка уязвимости информацииPjkl = Pkl(д) Pjl(к) Pjkl(н) Pjl(и)Pjkl   - вероятность несанкционированного получения информации

Слайд 62Понятие информационного риска


Целью применения мер обеспечения безопасности информации является уменьшение

риска либо за счет уменьшения вероятности осуществления угрозы, либо за

счет уменьшения эффекта воздействия угрозы.

С экономической точки зрения мера защиты оправдана, если эффект от ее применения, выраженный через уменьшение ожидаемого экономического ущерба, превышает затраты на ее реализацию.

Основные характеристики угроз:
вероятность появления и величина ущерба, который они наносят

Понятие информационного рискаЦелью применения мер обеспечения безопасности информации является уменьшение риска либо за счет уменьшения вероятности осуществления

Слайд 63Понятие информационного риска
Модель оценки риска (IBM)
Вероятность проявления угрозы

Понятие информационного рискаМодель оценки риска (IBM)Вероятность проявления угрозы

Слайд 64Понятие информационного риска
Модель оценки риска (IBM)
Размеры ущерба

Понятие информационного рискаМодель оценки риска (IBM)Размеры ущерба

Слайд 65Понятие информационного риска
Модель оценки риска (IBM)
Формула определения величины риска:

10P – 3
R = 10Q
3

Эффект защиты (уменьшение риска):

ΔR = R1 – R2

R1 – риск без защиты

R2 – риск с защитой (либо уменьшение вероятности угрозы,
либо снижение ущерба)




Понятие информационного рискаМодель оценки риска (IBM)Формула определения величины риска:

Слайд 66Информационная война
Пространство военно-силового противоборства
Историческое время
Конец XX – начало XXI вв.
«Холодная

война»
Первая и Вторая
мировые войны
Конец XIX – начало XX вв.
IV
III
II
I


Киберпространство

Космос

Ядерное оружие

Воздух

Суша

Море

Информационная войнаПространство военно-силового противоборстваИсторическое времяКонец XX – начало XXI вв.«Холодная война»Первая и Вторая мировые войныКонец XIX –

Слайд 67Информационная война
Информационное общество
Чрезвычайный рост информационной
зависимости всех сфер
жизнедеятельности
общества

и государства
Оценка американских экспертов:

«Нарушение работы компьютерных сетей, используемых в системах

управления государственными и банковскими структурами США, путем вывода из строя вычислительных и связных средств или уничтожения хранящейся в сетях информации способно нанести экономике страны настолько серьезный ущерб, что его можно сравнивать с ущербом от применения против США ядерного оружия»
Информационная войнаИнформационное обществоЧрезвычайный рост информационной зависимости всех сфер жизнедеятельности общества и государстваОценка американских экспертов:«Нарушение работы компьютерных сетей,

Слайд 68Информационная война
«… Суть информационной войны состоит в достижении какой-либо страной

(или группой стран) подавляющего преимущества в информационной области, позволяющего с

достаточно высокой степенью достоверности моделировать поведение «противника» и оказывать на него в явной или скрытой форме выгодное для себя влияние. … Страны, проигравшие информационную войну, проигрывают ее «навсегда», поскольку их возможные шаги по изменению ситуации, которые сами по себе требуют колоссальных материальных и интеллектуальных затрат, будут контролироваться и нейтрализовываться победившей стороной. …»

Информационная война«… Суть информационной войны состоит в достижении какой-либо страной (или группой стран) подавляющего преимущества в информационной

Слайд 69По данным ЦРУ, число стран, разрабатывающих информационное оружие (с использованием

Интернета), превышает 120 (при 30, разрабатывающих ОМУ), и они получат

возможность вести информационные войны.

Основными задачами в них будут:
дезорганизация функционирования критически важных военных, промышленных, административных объектов и систем противника;
информационно-психологическое воздействие на военно-политическое руководство, войска и население.

В США создана система ведения
информационных войн (Information operations)
технической и психологической
направленности.

Информационная война

По данным ЦРУ, число стран, разрабатывающих информационное оружие (с использованием Интернета), превышает 120 (при 30, разрабатывающих ОМУ),

Слайд 70Bits & Bytes, Not Bullets
Bits & bytes, not bullets, are

the weapons of the new millennium.
of bits & bytes,

bullets, bombs and biotechnology.

Ряд экспертов предрекает усиление противодействия западной экспансии евроазиатского идеологического контрнаступления. В этом плане показательна точка зрения ректора Лондонской Дипакадемии.

Информационная война

Bits & Bytes,  Not BulletsBits & bytes, not bullets, are the weapons of the new millennium.

Слайд 71Who Controls the Cyberstate?
According to all appearances
there seems to be one

answer...
Microsoft, Intel & other US companies!!!
По мнению ректора Лондонской Дипакадемии:
Информационная

война
Who Controls the Cyberstate?According to all appearancesthere seems to be one answer...Microsoft, Intel & other US companies!!!По

Слайд 72Vulnerable Systems
Information Systems
Electrical Power Systems
Gas & Oil Production, Storage, and

Transportation
Banking and Finance
Transportation
Water Supply Systems
Emergency Services
Government Services
По мнению ректора Лондонской

Дипакадемии:

Информационная война

Vulnerable SystemsInformation SystemsElectrical Power SystemsGas & Oil Production, Storage, and TransportationBanking and FinanceTransportationWater Supply SystemsEmergency ServicesGovernment ServicesПо

Слайд 73Информационная война
Цели информа-ционной войны
Дезорганизация деятельности управленческих структур,
транспортных потоков и

средств коммуникации
Блокирование деятельности отдельных предприятий и
банков, а также целых

отраслей промышленности
путем нарушения многозвенных технологических
связей и системы взаиморасчетов, проведения
валютно-финансовых махинаций и т.п.

Инициирование крупных техногенных катастроф на
территории противника в результате нарушения штатного
управления технологическими процессами и объектами,
имеющими дело с большими количествами опасных
веществ и высокими концентрациями энергии

Массовое распространение и внедрение в сознание людей
определенных представлений, привычек и поведенческих
стереотипов

Вызов недовольства или паники среди населения, а также
провоцирование деструктивных действий различных
социальных групп

Информационная войнаЦели информа-ционной войныДезорганизация деятельности управленческих структур, транспортных потоков и средств коммуникацииБлокирование деятельности отдельных предприятий и банков,

Слайд 74Информационная война
Основные объекты применения информационного оружия
Компьютерные и связные системы, используемые

государственными и правительственными организациями при выполнении своих управленческих функций
Военная информационная

инфраструктура, решающая задачи управления войсками и боевыми средствами, сбора и обработки информации в интересах вооруженных сил

Информационные и управленческие структуры банков, транспортных и промышленных предприятий

Средства массовой информации, и в первую очередь электронные (радио, телевидение, Интернет и т.д.)

Информационная войнаОсновные объекты применения информационного оружияКомпьютерные и связные системы, используемые государственными и правительственными организациями при выполнении своих

Слайд 75Информационная война
Возможности США
Министерство обороны США
Управление информационных систем
(Defense Information Systems Agency

– DISA)
Центр информационной войны ВВС
(AF Information Warfare Center – AF

IWC)

Служба ВМС по информационному оружию
(Navy Information Warfare Activity – NIWA)

Служба
информационной войны
в сухопутных войсках

В видах вооруженных сил введены должности офицеров
по информационной войне (infowar officers)

Информационная войнаВозможности СШАМинистерство обороны СШАУправление информационных систем(Defense Information Systems Agency – DISA)Центр информационной войны ВВС(AF Information Warfare

Слайд 76Информационная война
Основные направления исследований в области
критических (для создания информационного

оружия) технологий
Исследование возможности создания принципиально новых вирусов и

средств их внедрения в компьютерные системы «противника»

Разработка технологии создания специальных электронных ловушек в
микросхемах, которые в качестве элементной базы или в составе систем
оружия или систем гражданского назначения поставляются
«противнику»
Информационная войнаОсновные направления исследований в области критических (для создания информационного оружия) технологий Исследование возможности создания принципиально новых

Слайд 77ВЫВОДЫ
Ряд стран стремится получить преимущество в создании систем и

средств
ведения информационной войны, что представляло бы

серьезную угрозу
национальной безопасности России.
Создание целостного комплекса средств и методов ведения информационной
войны будет осуществляться постепенно, по мере развития в мире базовых
информационных технологий, что позволяет осуществлять мониторинг этого
процесса.
Тема информационного оружия и информационной войны, в силу своей
чрезвычайной важности для безопасности страны, требует комплексной
проработки ее военно-стратегических, правовых, разведывательных и
контрразведывательных аспектов, а также координации усилий всех
заинтересованных ведомств России.

Информационная война

ВЫВОДЫ Ряд стран стремится получить преимущество в создании систем и средств   ведения информационной войны, что

Слайд 78При принятии решений необходимо учитывать особую роль сетевых корпораций в

информационно-психологической борьбе, которую можно охарактеризовать следующим образом:
1. Транснациональные корпорации в

ГИО практически обладают всеми признаками суверенного государства – территорией, определяемой ареалом распространения их сетевой инфраструктуры, стратегическими ресурсами (информационными потоками в их ИТКС), «населением» - штатом сотрудников и относительно полным суверенитетом.

2. ТНК, разрабатывая новые ИКТ, развивая свои ИТКС и контролируя циркулирующие по ним потоки, создают театр военных действий, на котором затем будут разворачиваться боевые действия между участниками информационно-психологического противоборства. Итак, можно считать, что информационная война ведется субъектами информационного противоборства в сфере, искусственно создаваемой человеком в результате разработки новых средств воздействий (информационных технологий) и средств доступа к уязвимым объектам нападения (сетевой инфраструктуры), т.е., фактически, в условиях и по законам, определяемым разработчиками и владельцами сетей и технологий.

Информационная война

При принятии решений необходимо учитывать особую роль сетевых корпораций в информационно-психологической борьбе, которую можно охарактеризовать следующим образом:1.

Слайд 79ФИЛЬМ
Большой брат следит
за тобой

ФИЛЬМБольшой брат следит за тобой

Слайд 80Задания для самостоятельной работы
Были ли в вашей практике случаи попыток

несанкционированного
получения информации, обрабатываемой в АС?

Охарактеризуйте
проявившийся в каждом конкретном случае канал несанкционированного
доступа и оцените возможную уязвимость информации.
 
Какие вам известны подходы к классификации угроз безопасности
информации? Сравните их между собой с точки зрения наибольшего
соответствия практическим потребностям создания систем защиты
информации.
 
Охарактеризуйте основные принципы системной классификации угроз
безопасности информации.

Задания для самостоятельной работыБыли ли в вашей практике случаи попыток несанкционированного    получения информации, обрабатываемой

Слайд 81Задания для самостоятельной работы
4. В чем, с вашей точки

зрения, состоит опасность разработки и применения

информационного оружия? Какие необходимо было бы применить меры
международного характера в целях предотвращения информационных войн?

5. Охарактеризуйте процесс развития проблемы защиты информации
в современных системах ее обработки.

6. Охарактеризуйте проблему определения предметной области
информационной безопасности и дайте определения
основным понятиям, используемым в этой сфере.

7. Раскройте содержание исторических этапов развития подходов к защите
информации и обеспечению информационной безопасности.

8. Охарактеризуйте «вредительские» программы как один из видов
угроз информационной безопасности.





Задания для самостоятельной работы4.  В чем, с вашей точки зрения, состоит опасность разработки и применения

Слайд 82Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

Слайд 83Основные принципы защиты от НСД
1
Принцип обоснованности доступа
Пользователь должен иметь

достаточную «форму допуска»
для доступа к информации

данного уровня
конфиденциальности

Пользователю необходим доступ к данной информации
для выполнения его производственных функций
Основные принципы защиты от НСД1Принцип обоснованности доступа Пользователь должен иметь достаточную «форму допуска»   для доступа

Слайд 84Основные принципы защиты от НСД
2
Принцип достаточной глубины контроля доступа
Средства защиты

информации должны включать механизмы
контроля доступа ко всем видам информационных

и
программных ресурсов, которые в соответствии с принципом
обоснованности доступа следует разделять между
пользователями
Основные принципы защиты от НСД2Принцип достаточной глубины контроля доступаСредства защиты информации должны включать механизмы контроля доступа ко

Слайд 85Основные принципы защиты от НСД
3
Принцип разграничения потоков информации
Потоки информации должны

разграничиваться в зависимости
от уровня ее конфиденциальности
(для реализации принципа все

ресурсы, содержащие конфиденциальную
информацию, должны иметь соответствующие метки,
отражающие уровень конфиденциальности)
Основные принципы защиты от НСД3Принцип разграничения потоков информацииПотоки информации должны разграничиваться в зависимости от уровня ее конфиденциальности(для

Слайд 86Основные принципы защиты от НСД
4
Принцип чистоты повторно используемых ресурсов
Должна быть

предусмотрена очистка ресурсов, содержащих
конфиденциальную информацию, до перераспределения
этих ресурсов

другим пользователям
Основные принципы защиты от НСД4Принцип чистоты повторно используемых ресурсовДолжна быть предусмотрена очистка ресурсов, содержащих конфиденциальную информацию, до

Слайд 87Основные принципы защиты от НСД
5
Принцип персональной ответственности
Индивидуальная идентификация пользователей

и
инициируемых ими процессов
(идентификаторы должны содержать

сведения о форме допуска
пользователя и его прикладной области)
Проверка подлинности пользователей и их процессов по
предъявленному идентификатору (аутентификация)
Регистрация (протоколирование) работы механизмов
контроля доступа к ресурсам системы с указанием даты
и времени, идентификаторов запрашивающего и
запрашиваемого ресурсов, включая запрещенные попытки
доступа
Основные принципы защиты от НСД5Принцип персональной ответственности Индивидуальная идентификация пользователей и   инициируемых ими процессов

Слайд 88Основные принципы защиты от НСД
6
Принцип целостности средств защиты
Система защиты информации

должна точно выполнять свои
функции в соответствии с основными принципами

и быть
изолированной от пользователей
(построение средств защиты проводится в рамках отдельного
монитора обращений, контролирующего любые запросы на доступ к
данным или программам со стороны пользователей)

Основные принципы защиты от НСД6Принцип целостности средств защитыСистема защиты информации должна точно выполнять свои функции в соответствии

Слайд 89Монитор обращений
Правила разграничения доступа
Монитор обращений
Информационная база
Субъекты доступа
Объекты доступа
Пользователи
Администратор
Программы
Процессы
Терминалы
Порты
Узлы сети

Виды доступа
Формы

допуска
Уровни конфиденциальности
объектов
Файлы
Регистры
Задания
Процессы
Программы
Тома
Устройства
Память
Требования к монитору обращений:
Механизмы контроля
Защищены от постороннего вмешательства

в их работу

Всегда присутствуют и работают надлежащим образом

Достаточно малы по своему размеру

Монитор обращенийПравила разграничения доступаМонитор обращенийИнформационная базаСубъекты доступаОбъекты доступаПользователиАдминистраторПрограммыПроцессыТерминалыПортыУзлы сетиВиды доступаФормы допускаУровни конфиденциальности объектовФайлыРегистрыЗаданияПроцессыПрограммыТомаУстройстваПамятьТребования к монитору обращений:Механизмы контроляЗащищены

Слайд 90Классические модели разграничения доступа
1
Вербальное описание правил разграничения доступа
Модель разграничения доступа

защищенной ОС ADEPT-50
(разработана по заказу МО США)


Пользователю разрешен доступ

в систему, если он входит в множество
известных системе пользователей

Пользователю разрешен доступ к терминалу, если он входит в подмножество
пользователей, закрепленных за данным терминалом

Пользователю разрешен доступ к файлу, если:

а) уровень конфиденциальности пользователя не ниже уровня
конфиденциальности файла;

б) прикладная область файла включается в прикладную область задания
пользователя;

в) режим доступа задания пользователя включает режим доступа к файлу;

г) пользователь входит в подмножество допущенных к файлу пользователей

Классические модели разграничения доступа1Вербальное описание правил разграничения доступаМодель разграничения доступа защищенной ОС ADEPT-50 (разработана по заказу МО

Слайд 91Классические модели разграничения доступа
2
Построение пространства безопасности
Модель Хартсона (пятимерное пространство безопасности):

установленные полномочия;
пользователи;
операции;
ресурсы;
состояния



Уровень конфиденциальности объекта
Предметная область объекта
Разрешенные

действия с объектом

Доступ разрешен

Классические модели разграничения доступа2Построение пространства безопасностиМодель Хартсона (пятимерное пространство безопасности): установленные полномочия; пользователи; операции; ресурсы; состоянияУровень конфиденциальности

Слайд 92Классические модели разграничения доступа
3
Модель Лэмпсона – Грэхема – Деннинга (построение

матрицы доступа)
Объекты доступа
Субъекты доступа
Элемент Tij определяет привилегии субъекта
доступа Si

по отношению к объекту доступа Oj

Виды доступа: выполнение, выделение (памяти),
чтение, запись

Когда субъект Si инициирует доступ вида Tk к объекту Oj, монитор
обращений разрешает доступ, если Tk ≤ Tij

Классические модели разграничения доступа3Модель Лэмпсона – Грэхема – Деннинга (построение матрицы доступа)Объекты доступаСубъекты доступаЭлемент Tij определяет привилегии

Слайд 93Классические модели разграничения доступа
4
Модель Белла – Ла Падула
Объекты и субъекты

доступа характеризуются уровнями конфиденциальности
и категориями (предметной областью)
L1
L2
L3
Уровни конфиденциальности
Категории
L

– уровни безопасности
L1 доминирует над L2; L1 и L3 (L2 и L3) несравнимы
Классические модели разграничения доступа4Модель Белла – Ла ПадулаОбъекты и субъекты доступа характеризуются уровнями конфиденциальности и категориями (предметной

Слайд 94Классические модели разграничения доступа
4
Модель Белла – Ла Падула
Виды доступа

Только чтение


Только

запись


Чтение и запись


Ни чтение, ни запись
Уровень безопасности субъекта должен доминировать


над уровнем безопасности объекта

Уровень безопасности объекта должен
доминировать над уровнем безопасности субъекта

Уровень безопасности объекта должен быть
равен уровню безопасности субъекта

Уровни безопасности субъекта и объекта
несравнимы

Классические модели разграничения доступа4Модель Белла – Ла ПадулаВиды доступаТолько чтениеТолько записьЧтение и записьНи чтение, ни записьУровень безопасности

Слайд 95Идентификация и аутентификация пользователей
Идентификация пользователя – установление и закрепление

за каждым пользователем
уникального идентификатора
в виде номера, шифра, кода и
т.д. (аналог подписи)

Аутентификация пользователя – проверка подлинности
пользователя
по предъявленному
идентификатору

Определения

Идентификация и аутентификация пользователейИдентификация пользователя – установление и закрепление

Слайд 96Идентификация и аутентификация пользователей
Аутентификация
По паролю или личному
идентификационному номеру
По некоторому

предмету,
который несет пользователь
По каким-либо
физиологическим признакам
«Пользователь знает»
«Пользователь имеет»
«Пользователь есть»

Идентификация и аутентификация пользователейАутентификацияПо паролю или личному идентификационному номеруПо некоторому предмету, который несет пользовательПо каким-либо физиологическим признакам«Пользователь

Слайд 97Аутентификация по типу «Пользователь знает»
Основа – использование парольной системы доступа
Недостаток

– многие пароли легко вскрываются или обходятся
Повышение надежности:

хранение

списков паролей пользователей в зашифрованном виде
использование паролей однократного применения
использование для формирования пароля выборки символов
использование взаимной аутентификации пользователя и системы
(процедура «запрос – ответ»)
Необходимость взаимной аутентификации сетевых процессов
подтверждена международным стандартом взаимодействия открытых
систем

Аутентификация по типу «Пользователь знает»Основа – использование парольной системы доступаНедостаток – многие пароли легко вскрываются или обходятсяПовышение

Слайд 98Аутентификация по типу «Пользователь имеет»
В качестве предмета, имеющегося у пользователя,

применяются карты идентификации (КИ)
Способы записи и считывания информации с карты


(возможна комбинация нескольких способов):

1

2

3

4

5

Информация записывается на магнитной полосе

В КИ встраивается микросхема, содержащая секретный код. Питание схемы и обмен информацией с опознающим устройством осуществляются, как правило, с применением индуктивной связи

На поверхность наносится покрытие, позволяющее видеть изображение или текст только в инфракрасном или ультрафиолетовом диапазоне

Над текстом или изображением располагают жидкокристаллическую матрицу, прозрачную только при определенной ориентации кристаллов

На КИ наносится микротекст или микроузор, который не может быть воспроизведен обыкновенным оборудованием

Аутентификация по типу «Пользователь имеет»В качестве предмета, имеющегося у пользователя, применяются карты идентификации (КИ)Способы записи и считывания

Слайд 99Аутентификация по типу «Пользователь есть»
Аутентификация по уникальным физиологическим признакам человека
Отпечатки

пальцев
Подпись
Характеристики голоса
Радужная оболочка и сетчатка глаза
Форма кисти руки
Проблема «социальной приемлемости»

– процедура опознавания не должна быть слишком хлопотной и занимать много времени, не должна унижать человеческое достоинство и причинять дискомфорт
Аутентификация по типу «Пользователь есть»Аутентификация по уникальным физиологическим признакам человекаОтпечатки пальцевПодписьХарактеристики голосаРадужная оболочка и сетчатка глазаФорма кисти

Слайд 100Аутентификация по типу «Пользователь есть»
Аутентификация по отпечаткам пальцев
1
Непосредственное сравнение изображений

отпечатков пальцев,
полученных с помощью оптических устройств, с отпечатками из

архива

2

Сравнение характерных деталей отпечатка в цифровом виде, которые
получают в процессе сканирования изображения отпечатка

Аутентификация по типу «Пользователь есть»Аутентификация по отпечаткам пальцев1Непосредственное сравнение изображений отпечатков пальцев, полученных с помощью оптических устройств,

Слайд 101Аутентификация по типу «Пользователь есть»
Аутентификация по подписи
1
Визуальное сканирование
2
Анализ динамических характеристик


(ускорение, скорость, давление, длительность пауз)

Аутентификация по типу «Пользователь есть»Аутентификация по подписи1Визуальное сканирование2Анализ динамических характеристик (ускорение, скорость, давление, длительность пауз)

Слайд 102Аутентификация по типу «Пользователь есть»
Аутентификация по характеру голоса
1
Анализ кратковременных сегментов

речи
(длительностью до 20 мсек)
2
Контурный анализ речи
3
Статистическая оценка голоса
(длительность

речи около 12 сек)
Аутентификация по типу «Пользователь есть»Аутентификация по характеру голоса1Анализ кратковременных сегментов речи (длительностью до 20 мсек)2Контурный анализ речи3Статистическая

Слайд 103Аутентификация по типу «Пользователь есть»
Аутентификация по радужной оболочке
и сетчатке

глаза
Фиксация с помощью специальных видеокамер ряда
уникальных характеристик радужной оболочки


и сетчатки глаза и сравнение их с данными из архива
Аутентификация по типу «Пользователь есть»Аутентификация по радужной оболочке и сетчатке глазаФиксация с помощью специальных видеокамер ряда уникальных

Слайд 104Аутентификация по типу «Пользователь есть»
Аутентификация по кисти руки
Анализ ряда характеристик,

уникальных для кисти
руки каждого человека: длина пальцев, прозрачность
кожи,

закругленность кончиков пальцев и т.д.
Аутентификация по типу «Пользователь есть»Аутентификация по кисти рукиАнализ ряда характеристик, уникальных для кисти руки каждого человека: длина

Слайд 105Аутентификация по типу «Пользователь есть»
Аутентификация по геометрии лица
(новое перспективное направление)
Анализ

ряда характеристик (координат уникальных
элементов) лица человека и сравнение с

аналогичными
характеристиками портрета из архива.
Аутентификация по типу «Пользователь есть»Аутентификация по геометрии лица(новое перспективное направление)Анализ ряда характеристик (координат уникальных элементов) лица человека

Слайд 106Основные характеристики устройств аутентификации

Частота ошибочного отрицания законного пользователя

Частота ошибочного признания постороннего
Среднее время наработки на отказ
Число

обслуживаемых пользователей
Стоимость
Объем информации, циркулирующей между считывающим
устройством и блоком сравнения
Приемлемость со стороны пользователей

Примечание: 1. Частота ошибочного отрицания обычно несколько превышает
частоту ошибочного признания («бей своих, чтобы чужие боялись»)

2. Получение высокой точности аутентификации возможно
только при сочетании различных методов

Основные характеристики устройств аутентификации Частота ошибочного отрицания законного пользователя Частота ошибочного признания постороннего Среднее время наработки на

Слайд 107Основные характеристики устройств аутентификации


Методы аутентификации в случае не подтверждения
подлинности

должны осуществлять временную
задержку перед обслуживанием следующего
запроса на аутентификацию.


Все неуспешные попытки должны регистрироваться.
Основные характеристики устройств аутентификацииМетоды аутентификации в случае не подтверждения подлинности должны осуществлять временную задержку перед обслуживанием следующего

Слайд 108Методы контроля доступа
Схемы разграничения доступа
Списковые схемы
Мандатные схемы

Защитные механизмы встраиваются в

каждый объект и осуществляют контроль в соответствии со списками доступа

данного объекта


Защитный механизм объекта реагирует на некоторый мандат, и субъект должен иметь набор мандатов для доступа ко всем необходимым ему объектам

Методы контроля доступаСхемы разграничения доступаСписковые схемыМандатные схемыЗащитные механизмы встраиваются в каждый объект и осуществляют контроль в соответствии

Слайд 109Методы контроля доступа
Системы контроля доступа
Системы без схем контроля
Системы с единой

схемой контроля доступа

Полностью отсутствуют механизмы, препятствующие отдельному пользователю получить доступ

к информации, хранимой в системе


С каждым информационным элементом связан «список авторизованных пользователей». Различным пользователям могут быть предписаны различные режимы его использования

Системы по принципу виртуальной машины


Обеспечивается взаимная изоляция пользователей, за исключением только некоторого количества обшей информации

Методы контроля доступаСистемы контроля доступаСистемы без схем контроляСистемы с единой схемой контроля доступаПолностью отсутствуют механизмы, препятствующие отдельному

Слайд 110ФИЛЬМ
Карточные фокусы

ФИЛЬМКарточные фокусы

Слайд 111Задания для самостоятельной работы

Рассмотрите возможности несанкционированного получения информации

в следующем случае:
в

рассматриваемой АС возможны нарушители двух категорий:
внешние, не имеющие отношения к системе, и внутренние,
входящие в состав персонала, обслуживающего АС;
в качестве компонентов, являющихся объектами несанкционированных действий,
рассматриваются магнитные носители информации (дискеты),
видеотерминалы ввода-вывода информации и принтеры;
каналами несанкционированного получения информации являются
непосредственное хищение носителей, просмотр информации на экране дисплея
и выдача ее на печать.
Каковы, с вашей точки зрения, в этом случае вероятности
несанкционированного получения информации?





Задания для самостоятельной работыРассмотрите возможности несанкционированного получения информации    в следующем случае:

Слайд 112Задания для самостоятельной работы

Каковы основные принципы защиты информации от несанкционированного


доступа?
В

чем заключается суть каждого из них?

3. Представьте следующую ситуацию: министры внутренних дел
и экономики имеют одинаковую (наивысшую)
форму допуска и пытаются с помощью автоматизированной
системы получить строго конфиденциальную информацию по вопросу
расследования экономических преступлений. Каковы, на ваш взгляд,
должны быть возможности их доступа к этой информации?
Рассмотрите все возможные ситуации и
последствия, к которым приведут принимаемые решения по
доступу с точки зрения обеспечения безопасности информации.




Задания для самостоятельной работыКаковы основные принципы защиты информации от несанкционированного    доступа?

Слайд 113Задания для самостоятельной работы
4. Сравните различные известные вам модели

защиты от несанкционированного
доступа к информации.

5.

Что можно сказать о взаимодействии уровней безопасности субъектов и объектов
доступа для различных видов доступа,
с которыми оперирует модель Белла – Ла Падула?

6. Дайте определения идентификации и аутентификации пользователей.
В чем разница между этими понятиями?

7. Назовите основные способы аутентификации. Какой из этих способов является,
по-вашему, наиболее эффективным?

8. Приведите примеры известных вам систем аутентификации, построенных
по принципу «пользователь имеет».

Задания для самостоятельной работы4.  Сравните различные известные вам модели защиты от несанкционированного    доступа

Слайд 114Задания для самостоятельной работы
9. Что вы можете сказать о

преимуществах и недостатках
методов аутентификации пользователей

пластиковых карт,
широко используемых в банковской сфере?

10. Каковы основные характеристики устройств аутентификации?
Сравните известные вам устройства по каждой из этих характеристик.

11. Какие основные методы контроля доступа используются в современных
автоматизированных системах? Охарактеризуйте эти методы
и рассмотрите их возможности для реализации
автоматизированной системы ведения текущих счетов клиентов банка.

12. Раскройте содержание разграничения доступа к информации с помощью
монитора обращений.

13. Раскройте содержание модели разграничения доступа
Лэмпсона – Грэхема – Деннинга.

Задания для самостоятельной работы9.  Что вы можете сказать о преимуществах и недостатках    методов

Слайд 115Задания для самостоятельной работы
14. Раскройте содержание принципов обоснованности доступа и

персональной
ответственности как основных

принципов защиты от несанкционированного доступа.

15. В чем состоит суть принципов достаточной глубины контроля и разграничения
потоков информации как основных принципов защиты
информации от несанкционированного доступа?

16. Раскройте содержание принципов чистоты повторно используемых ресурсов и
целостности средств защиты как основных принципов
защиты информации от несанкционированного доступа.

17. Раскройте основные особенности известных вам методов аутентификации
с использованием
индивидуальных физиологических характеристик пользователей.

18. Рассмотрите основные методы повышения стойкости парольных систем
аутентификации пользователей автоматизированных систем.




Задания для самостоятельной работы14. Раскройте содержание принципов обоснованности доступа и персональной    ответственности как основных

Слайд 116Тестовый контроль 1
1. В чем заключается смысл интенсификации процессов защиты

информации?
 
Ускорение решения задач защиты информации.
Использование наступательной стратегии защиты информации.
Организация защиты

информации на основе использования аппаратных и программных
средств.
Обеспечение комплексной защиты информации с опорой на научно обоснованные
прогнозы возможных проявлений дестабилизирующих факторов. 
 

2. Какой из приведенных ниже способов аутентификации является наиболее
надежным?
 
Аутентификация по предъявленному паролю.
Аутентификация по пластиковой карте.
Аутентификация по геометрии руки.
Аутентификация по подписи.
 

Ответ: 4

Ответ: 3

Тестовый контроль 11. В чем заключается смысл интенсификации процессов защиты информации? Ускорение решения задач защиты информации.Использование наступательной стратегии

Слайд 117Тестовый контроль 1
3. Какой из основных принципов защиты информации от

несанкционированного доступа
требует наличия у пользователя определенной формы

допуска?
 
Принцип обоснованности доступа.
Принцип достаточной глубины контроля доступа.
Принцип разграничения потоков информации.
Принцип чистоты повторно используемых ресурсов.
Принцип персональной ответственности.
Принцип целостности средств защиты.

4. Реализация принципа чистоты повторно используемых ресурсов предполагает:
 
Очистку ресурсов, содержащих конфиденциальную информацию, в конце рабочего дня.
Очистку ресурсов, содержащих конфиденциальную информацию, после окончания сеанса
связи с пользователем.
Очистку ресурсов, содержащих конфиденциальную информацию, до их
перераспределения другим пользователя.;
4) Очистку ресурсов, содержащих конфиденциальную информацию, при их переполнении.

Ответ: 1

Ответ: 3

Тестовый контроль 13. Какой из основных принципов защиты информации от несанкционированного доступа   требует наличия у

Слайд 118Тестовый контроль 1
5. Защита информации – это:
 
Состояние защищенности жизненно важных

интересов личности, общества и государства в

информационной сфере.
2) Состояние защищенности жизненно важных интересов личности, общества и государства от
внешних и внутренних информационных угроз.
3) Обеспечение защищенности информации, обрабатываемой в автоматизированной системе,
от внешних и внутренних угроз.
4) Состояние защищенности информации, обрабатываемой в автоматизированной системе,
от внешних и внутренних угроз.

Ответ: 3

Тестовый контроль 15. Защита информации – это: Состояние защищенности жизненно важных интересов личности, общества и государства в

Слайд 119Тестовый контроль 1
6. Какие из перечисленных вредительских программ относятся к

классу
саморепродуцирующихся?
 
«Логические бомбы».
«Троянские кони».
«Лазейки».
«Вирусы».
«Бактерии».
«Черви».
«Шпионы».
Ответ: 4

Тестовый контроль 16. Какие из перечисленных вредительских программ относятся к классу   саморепродуцирующихся? «Логические бомбы».«Троянские кони».«Лазейки».«Вирусы».«Бактерии».«Черви».«Шпионы».Ответ: 4

Слайд 120Тестовый контроль 1
7. Какую роль играет PIN-код, используемый в банковской

пластиковой карте?
 
Персональный номер пользователя.
Пароль в системе аутентификации.
Ключ к расшифровке личного

счета пользователя. 

8. Представьте следующую ситуацию: министры внутренних дел и экономики имеют
одинаковую (наивысшую) форму допуска и пытаются с помощью автоматизированной
системы получить строго конфиденциальную информацию по вопросу расследования
экономических преступлений. Какой из основных принципов защиты информации от
несанкционированного доступа должен быть положен в основу принятия решения в
данной ситуации?
 
Принцип обоснованности доступа.
Принцип достаточной глубины контроля доступа.
Принцип разграничения потоков информации.
Принцип чистоты повторно используемых ресурсов.
Принцип персональной ответственности.
Принцип целостности средств защиты.

Ответ: 2

Ответ: 1

Тестовый контроль 17. Какую роль играет PIN-код, используемый в банковской пластиковой карте? Персональный номер пользователя.Пароль в системе аутентификации.Ключ

Слайд 121Тестовый контроль 1
9. Выполнение каких условий из перечисленных ниже обеспечивает

реализацию принципа
целостности средств защиты?
 
Система защиты информации должна точно выполнять

свои функции.
Система защиты информации должна содержать средства идентификации и
аутентификации пользователей.
3) Система защиты информации должна быть изолированной от пользователей.
Система защиты информации не должна существенно влиять на время реализации
прикладных программ пользователей.
Система защиты информации должна позволять осуществлять контроль эффективности
защиты.

Ответ: 1,3

Тестовый контроль 19. Выполнение каких условий из перечисленных ниже обеспечивает реализацию принципа целостности средств защиты? Система защиты информации

Слайд 122Тестовый контроль 1

10. Безопасность информации – это:
 
Состояние защищенности жизненно важных

интересов личности, общества и государства
в

информационной сфере.
2) Состояние защищенности жизненно важных интересов личности, общества и государства от
внешних и внутренних информационных угроз.
3) Обеспечение защищенности информации, обрабатываемой в автоматизированной системе,
от внешних и внутренних угроз.
4) Состояние защищенности информации, обрабатываемой в автоматизированной системе,
от внешних и внутренних угроз.
5) Обеспечение защищенности жизненно важных интересов личности, общества и государства
в информационной сфере.

Ответ: 4

Тестовый контроль 110. Безопасность информации – это: Состояние защищенности жизненно важных интересов личности, общества и государства

Слайд 123Криптографические методы защиты информации

Криптографические методы защиты информации

Слайд 124Основная цель
Преобразование информации в форму,
непонятную для постороннего
Криптография
Научная дисциплина, изучающая

способы
обеспечения конфиденциальности информации
при передаче ее по незащищенным каналам

связи

Криптоанализ

Научная дисциплина, изучающая способы
восстановления исходной информации из
преобразованной с помощью криптографической
процедуры

Криптография

Криптоанализ

Криптология

Общие сведения

Основная цельПреобразование информации в форму, непонятную для постороннегоКриптографияНаучная дисциплина, изучающая способы обеспечения конфиденциальности информации при передаче ее

Слайд 125Стеганография
Сокрытие самого факта
передачи сообщения
Общие сведения

СтеганографияСокрытие самого факта передачи сообщенияОбщие сведения

Слайд 126СТЕГАНОГРАФИЯ
Оплаченный левыми протест ошибочно лишен гневной огласки. Воровство и откаты

угадываются сразу. Нужно оживить работу Лены Столыпиной и устроить Ляшенко

очную смену. Баржа пришвартуется – стопудово.
Чао.

п

е

р

ш

и

н

г

о

т

г

р

у

ж

а

е

т

с

я

ч

м

а

р

т

а

Если выписать вторую букву каждого слова, получится:
«Першинг отгружается 4 марта»

Общие сведения

СТЕГАНОГРАФИЯОплаченный левыми протест ошибочно лишен гневной огласки. Воровство и откаты угадываются сразу. Нужно оживить работу Лены Столыпиной

Слайд 127Классификация стеганографии:
Общие сведения

Классическая стеганография
Компьютерная стеганография
Цифровая стеганография

Классификация стеганографии:Общие сведенияКлассическая стеганографияКомпьютерная стеганографияЦифровая стеганография

Слайд 128Классическая стеганография
Общие сведения
Симпатические чернила.
Одним из наиболее распространенных методов классической

стеганографии является использование симпатических (невидимых) чернил. Текст, записанный такими чернилами,

проявляется только при определенных условиях (нагрев, освещение, химический проявитель и т. д.)
Другие стенографические методы
- микроточки
- запись на боковой стороне колоды карт, расположенных в условленном порядке;
- запись внутри варёного яйца;
- «жаргонные шифры», где слова имеют другое обусловленное значение;
- трафареты, которые, будучи положенными на текст, оставляют видимыми только значащие буквы;
- узелки на нитках и т. д.
Классическая стеганографияОбщие сведения	Симпатические чернила. Одним из наиболее распространенных методов классической стеганографии является использование симпатических (невидимых) чернил. Текст,

Слайд 129Компьютерная стеганография
Общие сведения
Компьютерная стеганография — направление классической стеганографии, основанное на

особенностях компьютерной платформы. Примеры — стеганографическая файловая система StegFS для

Linux, скрытие данных в неиспользуемых областях форматов файлов, подмена символов в названиях файлов, текстовая стеганография и т. д.
Компьютерная стеганографияОбщие сведения	Компьютерная стеганография — направление классической стеганографии, основанное на особенностях компьютерной платформы. Примеры — стеганографическая файловая

Слайд 130Цифровая стеганография
Общие сведения
Цифровая стеганография — направление классической стеганографии, основанное на

сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при

этом некоторые искажения этих объектов. Обычно данные объекты являются мультимедиа-объектами и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов.
Цифровая стеганографияОбщие сведенияЦифровая стеганография — направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые

Слайд 131Криптографические методы защиты информации
Кодирование
Шифрование
Другие методы
Замена (подстановка)
Перестановка
Аналитическое преобразование
Гаммирование
Комбинированные
Общие сведения

Криптографические методы защиты информацииКодированиеШифрованиеДругие методыЗамена (подстановка)ПерестановкаАналитическое преобразованиеГаммированиеКомбинированныеОбщие сведения

Слайд 132Кодирование
Использование системы условных обозначений элементов информации (кодов)
Кодирование проводится с

помощью специальных кодовых
таблиц, которые должны быть у

всех участников
информационного обмена.

Кодирование используется в системах военной,
разведывательной и дипломатической связи

Общие сведения

КодированиеИспользование системы условных обозначений элементов информации (кодов) Кодирование проводится с помощью специальных кодовых   таблиц, которые

Слайд 133Шифрование
Преобразование исходного сообщения с помощью специальной процедуры
(с использованием ключа)
Симметричные

системы шифрования
Несимметричные системы шифрования
Для шифрования и расшифрования
используются одинаковые ключи
Для

шифрования и расшифрования
используются разные ключи

Шифрование + Расшифрование = Криптосистема

Общие сведения

ШифрованиеПреобразование исходного сообщения с помощью специальной процедуры (с использованием ключа)Симметричные системы шифрованияНесимметричные системы шифрованияДля шифрования и расшифрования

Слайд 134Шифрование
Симметричная система
Отправитель
Исходный код: 10110

Шифрование
Замена: 01001
Перестановка:

11000

Получатель
Полученное сообщение: 11000
Расшифрование
Замена: 00111
Перестановка: 10110
Результат: 10110

Несимметричная система

Отправитель
Исходный код: 10110
Шифрование
Замена: 01001
Серия перестановок: 10001 – 10001 – 10001 – 10010

Получатель (незаконный)
Полученное сообщение: 10010
Расшифрование
Замена: 01101
Серия перестановок: 10101 – 11001 – 11001 – 11010
Результат: 11010

10110 = 10110

11010 ≠ 10110

Общие сведения

ШифрованиеСимметричная система    ОтправительИсходный код:  10110    ШифрованиеЗамена:

Слайд 135Другие методы криптографической защиты
Использование различных физических принципов для преобразования информации

в форму, непонятную для постороннего
Новое направление – квантовая криптография

Защита информации

основана на принципе неопределенности и других
законах квантовой физики.
Наиболее эффективно квантовая криптография может быть реализована
в волоконно-оптических линиях связи.

Общие сведения

Другие методы криптографической защитыИспользование различных физических принципов для преобразования информации в форму, непонятную для постороннегоНовое направление –

Слайд 136Замена (подстановка)
Идея метода: один алфавит заменяется другим
А Б В Г

Д Е Ж З И Й К Л М Н

О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е

Исходная фраза: будьте осторожны с представителем фирмы феникс

Зашифрованная фраза: зщквшл фчшфцфмуб ч хцлкчшжиошлслт ъоцтб ълуорч

Недостаток: легко дешифровать с помощью частотного анализа текста

Пример 1

Ключ: число символов, на которое сдвигается алфавит ( - 6 )

Замена (подстановка)Идея метода: один алфавит заменяется другимА Б В Г Д Е Ж З И Й К

Слайд 137Замена (подстановка)
Повышение надежности: каждый символ шифруется с помощью нового алфавита


(таблицы Вижинера)

Оценки вероятности появления букв русского языка и пробела

Замена (подстановка)Повышение надежности: каждый символ шифруется с помощью нового алфавита

Слайд 138Перестановка
Идея метода: шифруемый текст разбивается на блоки, которые перемешиваются между

собой
Пример 2
Исходная фраза: будьте осторожны с представителем фирмы феникс
Ключ:

58137462

Шифрование

5 – 8 – 1 – 3 – 7 – 4 – 6 – 2
Б У Д Ь Т Е _ О
С Т О Р О Ж Н Ы
_ С _ П Р Е Д С
Т А В И Т Е Л Е
М _ Ф И Р М Ы _
Ф Е Н И К С _ _

Зашифрованная фраза:
до_вфноысе__ьрпиииежеемсбс_тмф_ндлы_тортркутса_е

ПерестановкаИдея метода: шифруемый текст разбивается на блоки, которые перемешиваются между собойПример 2Исходная фраза:  будьте осторожны с

Слайд 139Перестановка
Ключ: 58137462
5 – 8 – 1 – 3 – 7

– 4 – 6 – 2
Б У

Д Ь Т Е _ О
С Т О Р О Ж Н Ы
_ С _ П Р Е Д С
Т А В И Т Е Л Е
М _ Ф И Р М Ы _
Ф Е Н И К С _ _

Зашифрованная фраза:
до_вфноысе__ьрпиииежеемсбс_тмф_ндлы_тортркутса_е

Расшифрование

Зашифрованная фраза разбивается на блоки.
Длина каждого блока равна числу символов в сообщении,
деленному на длину ключа

до_вфн – оысе__ – ьрпиии – ежеемс – бс_тмф – _ндлы_ – тортрк – утса_е

Расшифрованная фраза: будьте осторожны с представителем фирмы феникс

ПерестановкаКлюч: 581374625 – 8 – 1 – 3 – 7 – 4 – 6 – 2 Б

Слайд 140Гаммирование
Идея метода: символы шифруемого текста последовательно складываются с символами

некоторой специальной последовательности, которая называется гаммой

Процедура наложения гаммы:
tш = (tи + tг)mod(k), tш , tи , tг – символы соответственно зашифрованного, исходного текста и гаммы;
k – число символов в алфавите

Гамма – любая последовательность случайных символов,
например, последовательность цифр числа π, числа e и т.д.

Пример 3

Исходная фраза: будьте осторожны с … (01010010 10000010 11001011 …)

Шифрование

Б У Д Ь …
01010010 10000010 11001011 …
00000111 00000100 00100000 …

_________________________________________
01010101 10000110 11101011 …
Правила: 0+0=0; 0+1=1; 1+0=1; 1+1=0

Гамма

Зашифрованная фраза: 01010101 10000110 11101011 …

ГаммированиеИдея метода: символы шифруемого текста последовательно складываются с символами

Слайд 141Гаммирование
Расшифрованная фраза: будьте осторожны с … (01010010 10000010 11001011 …)
Расшифрование


01010101 10000110 11101011


00000111 00000100 00100000 …

_________________________________________
01010010 10000010 11001011 …
Б У Д …
Правила: 0-0=0; 0-1=1; 1-0=1; 1-1=0

Гамма

Зашифрованная фраза: 01010101 10000110 11101011 …

Расшифрование – вычитание той же гаммы

ГаммированиеРасшифрованная фраза: будьте осторожны с … (01010010 10000010 11001011 …)Расшифрование    01010101   10000110

Слайд 142Аналитическое преобразование
Идея метода: использование методов алгебры матриц
Пример 4
Умножение матрицы на

вектор
Шифрование
| aij|bj = ∑aijbj = ci, i = 1,2,…; |aij|

- ключ
j

14 8 3
|aij| = 8 5 2
3 2 1

А – 1, Б – 2, В – 3, Г – 4, Д – 5, Е – 6, Ж – 7, З – 8, И – 9, К – 10, Л – 11,
М – 12, Н – 13, О – 14, П – 15, Р – 16, С – 17, Т – 18, У – 19, Ф – 20, Х – 21,
Ц – 22, Ч – 23, Ш – 24, Щ – 25, Ъ – 26, Ы – 27, Ь – 28, Э – 29, Ю – 30, Я - 31

Исходная фраза: будьте … 2 19 5 28 18 6

Ключ:

8 3 2 28 + 152 + 15 195 14 8 3 28 392 + 144 + 18 554
8 5 2 × 19 = 16 + 95 + 10 = 121 8 5 2 × 18 = 224 + 90 + 12 = 326
3 2 1 5 6 + 38 + 5 49 3 2 1 6 84 + 36 + 6 126

Зашифрованная фраза: 195 121 49 554 326 126 …

Аналитическое преобразованиеИдея метода: использование методов алгебры матрицПример 4Умножение матрицы на векторШифрование| aij|bj = ∑aijbj = ci, i

Слайд 143Аналитическое преобразование
Умножение на обратную матрицу
Расшифрование

1 -2 1
|aij| = -2 5 -4


1 -4 6

Расшифрованная фраза: 2 19 5 28 18 6 будьте …

1 -2 1 195 195 – 242 + 49 2 1 -2 1 554 554 – 652 + 126 28
-2 5 -4 × 121 = -390 + 605 – 196 = 19 -2 5 -4 × 326 = -1108 + 1630 – 504 = 18
1 -4 6 49 195 – 484 + 294 5 1 -4 6 126 554 – 1304 + 756 6

Зашифрованная фраза: 195 121 49 554 326 126 …

Правило: обратная матрица образуется из присоединенной делением всех элементов на
определитель. Присоединенная матрица составляется из алгебраических дополнений А
к элементам данной матрицы.

Aij = (-1)i+jDij, Dij – определитель матрицы,
D = a11a22a33 + a12a23a31 + a13a21a32 – a11a23a32 – a12a21a33 – a13a22a31

Обратная матрица

Аналитическое преобразованиеУмножение на обратную матрицуРасшифрование       1 -2  1|aij| = -2

Слайд 144Комбинированные методы
Идея методов: комбинирование различных элементарных методов шифрования
Пример 5
Наиболее распространенная

криптосистема – стандарт США на шифрование
информации DES (Data Encription

Standard). Разработан фирмой IBM,
длина ключа 64 бита (российский аналог: ГОСТ – 28147 – 89, длина ключа 256 бит)

Алгоритм DES

Шифруются 64-битовые блоки с применением ключа длиной 64 бита.
Из основного ключа образуются 16 вспомогательных 48-битовых ключей.

Все реальные алгоритмы используют только комбинированные методы!!!

Особенность алгоритма DES

Комбинированные методыИдея методов: комбинирование различных элементарных методов шифрованияПример 5Наиболее распространенная криптосистема – стандарт США на шифрование информации

Слайд 145Комбинированные методы
Последовательность работы алгоритма DES
Начальная перестановка битов исходного блока
1
16 промежуточных

циклов шифрования:

перестановка блоков в определенной последовательности

подстановка, результат

которой зависит как от значения
битов сообщения, так и от значения битов промежуточного
ключа

2

Перестановка битов, обратная начальной

3

Усовершенствованный алгоритм DES: длина ключа 128 бит

Комбинированные методыПоследовательность работы алгоритма DESНачальная перестановка битов исходного блока116 промежуточных циклов шифрования: перестановка блоков в определенной последовательности

Слайд 146Несимметричные системы шифрования
Криптографические алгоритмы с общедоступным ключом
Теоретическая основа – понятие

«односторонней функции с потайной дверью»
Определение. Функция называется односторонней, если легко

может быть
вычислено значение f(x), но по известному значению функции крайне трудно
вычислить x.

Пример – умножение простых чисел
367589023156 … × 64379021345 … = … … … … … … … …

100 знаков 100 знаков 200 знаков

Разложение на множители
200-значного числа потребует
десятков лет непрерывной
работы мощной ЭВМ

Для расшифрования односторонняя функция должна иметь как бы
«потайную дверь», т.е. способ эффективного вычисления функции в обоих
направлениях

Ключи шифрования пользователей известны всем, а ключи расшифрования
все пользователи хранят в тайне

Несимметричные системы шифрованияКриптографические алгоритмы с общедоступным ключомТеоретическая основа – понятие «односторонней функции с потайной дверью»Определение. Функция называется

Слайд 147Стойкость криптосистемы
Определения:
На основе классической теории информации

Криптосистема является стойкой, если у

криптоаналитика отсутствует
возможность получения необходимого количества
информации для восстановления зашифрованного

сообщения

На основе теории вычислительной сложности

Криптосистема является стойкой, если даже при наличии всей
необходимой информации криптоаналитик не может восстановить
зашифрованное сообщение в заданный срок из-за большого объема
расчетов

Вскрытие современных криптоалгоритмов требует от 5 до 20 человеколет

Стойкость криптосистемыОпределения:На основе классической теории информацииКриптосистема является стойкой, если у криптоаналитика отсутствует возможность получения необходимого количества информации

Слайд 148Стойкость криптосистемы
Стойкость криптосистем зависит от следующих основных свойств криптоалгоритмов:
Сложность
Более сложные

криптоалгоритмы труднее
поддаются дешифрованию
Симметричность
Несимметричные криптоалгоритмы
труднее поддаются дешифрованию
Длина ключа
Длинные ключи

обеспечивают большую стойкость

Метод реализации

Аппаратный метод реализации обеспечивает
большую стойкость по сравнению с программным

Основное требование к криптосистеме – наличие очень большого числа возможных
ключей, чтобы не допустить восстановления
исходного сообщения путем их прямого перебора

Стойкость криптосистемыСтойкость криптосистем зависит от следующих основных свойств криптоалгоритмов:СложностьБолее сложные криптоалгоритмы труднее поддаются дешифрованиюСимметричностьНесимметричные криптоалгоритмы труднее поддаются

Слайд 149Распределение ключей шифрования
Распределение ключей
Генерация ключей
Доведение ключей до абонентов
Ввод ключей в

криптографическое оборудование
ГЕНЕРАЦИЯ КЛЮЧЕЙ
Требования
Вероятности генерации любых возможных значений ключа должны быть

одинаковыми

Не должны вырабатываться «слабые» ключи, известные для конкретного алгоритма шифрования

Распределение ключей шифрованияРаспределение ключейГенерация ключейДоведение ключей до абонентовВвод ключей в криптографическое оборудованиеГЕНЕРАЦИЯ КЛЮЧЕЙТребованияВероятности генерации любых возможных значений

Слайд 150Распределение ключей шифрования
ДОВЕДЕНИЕ КЛЮЧЕЙ ДО АБОНЕНТОВ
Небольшое число абонентов
Ключи поставляются потребителям


традиционным способом
(спецпочтой или курьерской службой)
на бумажных или машинных

носителях

Большое число абонентов

Системы автоматизированного
распределения ключей по каналам
связи (децентрализованные
и централизованные)

Распределение ключей шифрованияДОВЕДЕНИЕ КЛЮЧЕЙ ДО АБОНЕНТОВНебольшое число абонентовКлючи поставляются потребителям традиционным способом (спецпочтой или курьерской службой) на

Слайд 151Распределение ключей шифрования
ДОВЕДЕНИЕ КЛЮЧЕЙ ДО АБОНЕНТОВ
Децентрализованные системы
2 ключа:
ключ данных

(КД)
ключ шифрования ключей (КШК)
Период замены КШК >>

периода замены КД
Доведение КШК до абонентов – традиционные методы

A

B

{(КД)A}КШК

Готов к обмену информацией

Зашифрованное сообщение

Для передачи КШК по каналам связи может использоваться криптосистема
с общедоступным ключом (ОК).
Получается трехключевая система (ОК, КШК,КД)

1

2

3

(КШК)откр.B

0

Распределение ключей шифрованияДОВЕДЕНИЕ КЛЮЧЕЙ ДО АБОНЕНТОВДецентрализованные системы2 ключа: ключ данных (КД) ключ шифрования ключей (КШК)Период замены КШК

Слайд 152Распределение ключей шифрования
ДОВЕДЕНИЕ КЛЮЧЕЙ ДО АБОНЕНТОВ
Централизованные системы
С центром трансляции ключей

(ЦТК)
С центром распределения ключей (ЦРК)
Система ЦТК (каждый абонент имеет ключ

для связи с центром – КЦ)

ЦТК

A

B

{КДA(адр.B)}КЦ(A)

{КДA}КЦ(B)

Зашифрованное сообщение

1

2

3

Распределение ключей шифрованияДОВЕДЕНИЕ КЛЮЧЕЙ ДО АБОНЕНТОВЦентрализованные системыС центром трансляции ключей (ЦТК)С центром распределения ключей (ЦРК)Система ЦТК (каждый

Слайд 153Распределение ключей шифрования
ДОВЕДЕНИЕ КЛЮЧЕЙ ДО АБОНЕНТОВ
Система ЦРК (каждый абонент имеет

ключ для связи с центром – КЦ)
ЦРК
A
B
{адр.B}КЦ(A)
Зашифрованное сообщение
1
2
3
{КД}КЦ(B)
{КД}КЦ(A)
2
Для повышения

надежности процесс соединения абонентов состоит из двух фаз:
взаимный обмен абонентов сеансной и идентификационной информацией;
передача зашифрованных сообщений
Распределение ключей шифрованияДОВЕДЕНИЕ КЛЮЧЕЙ ДО АБОНЕНТОВСистема ЦРК (каждый абонент имеет ключ для связи с центром – КЦ)

Слайд 154Распределение ключей шифрования
ВВОД КЛЮЧЕЙ В КРИПТОГРАФИЧЕСКОЕ ОБОРУДОВАНИЕ
При вводе ключей обязателен

двойной контроль:

два замка, ключи от которых у двух

разных лиц
(ввод возможен только при их совместном открытии);

раздельный ввод ключей (по частям)
Распределение ключей шифрованияВВОД КЛЮЧЕЙ В КРИПТОГРАФИЧЕСКОЕ ОБОРУДОВАНИЕПри вводе ключей обязателен двойной контроль: два замка, ключи от которых

Слайд 155Электронная цифровая подпись (ЭЦП) – является компьютерным аналогом подписи, которую

мы ставим на документах, либо подписи и печати.
Электронная подпись предназначена

для идентификации лица, подписавшего электронный документ, и является полноценным аналогом собственноручной подписи в случаях, предусмотренных законом.

Что такое электронная цифровая подпись?

Электронная цифровая подпись

Электронная цифровая подпись (ЭЦП) – является компьютерным аналогом подписи, которую мы ставим на документах, либо подписи и

Слайд 156Для чего предназначена электронная подпись?
• контроль целостности передаваемого
документа;

защита от изменений (подделки) документа;
• обеспечение невозможности отказа от

авторства;
• доказательное подтверждение авторства
документа

Электронная цифровая подпись

Для чего предназначена электронная подпись?• контроль целостности передаваемого  документа;• защита от изменений (подделки) документа;• обеспечение невозможности

Слайд 157Определение
ЭЦП – некоторая информация со специальной структурой,
которая на основе

выполнения определенных математических
соотношений между подписанным сообщением и открытым
ключом

позволяет с очень высокой степенью достоверности
проверить целостность этого сообщения и сделать вывод о том,
была ли цифровая подпись выработана с использованием
закрытого ключа, соответствующего данному открытому ключу

Электронная цифровая подпись

ОпределениеЭЦП – некоторая информация со специальной структурой, которая на основе выполнения определенных математических соотношений между подписанным сообщением

Слайд 158Немного из истории
В 1976 году Уитфилдом Диффи и Мартином Хеллманом

было впервые предложено понятие «электронная цифровая подпись»;
В 1977 году, Рональд

Ривест, Ади Шамир и Леонард Адлеман разработали криптографический алгоритм RSA;
В 1984 году Шафи Гольдвассер, Сильвио Микали и Рональд Ривест первыми строго определили требования безопасности к алгоритмам цифровой подписи;
В 1994 году Главным управлением безопасности связи Федерального агентства правительственной связи и информации при Президенте Российской Федерации был разработан первый российский стандарт ЭЦП — ГОСТ Р 34.10-94.
В 2002 году для обеспечения большей криптостойкости алгоритма взамен ГОСТ Р 34.10-94 был введен одноименный стандарт ГОСТ Р 34.10-2001, основанный на вычислениях в группе точек эллиптической кривой.
1 января 2013 года одноименный ГОСТ Р 34.10-2001 заменён на ГОСТ Р 34.10-2012.

Электронная цифровая подпись

Немного из историиВ 1976 году Уитфилдом Диффи и Мартином Хеллманом было впервые предложено понятие «электронная цифровая подпись»;В

Слайд 159Виды электронных подписей
Простая электронная подпись (ПЭП)
Создается с помощью кодов,

паролей и других инструментов.
Усиленная неквалифицированная электронная подпись (НЭП)
Создается с использованием

криптографических средств и позволяет определить не только автора документа, но проверить его на наличие изменений.
Усиленная квалифицированная электронная подпись (КЭП)
Ранее выданные сертификаты ЭЦП и подписанные с их помощью документы приравниваются к квалифицированным подписям, то есть этот вид подписи наиболее привычен для тех, кто уже пользовался ЭЦП.

Электронная цифровая подпись

Виды электронных подписейПростая электронная подпись (ПЭП) Создается с помощью кодов, паролей и других инструментов.Усиленная неквалифицированная электронная подпись

Слайд 160A
B
Открытый ключ B
(Закрытый ключ A)
Закрытый ключ B
(Открытый ключ A)
Исходное сообщение
Исходное

сообщение

(Результаты проверки подписи)
Шифрование
(Формирование подписи)
Расшифрование
(Проверка подписи)
Канал
связи
?
Электронная цифровая подпись

ABОткрытый ключ B(Закрытый ключ A)Закрытый ключ B(Открытый ключ A)Исходное сообщениеИсходное сообщение(Результаты проверки подписи)Шифрование(Формирование подписи)Расшифрование(Проверка подписи)Канал связи?Электронная цифровая

Слайд 161Формирование ЭЦП (асимметричная система RSA)
Определение эталонной характеристики
подписываемого сообщения
(специальная

криптографическая
функция – ХЭШ-функция)
Хэш-функция – итеративная функция,
которая позволяет вычислить


для сообщения произвольной длины
ХЭШ-код фиксированного размера (128 бит)

Итеративные функции – стойкие функции
блочного симметричного шифрования

Вычисление дополнительных параметров,
зависящих от секретного ключа и эталонной
характеристики, и формирование
математического равенства (ЭЦП)

Электронная цифровая подпись

Формирование ЭЦП (асимметричная система RSA)Определение эталонной характеристики подписываемого сообщения (специальная криптографическая функция – ХЭШ-функция)Хэш-функция – итеративная функция,

Слайд 162Проверка подписи
Проверка справедливости
математического равенства
В качестве параметров алгоритма проверки
выступают

цифровая подпись и текущая
характеристика сообщения, а также открытый
ключ

предполагаемого отправителя сообщения
(криптосистема Эль-Гамаля)

Электронная цифровая подпись

Проверка подписиПроверка справедливости математического равенстваВ качестве параметров алгоритма проверки выступают цифровая подпись и текущая характеристика сообщения, а

Слайд 163Блокчейн (цепочка блоков) – это распределенная база данных,
у которой

устройства хранения данных не подключены
к общему серверу. Эта база

данных хранит постоянно
растущий список упорядоченных записей, называемых
блоками. Каждый блок содержит метку времени и ссылку
на предыдущий блок.

Технология «блокчейн»

Блокчейн (цепочка блоков) – это распределенная база данных, у которой устройства хранения данных не подключены к общему

Слайд 164Технология «блокчейн»

Технология «блокчейн»

Слайд 165Роль шифрования
Технология «блокчейн»
Шифрование гарантирует, что пользователи могут
изменять только те

части блоков, которыми они «владеют»
в том смысле, что у

них есть ключи, без которых запись
в файл невозможна (симметричная система). Шифрование
также гарантирует синхронизацию копий распределенной
цепочки блоков у всех пользователей.

Доступ к блокам может получить другой пользователь, который
получил ключ от пользователя-создателя блоков
(несимметричная система)

Роль шифрованияТехнология «блокчейн»Шифрование гарантирует, что пользователи могут изменять только те части блоков, которыми они «владеют» в том

Слайд 166История
Технология «блокчейн»
Концепция предложена в 2008 году. Автор Сатоши Накамото.
Впервые

реализована в 2009 году как компонент
цифровой валюты – биткойна.
Другое

возможное применение
Медицинская база данных. Каждая запись – блок. У записи
есть метка: дата и время внесения. Обязателен запрет
на изменение записей задним числом. Доступ к записи имеет
только врач (у него ключ). Ключ для расшифровки врач
с помощью несимметричной системы
может сообщать пациенту или другим врачам.
ИсторияТехнология «блокчейн»Концепция предложена в 2008 году. Автор Сатоши Накамото. Впервые реализована в 2009 году как компонент цифровой

Слайд 167Технология «блокчейн»
Виртуальное отображение децентрализованного биткойн сервера

Технология «блокчейн»Виртуальное отображение децентрализованного биткойн сервера

Слайд 168Криптографические методы защиты информации в ЭВМ
Защита паролей и информации, записанной

в долговременной памяти
(жесткий диск, CD и т.п.)
Алгоритм шифрования паролей

использует встроенный
неизменяемый ключ (дешифровать пароль в обычных условиях
не может даже администратор системы).
Перед шифрованием к паролю добавляется еще несколько
символов для обеспечения уникальности зашифрованного пароля
(даже если два пользователя выберут одинаковый пароль).
Такая система защиты паролей принята в ОС UNIX.

Шифрование данных в долговременной памяти – эффективный
способ предотвращения несанкционированного доступа к ним
с целью копирования или хищения

Криптографические методы защиты информации в ЭВМЗащита паролей и информации, записанной в долговременной памяти (жесткий диск, CD и

Слайд 169Задания для самостоятельной работы

Что изучают криптография, криптоанализ и криптология?

Дайте определения этим наукам.

2. Какие методы

криптографического закрытия информации вы знаете?
В чем разница между шифрованием и кодированием?

3. Объясните, что представляет собой стеганография?

Объясните, почему основными требованиями,
предъявляемыми к криптосистемам, являются наличие очень большого числа
возможных ключей и равная вероятность их генерации.

5. От каких основных свойств криптографических алгоритмов зависит, на ваш взгляд,
стойкость криптосистемы?



Задания для самостоятельной работыЧто изучают криптография, криптоанализ и криптология?    Дайте определения этим наукам.2.

Слайд 170Задания для самостоятельной работы
6. В чем принципиальное различие оценки

стойкости криптосистемы
с использованием теории информации и

теории вычислительной сложности?

7. Какие основные способы шифрования вы знаете? Каковы их преимущества и
недостатки?

8. Опишите наиболее известный алгоритм шифрования DES. Какие из основных
методов шифрования использованы в этом алгоритме?

9. Каковы основные особенности криптосистем с общедоступным ключом?

10. Раскройте основное содержание алгоритма электронной цифровой подписи.

11. Опишите последовательность установления связи и передачи сообщений в
централизованных системах распределения ключей шифрования
с центром трансляции ключей и с центром распределения ключей.





Задания для самостоятельной работы6.  В чем принципиальное различие оценки стойкости криптосистемы    с использованием

Слайд 171Задания для самостоятельной работы
12. В каких случаях применяются криптографические методы

защиты информации
непосредственно в ЭВМ?






Задания для самостоятельной работы12. В каких случаях применяются криптографические методы защиты информации    непосредственно в

Слайд 172Программы-вирусы

Программы-вирусы

Слайд 173ФИЛЬМ
StucsNet

ФИЛЬМStucsNet

Слайд 174История
60-е годы XX века – МО США рассматривает возможность применения


программ-вирусов в целях выведения из строя средств
вычислительной техники противника

80-е годы XX века – начало широкого распространения программ-вирусов

Первая масштабная эпидемия – 1988 год, США:

Заражены 4 сети ЭВМ под общим названием «Интернет»:

«Арпанет» – ДАРПА МО (60 тыс. ЭВМ)
сеть ННФ (университеты, участвующие в оборонных исследованиях)
«Милнет» - несекретная информация подрядчиков МО США
локальные вычислительные сети учреждений

Изоляция и ликвидация вируса заняли четверо суток

История60-е годы XX века – МО США рассматривает возможность применения

Слайд 175Определения
Компьютерный вирус – самокопирующаяся программа,
заражающая другие

программы, разрушающая данные,
носители информации и даже оборудование

Компьютерный вирус представляет собой программу,
которая способна заражать другие программы,
модифицируя их так, чтобы они включали в себя копию
вируса (или его разновидность)

Определения Компьютерный вирус – самокопирующаяся программа,   заражающая другие программы, разрушающая данные,   носители информации

Слайд 176Фазы существования вируса
Спячка
Распространение
Запуск
Разрушение
Используется автором вируса для создания
у пользователя уверенности

в правильной
работе системы
В результате загрузки и выполнения зараженной
программы

происходит заражение других
программ

Осуществляется после наступления некоторого
события

Разрушение программ, данных, аппаратуры
или другое деструктивное действие,
предусмотренное автором вируса

Фазы существования вирусаСпячкаРаспространениеЗапускРазрушениеИспользуется автором вируса для создания у пользователя уверенности в правильной работе системыВ результате загрузки и

Слайд 177Программа-вирус на псевдоязыке



VIRUS
{
VIRUS; // Признак наличия вируса в программе
ЗАРАЗИТЬ_ПРОГРАММУ;
Если УСЛОВИЕ_СРАБАТЫВАНИЯ

то МАНИПУЛЯЦИИ;
Передать управление программе;
}
ЗАРАЗИТЬ_ПРОГРАММУ
{
Выбрать программу, не содержащую строку “VIRUS”;
Присоединить вирус

к программе;
}
УСЛОВИЕ_СРАБАТЫВАНИЯ
{
// Определение наличия условий для наступления фазы разрушения
}
МАНИПУЛЯЦИИ
{
// Осуществление специальных манипуляций, связанных с визуальными эффектами,
// разрушением системы и т.п.
}
Программа-вирус на псевдоязыкеVIRUS{VIRUS; // Признак наличия вируса в программеЗАРАЗИТЬ_ПРОГРАММУ;Если УСЛОВИЕ_СРАБАТЫВАНИЯ то МАНИПУЛЯЦИИ;Передать управление программе;}ЗАРАЗИТЬ_ПРОГРАММУ{Выбрать программу, не содержащую

Слайд 178Основные классы антивирусных программ
Копии
Программы проверки целостности
программного обеспечения
Программы контроля
Программы удаления

вирусов
Копирование программ является методом
защиты, однако оно не гарантирует
отсутствия

вирусов

Не могут препятствовать заражению,
однако дают пользователю ценную
информацию о зараженных или измененных
программах

Прерывают работу ЭВМ, если замечают
что-либо подозрительное, и выдают
пользователю рекомендацию о дальнейших
действиях

Проверяют наличие только известных
вирусов.
Обнаружив вирус, сообщают об этом
пользователю или удаляют вирус

Наиболее эффективны антивирусные программы смешанного типа,
сочетающие свойства программ всех классов

Основные классы антивирусных программКопииПрограммы проверки целостности программного обеспеченияПрограммы контроляПрограммы удаления вирусовКопирование программ является методом защиты, однако оно

Слайд 179Перспективные методы защиты
Универсальные
Адаптивные и самообучающиеся
Интеллектуальные
Аппаратные
Противостояние абсолютно всем вирусам
Автоматическое расширение списка


вирусов, которым противостоят
Базируются на системах логического вывода
Дополнительное усиление системы защиты
Наибольший

интерес представляют адаптивные и интеллектуальные средства
Перспективные методы защитыУниверсальныеАдаптивные и самообучающиесяИнтеллектуальныеАппаратныеПротивостояние абсолютно всем вирусамАвтоматическое расширение списка вирусов, которым противостоятБазируются на системах логического выводаДополнительное

Слайд 180Вирусное подавление как вид информационного оружия
Цели вирусного подавления
Скрытые изменения функций

системы
Вывод системы из строя
Разрушение файлов данных и прикладных программ
Характерная черта

современных АС – возрастание уязвимости для компьютерных вирусов

Расширение применения
распределенной цифровой
обработки информации

Использование
перепрограммируемых
встроенных ЭВМ и сетей связи

Стандартизация ЭВМ,
программного обеспечения,
форматов сообщений
и процедур передачи данных

Более доступны различные
компоненты АС

Большая доступность
перепрограммируемых
ЗУ и сетей обмена
(поражение – изменение
маршрутов обмена)

Создаются благоприятные
условия для использования
стандартных программ
вирусного подавления

Вирусное подавление как вид информационного оружияЦели вирусного подавленияСкрытые изменения функций системыВывод системы из строяРазрушение файлов данных и

Слайд 181Вирусное подавление как вид информационного оружия
Примеры
Усовершенствованные авиационные радиоэлектронные системы


(цифровая обработка, интеграция функций, применение модульной

конструкции и мультиплексорных шин высокоскоростной
передачи данных)

Интегрированные системы командования и управления военного
назначения (объединение систем связи тактических и
стратегических подразделений – общие аппаратные и программные
средства, к тому же коммерчески доступные)

Вирусное подавление как вид информационного оружияПримеры Усовершенствованные авиационные радиоэлектронные системы    (цифровая обработка, интеграция функций,

Слайд 182Вирусное подавление как вид информационного оружия
Механизмы внедрения компьютерных вирусов
По среде

внедрения
По точкам внедрения
Через основную среду
Через другие среды
Прямые внедрения
Косвенные внедрения
Основная среда:

цифровая радиосвязь (вирус внедряется в радиоприемное устройство
вместе с принимаемым им сигналом)

Другая (вспомогательная среда): - воздействие вируса на подсистемы электропитания,
стабилизации, термоконтроля и т.д. (эти подсистемы
связаны с системными процессорами)
- физическое внедрение в схему процессора

Прямое внедрение: непосредственное введение вируса в поражаемую систему (например,
путем непрерывной передачи его кода, когда система принимает
полезную информацию)

Косвенное внедрение: точка начального внедрения – самая незащищенная из доступных
точек (как правило, это средства обслуживания и диагностики)

П Р И М Е Р Ы

Вирусное подавление как вид информационного оружияМеханизмы внедрения компьютерных вирусовПо среде внедренияПо точкам внедренияЧерез основную средуЧерез другие средыПрямые

Слайд 183Вирусное подавление как вид информационного оружия
Комплексная стратегия защиты
2
3
1
4
5
6
Запрет доступа (препятствие

проникновению вирусных программ в систему)
Обнаружение (обнаружение присутствия в системе вирусных

программ)

Сдерживание (изоляция пораженной части системы от непораженной)

Ликвидация (уничтожение вирусов до того, как они произведут свое
разрушительное действие)

Восстановление (восстановление разрушенных файлов с использованием
резервных файлов)

Альтернативные меры (меры, не допускающие вывода системы из строя
даже в случае поражения особо сложными и
оригинальными вирусными программами)

Вирусное подавление как вид информационного оружияКомплексная стратегия защиты231456Запрет доступа (препятствие проникновению вирусных программ в систему)Обнаружение (обнаружение присутствия

Слайд 184Задания для самостоятельной работы
Дайте определение компьютерного вируса как саморепродуцирующейся

программы. Приведите примеры известных вам случаев заражения

компьютеров вирусами.

2. Попробуйте изобразить структуру компьютерного вируса в виде программы,
написанной на псевдоязыке.

3. Охарактеризуйте основные фазы, в которых может существовать
компьютерный вирус.

4. Охарактеризуйте известные вам основные классы антивирусных программ.
В чем смысл комплексного применения нескольких программ?

5. Каковы, на ваш взгляд, должны быть основные правила работы с компьютером,
предупреждающие возможное заражение его вирусами?
Задания для самостоятельной работыДайте определение компьютерного вируса как саморепродуцирующейся    программы. Приведите примеры известных вам

Слайд 185Задания для самостоятельной работы
6. Охарактеризуйте перспективные методы защиты компьютеров

от
программ-вирусов.

7. Рассмотрите возможности вирусного подавления

как одной из форм
радиоэлектронной борьбы.

8. Каковы основные механизмы внедрения компьютерных вирусов
в поражаемую систему?

9. Раскройте содержание комплексной стратегии защиты, ориентированной
на противодействие возможному вирусному подавлению.





Задания для самостоятельной работы6.  Охарактеризуйте перспективные методы защиты компьютеров от    программ-вирусов.7.  Рассмотрите

Слайд 186Защита информации от утечки по техническим каналам

Защита информации от утечки по техническим каналам

Слайд 187ФИЛЬМ
Тайны разведки

ФИЛЬМТайны разведки

Слайд 188Определения
Технический канал утечки информации
Совокупность физических полей, несущих конфиденциальную
информацию, конструктивных

элементов,
взаимодействующих с ними, и технических средств
злоумышленника для регистрации

поля и снятия информации

Опасные сигналы

Акустические, виброакустические, электрические и
электромагнитные сигналы,
представляющие конфиденциальную информацию

ОпределенияТехнический канал утечки информацииСовокупность физических полей, несущих конфиденциальную информацию, конструктивных элементов, взаимодействующих с ними, и технических средств

Слайд 189Виды технических каналов
Технические каналы
Акустический
Виброакустический
Проводной и радиосвязи
Электромагнитный
Вторичные источники
электропитания
Воздействие опасных сигналов


на вспомогательные
технические средства и
системы
Цепи заземления
Взаимовлияние цепей
с конфиденциальной


информацией и цепей
вспомогательных средств
и систем, выходящих за
контролируемую территорию

Побочные
электромагнитные
излучения и наводки
(ПЭМИН)

Виды технических каналовТехнические каналыАкустическийВиброакустическийПроводной и радиосвязиЭлектромагнитныйВторичные источники электропитанияВоздействие опасных сигналов на вспомогательные технические средства и системыЦепи заземленияВзаимовлияние

Слайд 190Виды технических каналов
Источники опасных сигналов
Технические средства
Человек
Технические средства
Основные
Вспомогательные

Виды технических каналовИсточники опасных сигналовТехнические средстваЧеловекТехнические средстваОсновныеВспомогательные

Слайд 191Виды технических каналов
Основные технические средства
Персональные ЭВМ с периферийным оборудованием,

сети ЭВМ
Телефонные аппараты городской АТС
Телефонные аппараты местной АТС

Радиотелефоны и сотовые телефоны
Селекторная связь
Телефакс
Телетайп
Средства размножения документов
Виды технических каналовОсновные технические средства Персональные ЭВМ с периферийным оборудованием, сети ЭВМ Телефонные аппараты городской АТС Телефонные

Слайд 192Виды технических каналов
Вспомогательные технические средства
Радиоаппаратура
Радиотрансляционный громкоговоритель
Датчики охранной

и пожарной сигнализации
Табельное электрооборудование помещений
Кондиционеры

Виды технических каналовВспомогательные технические средства Радиоаппаратура Радиотрансляционный громкоговоритель Датчики охранной и пожарной сигнализации Табельное электрооборудование помещений Кондиционеры

Слайд 193Возможности злоумышленника
Контроль акустической информации
Речь человека
Остронаправленные микрофоны
Электронные стетоскопы
Лазерные детекторы
Записывающие диктофоны

Возможности злоумышленникаКонтроль акустической информацииРечь человекаОстронаправленные микрофоныЭлектронные стетоскопыЛазерные детекторыЗаписывающие диктофоны

Слайд 194Возможности злоумышленника
Контроль акустической информации
Электронный контроль речи
Использование радиоканала
Использование линий электропитания
Радиоканал
Закамуфлированные радиопередатчики
Линии

электропитания
Передача сигнала с помощью ультразвука

Возможности злоумышленникаКонтроль акустической информацииЭлектронный контроль речиИспользование радиоканалаИспользование линий электропитанияРадиоканалЗакамуфлированные радиопередатчикиЛинии электропитанияПередача сигнала с помощью ультразвука

Слайд 195Возможности злоумышленника
Контроль информации в каналах телефонной связи
Непосредственное подключение к

телефонной линии
Негальваническое подключение к телефонной линии (индуктивное)
Использование микропередатчика

с питанием от телефонной линии
(подключается в любом месте от аппарата до АТС)
Прослушивание помещений с помощью кодового микрофонного усилителя
(встраивается в телефонный аппарат)
Прослушивание помещений с помощью микрофона телефонного аппарата
(модуляция высокочастотного сигнала сигналами от микрофона или корпуса
телефонного аппарата)
Прослушивание помещений с использованием телефонных аппаратов,
содержащих электромагнитный звонок(в цепи звонка есть модулированный ток)
Прослушивание телефонных разговоров, ведущихся по радиотелефонам или
сотовым телефонам без применения средств защиты
Перехват факсимильных сообщений
Возможности злоумышленникаКонтроль информации в каналах телефонной связи Непосредственное подключение к телефонной линии Негальваническое подключение к телефонной линии

Слайд 196Возможности злоумышленника
Контроль информации,
обрабатываемой средствами вычислительной техники
Перехват ПЭМИН (на расстоянии

до нескольких сотен метров)
Источники ПЭМИН
Видеотерминалы
Принтеры
Накопители на магнитных дисках
Графопостроители
Каналы связи сетей
Линии

электропитания
Возможности злоумышленникаКонтроль информации, обрабатываемой средствами вычислительной техникиПерехват ПЭМИН (на расстоянии до нескольких сотен метров)Источники ПЭМИНВидеотерминалыПринтерыНакопители на магнитных

Слайд 197Способы предотвращения утечки информации по техническим каналам
Защита
Организационные меры
Использование специальных технических

средств
Технические средства
обнаружения съема
Выявление средств негласного съема акустической
информации
Постоянный или периодический

контроль загрузки
радиодиапазона (радиомониторинг)

Проведение специальных исследований систем обработки
конфиденциальной информации

Использование технических средств

Для обнаружения съема

Для предотвращения съема

Способы предотвращения утечки информации по техническим каналамЗащитаОрганизационные мерыИспользование специальных технических средствТехнические средстваобнаружения съемаВыявление средств негласного съема акустической

Слайд 198Способы предотвращения утечки информации по техническим каналам
Акустический канал
Обнаружение съема
Достаточно сложно

(практически можно обнаружить
только работающие диктофоны)
Предотвращение съема
Генераторы аудиопомех
(от миниатюрных

до стационарных)

Обнаружение съема
(электронный контроль речи)

Поиск и контроль по электромагнитному
излучению – работающие устройства

Аппаратура пассивного обнаружения –
независимо от режима
работы обнаруживаемых устройств
(нелинейные локаторы,
эндоскопы, дефектоскопы,
металлоискатели, тепловизоры и т.п.)

Способы предотвращения утечки информации по техническим каналамАкустический каналОбнаружение съемаДостаточно сложно (практически можно обнаружить только работающие диктофоны)Предотвращение съемаГенераторы

Слайд 199Способы предотвращения утечки информации по техническим каналам
Каналы связи
Предотвращение съема
Установление факта

подключения к телефонным
каналам подслушивающих устройств
Спектральный анализ каналов связи
Обнаружение съема
Аналоговое

скремблирование

Изменение характеристик
речевого сигнала
без изменения полосы частот

Дискретизация с последующим шифрованием

Исходный сигнал

АЦП

шифрование

Модем
(ЦАП)

Модем
(АЦП)

Канал связи

расшифрование

Вокодер
(ЦАП)

Принятый сигнал

Способы предотвращения утечки информации по техническим каналамКаналы связиПредотвращение съемаУстановление факта подключения к телефонным каналам подслушивающих устройствСпектральный анализ

Слайд 200Способы предотвращения утечки информации по техническим каналам
Канал ПЭМИН
Предотвращение съема
Обнаружение техническими

средствами
невозможно
Обнаружение съема
Пассивная защита
Активная защита

Способы предотвращения утечки информации по техническим каналамКанал ПЭМИНПредотвращение съемаОбнаружение техническими средствами невозможноОбнаружение съемаПассивная защитаАктивная защита

Слайд 201Способы предотвращения утечки информации по техническим каналам
Канал ПЭМИН
Пассивная защита
1
Размещение всего

оборудования в экранирующей
радиоизлучения среде
(применимо только для малогабаритной аппаратуры)
2
Экранирование

отдельных компонентов защищаемых
систем, применение в линиях связи и питания различных
фильтров, устройств подавления сигналов и развязок

Допустимые уровни излучений аппаратуры и меры защиты информации
регламентируются специальными стандартами. Стоимость оборудования,
отвечающего стандартам, в 3-5 раз выше стоимости соответствующего
незащищенного варианта.

Способы предотвращения утечки информации по техническим каналамКанал ПЭМИНПассивная защита1Размещение всего оборудования в экранирующей радиоизлучения среде (применимо только

Слайд 202Способы предотвращения утечки информации по техническим каналам
Канал ПЭМИН
Активная защита
Сокрытие информационных

сигналов за счет шумовой или
заградительной помехи с помощью специальных

генераторов шума
(радиомаскировка)

Энергетическая
(экологически опасная)

Неэнергетическая
(статистическая)

Широкий спектр
Большая мощность

Изменение вероятностной структуры
сигнала, который может быть принят
злоумышленником

Способы предотвращения утечки информации по техническим каналамКанал ПЭМИНАктивная защитаСокрытие информационных сигналов за счет шумовой или заградительной помехи

Слайд 203Задания для самостоятельной работы
Дайте определение понятию «технический канал утечки информации».

Назовите
основные виды технических каналов.

2.

Какой, по вашему мнению, технический канал утечки информации можно отнести
к наиболее часто используемым техническими разведками для получения
конфиденциальной информации? Раскройте особенности этого канала.

3. Дайте классификацию источников утечки информации по техническим каналам.

4. Что такое основные и вспомогательные технические средства
автоматизированной системы? Приведите примеры и рассмотрите возможности их
использования в качестве технических каналов утечки информации.

5. Назовите известные вам методы и средства контроля акустической информации.

6. Охарактеризуйте методы контроля информации техническими средствами
в каналах телефонной связи.

Задания для самостоятельной работыДайте определение понятию «технический канал утечки информации». Назовите    основные виды технических

Слайд 204Задания для самостоятельной работы
7. Назовите методы контроля информации, обрабатываемой

средствами
вычислительной техники.

8. Охарактеризуйте основные

способы предотвращения утечки информации
по техническим каналам.

9. Приведите известные вам методы защиты от утечки информации
по акустическому каналу. Попробуйте сравнить их, используя
критерий «эффективность/стоимость».

10. Охарактеризуйте существующие на сегодняшний день способы защиты информации
в каналах связи.

11. Назовите методы и средства защиты информации от утечки по побочному
электромагнитному каналу.
Задания для самостоятельной работы7.  Назовите методы контроля информации, обрабатываемой средствами    вычислительной техники.8.

Слайд 205Организационно-правовое обеспечение защиты информации

Организационно-правовое обеспечение защиты информации

Слайд 206Государственная система защиты информации
Определение
Государственная система защиты информации –
совокупность федеральных

и иных органов управления
и взаимоувязанных правовых, организационных и
технических

мер, осуществляемых на различных
уровнях управления и реализации информационных
отношений и направленных на обеспечение
безопасности информационных ресурсов
Государственная система защиты информацииОпределениеГосударственная система защиты информации – совокупность федеральных и иных органов управления и взаимоувязанных правовых,

Слайд 207Государственная система защиты информации
Состав государственной системы
Совет Безопасности Российской Федерации
МВК по

информационной безопасности
Секция НС по информационной безопасности
МВК по защите государственной тайны
ФСБ
СВР
ФСО
ФСТЭК
МВД
Бюро

специальных
технических мероприятий

Службы, управления, отделы информационной безопасности министерств и ведомств

Минкомсвязь

Государственная система защиты информацииСостав государственной системыСовет Безопасности Российской ФедерацииМВК по информационной безопасностиСекция НС по информационной безопасностиМВК по

Слайд 208Концепция правового обеспечения информационной безопасности
Информация
Общедоступная
Ограниченного доступа
Государственная
тайна
Конфиденциальная
Персональные
данные
Законодательство
об ответственности
Уголовный

кодекс
Кодекс об административных правонарушениях
Трудовой кодекс

Концепция правового обеспечения информационной безопасностиИнформацияОбщедоступнаяОграниченного доступаГосударственная тайнаКонфиденциальнаяПерсональные данныеЗаконодательство об ответственностиУголовный кодексКодекс об административных правонарушенияхТрудовой кодекс

Слайд 209Опыт законодательного регулирования информатизации за рубежом
История. Проблема впервые начала обсуждаться

в 60-е годы XX века в США в связи

с предложением создать общенациональный банк данных

Направления законодательного регулирования

Защита прав личности на частную жизнь (защита от бесконтрольного распространения и доступа к персональным данным)

Защита государственных интересов

Защита предпринимательской и финансовой деятельности

Установление пределов
вмешательства в частную жизнь
с использованием
компьютерных систем
Введение административных
механизмов защиты граждан
от такого вмешательства

Установление приоритетов защиты
Определение исполнительских
механизмов и нормативное
обеспечение механизмов защиты

Введение антимонопольного
законодательства
Создание механизмов
добросовестной конкуренции
Введение механизмов защиты
авторских прав

Опыт законодательного регулирования информатизации за рубежомИстория. Проблема впервые начала обсуждаться в 60-е годы XX века в США

Слайд 210Опыт законодательного регулирования информатизации за рубежом
Исторические примеры национальных законодательств
Великобритания:

Билль о надзоре за данными (1969)

Закон о защите информации (1984)

Франция: Закон об информатике, картотеках и свободе (1978)

ФРГ: Закон о защите данных персонального характера от злоупотреблений
при обработке данных (1977)
Закон о защите информации (1978)

США: Закон о тайне частной информации (1974)
Акт о злоупотреблениях в использовании ЭВМ (1986)
Закон о безопасности компьютерных систем (1987)

Канада: Закон о компьютерных и информационных преступлениях (1985)
Опыт законодательного регулирования информатизации за рубежомИсторические примеры национальных законодательств Великобритания: Билль о надзоре за данными (1969)

Слайд 211Опыт законодательного регулирования информатизации за рубежом
Законодательство США
(наиболее развитое – свыше

100 различных актов)
Определение и закрепление государственной политики в области


информатизации

Обеспечение развитого производства, технологий

Борьба с монополизмом и стимуляция приоритетных направлений

Организация информационных систем

Организация систем управления в сфере информатизации

Защита прав потребителя, особенно прав граждан на информацию,
защита информации о гражданах

Регулирование прав разработчиков программных продуктов
Опыт законодательного регулирования информатизации за рубежомЗаконодательство США(наиболее развитое – свыше 100 различных актов) Определение и закрепление государственной

Слайд 212Опыт законодательного регулирования информатизации за рубежом
Общее для зарубежных законодательств
Установлена

ответственность за нарушение порядка обработки и
использования персональных

данных

Компьютерные преступления расцениваются как преступления,
представляющие особую опасность для граждан, общества и
государства, и влекут значительно более жесткие меры наказания,
нежели аналогичные преступления, совершенные без применения
компьютерной техники

Как преступления рассматриваются также действия, создающие угрозу
нанесения ущерба (попытка проникновения в систему, внедрение
программы-вируса и т.п.)
Опыт законодательного регулирования информатизации за рубежомОбщее для зарубежных законодательств Установлена ответственность за нарушение порядка обработки и

Слайд 213Опыт законодательного регулирования информатизации за рубежом
Основные виды компьютерных преступлений
Несанкционированный

доступ к информации, хранящейся в компьютере
(использование чужого

имени, изменение физических адресов технических
устройств, использование информации, оставшейся после решения задач,
модификация программного и информационного обеспечения, хищение
носителей информации, установка аппаратуры записи, подключаемой к
каналам передачи данных)

Ввод в программное обеспечение «логических бомб», которые срабатывают
при выполнении определенных условий и частично или полностью выводят
из строя компьютерную систему

Разработка и злонамеренное распространение компьютерных вирусов

Преступная небрежность в разработке, изготовлении и эксплуатации
программно-вычислительных комплексов, приведшая к тяжким
последствиям

Подделка компьютерной информации

Хищение компьютерной информации
Опыт законодательного регулирования информатизации за рубежомОсновные виды компьютерных преступлений Несанкционированный доступ к информации, хранящейся в компьютере

Слайд 214КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ (ИНТЕРПОЛ)

КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ (ИНТЕРПОЛ)

Слайд 215КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ (ИНТЕРПОЛ)

КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ (ИНТЕРПОЛ)

Слайд 216КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ (ИНТЕРПОЛ)

КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ (ИНТЕРПОЛ)

Слайд 217Состояние правового обеспечения информатизации в России
История. Впервые вопрос о правовом

обеспечении информатизации был поставлен

в 70-х годах XX века в связи с развитием АСУ различных уровней.
Серьезно вопросом стали заниматься только в начале 90-х годов

Проблема права на информацию

Закрепление общего права граждан на информацию

Разработка актов, связанных с режимом массовой информации

Создание общего информационного пространства (в том числе, в общеевропейском контексте)

1

Проблема собственности на некоторые виды информации

Проблема признания информации объектом товарного характера

2

3

Состояние правового обеспечения информатизации в РоссииИстория. Впервые вопрос о правовом обеспечении информатизации был поставлен

Слайд 218Состояние правового обеспечения информатизации в России
ЗАКОН
об информации,
информационных технологиях и
о

защите информации
2006
Базовый закон
Принципы правового регулирования отношений в сфере

информации, информационных технологий и защиты информации

Информация как объект правовых отношений

Обладатель информации

Общедоступная информация

Право на доступ к информации

Ограничение доступа к информации

Распространение информации или предоставление информации

Документирование информации

Государственное регулирование в сфере применения
информационных технологий

Информационные системы

Государственные информационные системы

Использование информационно-коммуникационных сетей

Защита информации

Ответственность за правонарушения в сфере информации,
информационных технологий и защиты информации
Состояние правового обеспечения информатизации в РоссииЗАКОНоб информации,информационных технологиях и о защите информации2006Базовый закон Принципы правового регулирования отношений

Слайд 219Состояние правового обеспечения информатизации в России
ЗАКОН
об информации,
информационных технологиях и
о

защите информации
2006
Базовый закон
Закрепляются права граждан, организаций, государства

на информацию

Устанавливается правовой режим информации на основе
применения правил документирования, института собственности,
деления информации по признаку доступа на открытую
и с ограниченным доступом, правил формирования
информационных ресурсов и пользования ими

Устанавливаются основные права и обязанности государства,
организаций, граждан в процессе создания информационных систем,
создания и развития научно-технической, производственной базы
информатизации, формирования рынка информационной продукции,
услуг в этой сфере

Устанавливаются правила и общие требования ответственности
в области защиты информации в системах ее обработки

Предусматривается порядок включения страны в международные
информационные системы

В Законе:

Состояние правового обеспечения информатизации в РоссииЗАКОНоб информации,информационных технологиях и о защите информации2006Базовый закон Закрепляются права граждан, организаций,

Слайд 220Состояние правового обеспечения информатизации в России
ЗАКОН
об информации,
информационных технологиях и
о

защите информации
2006
Базовый закон
Предотвращение утечки, хищения, утраты, искажения, подделки,

несанкционированных действий по уничтожению, копированию,
блокированию информации и других форм незаконного
вмешательства в информационные системы

Сохранение полноты, достоверности, целостности информации

Сохранение возможности управления процессом обработки,
пользования информацией в соответствии с условиями,
установленными собственником или владельцем информации

Обеспечение конституционных прав на сохранение личной тайны
и конфиденциальности персональной информации, накапливаемой
в информационных системах

Защита прав субъектов правоотношений в информационных процессах

Сохранение секретности, конфиденциальности информации
в соответствии с правилами, установленными базовым законом и
другими законодательными актами

Соблюдение прав авторов информационной продукции

Защита информации:

Состояние правового обеспечения информатизации в РоссииЗАКОНоб информации,информационных технологиях и о защите информации2006Базовый закон Предотвращение утечки, хищения, утраты,

Слайд 221Состояние правового обеспечения информатизации в России
ЗАКОН
о государственной тайне


1993
Закреплено право

Российской Федерации на государственную
тайну (установление прав

собственности государства на
определенную часть информации, относящуюся к
обеспечению национальной безопасности)

Определены сферы деятельности государства, в которых
допустимо и недопустимо засекречивание информации

Введены ограничения гражданских прав, а также установлены
льготы и компенсации для лиц, привлекаемых к работе
с информацией, отнесенной к государственной тайне

Установлены принципы засекречивания информации, а также
система защиты государственной тайны
Состояние правового обеспечения информатизации в РоссииЗАКОНо государственной тайне1993 Закреплено право Российской Федерации на государственную   тайну

Слайд 222Состояние правового обеспечения информатизации в России
ЗАКОН
о коммерческой тайне


2004
Право на

отнесение информации к информации, составляющей
коммерческую тайну, и

способы получения такой информации

Сведения, которые не могут составлять коммерческую тайну

Предоставление информации, составляющей коммерческую тайну

Права обладателя информации, составляющей коммерческую тайну

Обладатель информации, составляющей коммерческую тайну,
полученной в рамках трудовых отношений

Порядок установления режима коммерческой тайны при выполнении
государственного контракта для государственных нужд

Охрана конфиденциальности информации

Охрана конфиденциальности информации в рамках трудовых отношений

Охрана конфиденциальности информации в рамках гражданско-правовых
отношений

Охрана конфиденциальности информации при ее предоставлении

Ответственность за нарушение Закона о коммерческой тайне

Ответственность за не предоставление органам государственной власти,
иным государственным органам, органам местного самоуправления
информации, составляющей коммерческую тайну
Состояние правового обеспечения информатизации в РоссииЗАКОНо коммерческой тайне2004 Право на отнесение информации к информации, составляющей  коммерческую

Слайд 223Состояние правового обеспечения информатизации в России
ЗАКОН
о персональных данных


2006
Принципы и

условия обработки персональных
данных

Права субъекта персональных данных

Обязанности оператора

Контроль и надзор за обработкой персональных
данных

Состояние правового обеспечения информатизации в РоссииЗАКОНо персональных данных2006 Принципы и условия обработки персональных   данных Права

Слайд 224Состояние правового обеспечения информатизации в России
ЗАКОН
об электронной подписи


2011
Правовое регулирование

отношений в области
использования электронных подписей

Принципы использования

электронных подписей

Виды электронных подписей

Условия признания электронных документов,
подписанных электронной подписью

Признание электронных подписей, созданных
в соответствии с нормами иностранного права и
международными стандартами

Полномочия федеральных органов исполнительной
власти в сфере использования электронной подписи

Использование простой электронной подписи

Обязанности участников электронного
взаимодействия при использовании усиленных
электронных подписей

Признание квалифицированной электронной подписи

Средства электронной подписи

Удостоверяющий центр

Сертификат ключа проверки электронной подписи

Аккредитованный удостоверяющий центр

Аккредитация удостоверяющего центра

Квалифицированный сертификат

Выдача квалифицированного сертификата

Состояние правового обеспечения информатизации в РоссииЗАКОНоб электронной подписи2011 Правовое регулирование отношений в области  использования электронных подписей

Слайд 225Состояние правового обеспечения информатизации в России
ЗАКОН
О безопасности критической информационной инфраструктуры

Российской Федерации


2017
Правовое регулирование отношений в области
обеспечения

безопасности критической информационной
инфраструктуры

Принципы обеспечения безопасности критической
информационной инфраструктуры

Государственная система обнаружения, предупреждения
и ликвидации последствий компьютерных атак на
информационные ресурсы Российской Федерации

Полномочия Президента Российской Федерации и органов
государственной власти Российской Федерации в области
обеспечения безопасности критической информационной
инфраструктуры

Категорирование объектов критической информационной
инфраструктуры

Реестр значимых объектов критической информационной
инфраструктуры

Права и обязанности субъектов критической
информационной инфраструктуры

Система безопасности значимого объекта критической
информационной инфраструктуры

Требования по обеспечению безопасности значимых
объектов критической информационной инфраструктуры

Оценка безопасности критической информационной
инфраструктуры

Государственный контроль в области обеспечения
безопасности значимых объектов критической
информационной инфраструктуры

Ответственность за нарушение требований Федерального
закона и принятых в соответствии с ним нормативных
правовых актов


Состояние правового обеспечения информатизации в РоссииЗАКОНО безопасности критической информационной инфраструктуры Российской Федерации2017 Правовое регулирование отношений в области

Слайд 226Стандарты, руководящие нормативно-технические, методические и организационные документы
История
США
«Критерии оценки гарантированной защищенности


вычислительной системы» – «Оранжевая книга» (1985)
Дополнения по оценке защищенности сетей

ЭВМ (1987) и
систем управления базами данных (1989)

ЕС

Франция, Великобритания, ФРГ, Голландия в конце
80-х годов приняли согласованный документ «Критерии
оценки безопасности информационных технологий»

Россия

В начале 90-х годов приняты руководящие документы по
стандартизации:
«Средства вычислительной техники, Защита от
несанкционированного доступа к информации. Показатели
защищенности СВТ»
«Автоматизированные системы. Защита от
несанкционированного доступа к информации.
Классификация автоматизированных систем и требования
по защите информации»

Стандарты, руководящие нормативно-технические, методические и организационные документыИсторияСША«Критерии оценки гарантированной защищенности вычислительной системы» – «Оранжевая книга» (1985)Дополнения по

Слайд 227Стандарты, руководящие нормативно-технические, методические и организационные документы
Структура руководящих документов
Уровень конфиденциальности

обрабатываемой информации
Технология обработки информации
Требования по защите
информации
(стандартные классы защиты)

Стандарты, руководящие нормативно-технические, методические и организационные документыСтруктура руководящих документовУровень конфиденциальности обрабатываемой информацииТехнология обработки информацииТребования по защите информации

Слайд 228Стандарты, руководящие нормативно-технические, методические и организационные документы
Последующие документы Гостехкомиссии России

(ФСТЭК)
«Средства вычислительной техники. Межсетевые экраны. Защита от

несанкционированного доступа к информации. Показатели защищенности
от несанкционированного доступа к информации» (1997)

«Защита от НСД. Часть I. Программное обеспечение средств защиты информации.
Классификация по уровню контроля отсутствия недекларированных
возможностей» (1998)

«Средства защиты информации. Защита информации в контрольно-кассовых
машинах и автоматизированных кассовых системах. Классификация
контрольно-кассовых машин, автоматизированных кассовых систем и требования
по защите информации» (1998)

Дальнейшее развитие – внедрение «Общих критериев» (с 2004 г.)
(стандарт ISO 15408-99 «Критерии оценки безопасности информационных технологий»)

Стандарты, руководящие нормативно-технические, методические и организационные документыПоследующие документы Гостехкомиссии России (ФСТЭК) «Средства вычислительной техники. Межсетевые экраны. Защита

Слайд 229Задания для самостоятельной работы
С чем, по вашему мнению, связана необходимость

организационно-правового
обеспечения защиты информации? В чем

заключается специфика этого
обеспечения применительно к информации, обрабатываемой
в автоматизированных системах?

2. Охарактеризуйте задачи, решаемые организационно-правовым
обеспечением защиты информации в АС. Выделите особенности,
связанные с «электронной» формой представления информации в АС.

3. Сформулируйте основные направления развития организационно-правового
обеспечения защиты информации в зарубежных странах. Назовите известные вам
законодательные акты зарубежных стран в области регулирования процессов
информатизации и обеспечения безопасности информации.

4. Что вы знаете из истории развития организационно-правового обеспечения зашиты
информации в СССР и Российской Федерации? Охарактеризуйте современное
состояние отечественной законодательной базы в области информатизации
и защиты информации.
Задания для самостоятельной работыС чем, по вашему мнению, связана необходимость организационно-правового    обеспечения защиты информации?

Слайд 230Задания для самостоятельной работы
5. Сформулируйте основные положения Закона Российской

Федерации
«Об информации, информационных технологиях и защите

информации».
Какие еще вы знаете российские законодательные акты в этой области?

6. Сформулируйте основные подходы к разработке организационно-правового
обеспечения защиты информации. Раскройте содержание структуры
этого обеспечения.

7. Сформулируйте основные требования, предъявляемые к системе стандартизации
в области защиты информации. Назовите известные вам системы стандартов
в этой области, принятые в России и за рубежом.

8. Опишите систему органов государственного управления Российской Федерации,
осуществляющих управление и координацию деятельности в области защиты
информации и обеспечения информационной безопасности.

9. Изложите кратко основное содержание деятельности ФСТЭК России в области
обеспечения информационной безопасности.
Задания для самостоятельной работы5.  Сформулируйте основные положения Закона Российской Федерации    «Об информации, информационных

Слайд 231Гуманитарные проблемы информационной безопасности

Гуманитарные проблемы информационной безопасности

Слайд 232Информационная безопасность –
комплексная междисциплинарная проблема
Научные дисциплины:

Информатика (компьютерные науки)
Электроника (физика,

элементная база)
Право (юриспруденция)
Экономика и управление (оптимизация, рефлексия)
Социология (общественные отношения)
Психология (психологическая

безопасность)
Политология (геополитика)
Философия (компьютерная этика)


Информационная безопасность – комплексная междисциплинарная проблемаНаучные дисциплины:Информатика (компьютерные науки)Электроника (физика, элементная база)Право (юриспруденция)Экономика и управление (оптимизация, рефлексия)Социология

Слайд 233ЛИТЕРАТУРА
А.А. Малюк. Глобальная культура кибербезопасности.
– М.:

Горячая линия – Телеком, 2017. – 308 с.

Малюк А.А., Полянская

О.Ю., Алексеева И.Ю.
Этика в сфере информационных технологий. – М.:
Горячая линия – Телеком, 2011. – 344 с.
ЛИТЕРАТУРАА.А. Малюк. Глобальная культура кибербезопасности.    – М.: Горячая линия – Телеком, 2017. – 308

Слайд 234Руководящие документы
Доктрина информационной безопасности Российской
Федерации

(Указ Президента Российской Федерации
от 5

декабря 2016 г. № 646).

2. Стратегия развития информационного общества в
Российской Федерации на 2017 – 2030 годы (Указ
Президента Российской Федерации от 9 мая 2017 г № 204).

Стратегия экономической безопасности Российской
Федерации на период до 2030 года (Указ Президента
Российской Федерации от 13 мая 2017 г. № 208).
Руководящие документыДоктрина информационной безопасности Российской    Федерации (Указ Президента Российской Федерации

Слайд 235Угрозы информационной безопасности
Российской Федерации

(Доктрина информационной безопасности)
угрозы конституционным правам

и свободам человека и гражданина
в области

духовной жизни и информационной деятельности,
индивидуальному, групповому и общественному сознанию, духовному
возрождению России;

угрозы информационному обеспечению государственной политики
Российской Федерации;

угрозы развитию отечественной индустрии информации, включая
индустрию средств информатизации, телекоммуникации и связи,
обеспечению потребностей внутреннего рынка в ее продукции и выходу
этой продукции на мировой рынок, а также обеспечению накопления,
сохранности и эффективного использования отечественных
информационных ресурсов;

угрозы безопасности информационных и телекоммуникационных
средств и систем, как уже развернутых, так и создаваемых на
территории России.

Угрозы информационной безопасности Российской Федерации(Доктрина информационной безопасности) угрозы конституционным правам и свободам человека и гражданина

Слайд 236Формирование современной информационной и телекоммуникационной
инфраструктуры, предоставление на ее основе

качественных услуг в сфере
информационных и телекоммуникационных технологий и обеспечение

высокого
уровня доступности для населения информации и технологий

1

2

Повышение качества образования, медицинского обслуживания, социальной защиты
населения на основе развития и использования информационных и
телекоммуникационных технологий

3

Совершенствование системы государственных гарантий конституционных прав и
свобод человека и гражданина в информационной сфере

4

Развитие экономики Российской Федерации на основе использования информационных
и телекоммуникационных технологий

Стратегия развития информационного общества
в Российской Федерации

Формирование современной информационной и телекоммуникационной инфраструктуры, предоставление на ее основе качественных услуг в сфере информационных и телекоммуникационных

Слайд 237Стратегия развития информационного общества
в Российской Федерации
5
Повышение эффективности государственного управления

и местного самоуправления,
взаимодействия гражданского общества и бизнеса с органами

государственной власти,
качества и оперативности предоставления государственных услуг

6

Развитие науки, технологий, техники и подготовки квалифицированных кадров в сфере
информационных и телекоммуникационных технологий

7

Сохранение культуры многонационального народа Российской Федерации, укрепление
нравственных и патриотических принципов в общественном сознании, развитие
системы культурного и гуманитарного просвещения

8

Противодействие использованию потенциала информационных и
телекоммуникационных технологий в целях угрозы национальным интересам России

Стратегия развития информационного общества в Российской Федерации5Повышение эффективности государственного управления и местного самоуправления, взаимодействия гражданского общества и

Слайд 238Военная доктрина Российской Федерации
(26.12.2014)
Наметилась тенденция смещения военных опасностей и военных

угроз
в информационное пространство и внутреннюю сферу Российской Федерации.
Внешние военные

опасности
Использование информационных и коммуникационных технологий
в военно-политических целях.

Внутренние военные опасности
Деятельность по информационному воздействию на население,
в первую очередь на молодых граждан страны,
имеющая целью подрыв исторических,
духовных и патриотических традиций в области защиты Отечества.

Деятельность по сдерживанию и предотвращению военных конфликтов
Объединение усилий государства, общества и личности по защите
Российской Федерации, разработка и реализация мер,
направленных на повышение эффективности военно-патриотического
воспитания граждан Российской Федерации.

Военная доктрина Российской Федерации(26.12.2014)Наметилась тенденция смещения военных опасностей и военных угроз в информационное пространство и внутреннюю сферу

Слайд 239Общеметодологические проблемы обеспечения информационной безопасности

Развитие информационной сферы как системообразующего

фактора
жизни общества.
Разработка

методологии обеспечения информационной безопасности как
междисциплинарной отрасли научного знания.
Развитие системы обеспечения безопасности информационного
(постиндустриального) общества.
Использование информационной сферы для решения задач
конкурентоспособного развития России на современном этапе.
Информационное обеспечение государственной политики.
Сохранение культурно-нравственных ценностей российского народа.

ОСНОВНЫЕ НАПРАВЛЕНИЯ
научных исследований в области обеспечения
информационной безопасности Российской Федерации
(утверждены Советом Безопасности РФ в 2008 г.)

Гуманитарные проблемы обеспечения
информационной безопасности Российской Федерации

Общеметодологические проблемы обеспечения информационной безопасности Развитие информационной сферы как системообразующего фактора      жизни

Слайд 240 Проблемы развития нормативного правового и нормативного технического

обеспечения информационной безопасности

Развитие информационного права.
Нормативное правовое и

нормативное техническое обеспечение
безопасности интересов личности и общества в информационной сфере.
Нормативное правовое регулирование отношений в области развития
системы массовой информации и коммуникации, информационного
обеспечения государственной политики.
Нормативное правовое регулирование отношений в области создания
и использования современных информационных технологий, индустрии
информационных услуг.
Нормативное правовое обеспечение безопасности информационных
и телекоммуникационных систем.
Нормативное правовое регулирование отношений в области борьбы
с преступлениями в сфере информационно-коммуникационных технологий.
Нормативное правовое регулирование отношений в области
обеспечения международной информационной безопасности.

ОСНОВНЫЕ НАПРАВЛЕНИЯ
научных исследований в области обеспечения
информационной безопасности Российской Федерации
(утверждены Советом Безопасности РФ в 2008 г.)

Гуманитарные проблемы обеспечения
информационной безопасности Российской Федерации

 Проблемы развития нормативного правового и нормативного технического    обеспечения информационной безопасности Развитие информационного права. Нормативное

Слайд 241 
Проблемы обеспечения безопасности индивидуального, группового
и

массового сознания

Обеспечение безопасности личности, общества и государства

от деструктивных информационных воздействий.
Противодействие злоупотреблениям свободой распространения
массовой информации, в том числе в сети Интернет.


ОСНОВНЫЕ НАПРАВЛЕНИЯ
научных исследований в области обеспечения
информационной безопасности Российской Федерации
(утверждены Советом Безопасности РФ в 2008 г.)

Гуманитарные проблемы обеспечения
информационной безопасности Российской Федерации

 Проблемы обеспечения безопасности индивидуального, группового    и массового сознания Обеспечение безопасности личности, общества и государства

Слайд 242ПРИОРИТЕТНЫЕ ПРОБЛЕМЫ
научных исследований в области обеспечения
информационной безопасности Российской Федерации
(утверждены

Советом Безопасности РФ в 2008 г.)

Наиболее острые
гуманитарные проблемы

Формирование культуры
информационного

общества.

Социально-психологические
последствия широкого использования современных
информационных технологий во всех сферах жизни
общества.
Формирование понятийного
аппарата в области обеспечения информационной
безопасности Российской Федерации.

Правовое регулирование
отношений в области противодействия
преступлениям в сфере
информационно-коммуникационных технологий.

Правовое регулирование
отношений в области электронного
документооборота и использования технологии
электронной цифровой подписи, иных аналогов
собственноручной подписи.

Формирование системы
международной информационной безопасности.

ПРИОРИТЕТНЫЕ ПРОБЛЕМЫнаучных исследований в области обеспечения информационной безопасности Российской Федерации(утверждены Советом Безопасности РФ в 2008 г.)Наиболее острыегуманитарные

Слайд 243Гуманитарные проблемы
информационной безопасности


Основные вопросы (компетенции)
поддержано УМО по образованию в области информационной безопасности
– ИКСИ Академии ФСБ России

Место и роль проблем информационной безопасности в становлении современного информационного общества.

Социально-психологические последствия внедрения и широкого распространения современных информационных технологий.

Этика в сфере информационных технологий.

Проблемы обеспечения баланса интересов личности, общества и государства в информационной сфере.

Обеспечение информационно-психологической безопасности личности и общества
Гуманитарные проблемы информационной безопасности

Слайд 244Генеральная Ассамблея ООН
резолюция, утверждающая принципы создания
глобальной культуры кибербезопасности
(декабрь

2002 года)
1) Осведомленность. Участники глобального информационного
общества должны быть

осведомлены о необходимости
обеспечения безопасности информационных систем и сетей
и о том, что они могут для этого сделать.

2) Ответственность. Участники отвечают за безопасность
информационных систем и сетей сообразно с ролью каждого
из них. Они должны регулярно пересматривать свои политики,
практику, меры и процедуры безопасности и оценивать их
соответствие среде применения.

Проблемы формирования культуры информационной безопасности

Генеральная Ассамблея ООНрезолюция, утверждающая принципы создания глобальной культуры кибербезопасности (декабрь 2002 года) 1) Осведомленность. Участники глобального информационного

Слайд 2453) Реагирование. Участники должны принимать своевременные
и совместные меры по

предупреждению инцидентов,
затрагивающих безопасность, их обнаружению и реагированию
на них.

Они должны обмениваться в надлежащих случаях
информацией об угрозах и факторах уязвимости и прибегать
к оперативному и эффективному сотрудничеству в деле
предупреждения, обнаружения таких инцидентов и
реагирования на них.

4) Этика. Поскольку информационные системы и сети
используются в современном обществе повсюду, участникам
необходимо учитывать законные интересы других сторон и
признавать, что их действия или бездействие могут
причинить вред другим.

Резолюция Генеральной Ассамблеи ООН

Проблемы формирования культуры информационной безопасности

3) Реагирование. Участники должны принимать своевременные и совместные меры по предупреждению инцидентов, затрагивающих безопасность, их обнаружению и

Слайд 2465) Демократия. Безопасность должна обеспечиваться так, чтобы
это соответствовало ценностям,

которые признаются демократическим
обществом, включая свободу обмена мыслями и идеями,

свободный
доступ к информации, конфиденциальность информации и
коммуникации, надлежащую защиту информации личного характера,
открытость и гласность.

6) Оценка риска. Все участники должны периодически оценивать
потенциальный риск, чтобы выявлять угрозы и факторы уязвимости,
анализировать ключевые внутренние и внешние факторы,
сказывающиеся на безопасности, определять допустимую степень риска,
выбирать надлежащие инструменты контроля, позволяющие
регулировать риск потенциального ущерба информационным системам
и сетям с учетом характера и значимости защищаемой информации.

Резолюция Генеральной Ассамблеи ООН

Проблемы формирования культуры информационной безопасности

5) Демократия. Безопасность должна обеспечиваться так, чтобы это соответствовало ценностям, которые признаются демократическим обществом, включая свободу обмена

Слайд 247Резолюция Генеральной Ассамблеи ООН
7) Проектирование и внедрение средств обеспечения безопасности.


Участники должны рассматривать соображения безопасности
в качестве важнейшего элемента планирования

и проектирования,
эксплуатации и использования информационных систем и сетей.

8) Управление обеспечением безопасности. Участники должны
применять комплексный подход к управлению обеспечением
безопасности, опираясь на динамичную оценку риска,
охватывающую все уровни деятельности участников и все
аспекты их операций.

Проблемы формирования культуры информационной безопасности

Резолюция Генеральной Ассамблеи ООН7) Проектирование и внедрение средств обеспечения безопасности. Участники должны рассматривать соображения безопасности в качестве

Слайд 248Резолюция Генеральной Ассамблеи ООН
9) Переоценка. Участники должны подвергать вопросы
безопасности

информационных систем и сетей пересмотру
и переоценке и вносить надлежащие

изменения в политику,
практику, меры и процедуры обеспечения безопасности,
учитывая при этом появление новых и изменение прежних
угроз и факторов уязвимости.

Проблемы формирования культуры информационной безопасности

Резолюция Генеральной Ассамблеи ООН9) Переоценка. Участники должны подвергать вопросы безопасности информационных систем и сетей пересмотру и переоценке

Слайд 249
… Невозможно сегодня защитить нашу молодежь и детей от информации,

которую они потребляют. Только внутри самого человека должны быть выстроены

эти рубежи обороны … Человек должен быть достаточно открыт к восприятию того, что несет ему современный мир, и одновременно должен быть способным защитить самые сокровенные глубины своей жизни, сохраняя свою национальную, духовную, религиозную, культурную самобытность, а вместе с этой самобытностью сохраняя нравственную систему ценностей.

Патриарх Московский и Всея Руси КИРИЛЛ

Проблемы формирования культуры информационной безопасности

… Невозможно сегодня защитить нашу молодежь и детей от информации, которую они потребляют. Только внутри самого человека

Слайд 250
Интернет – это инструментарий. Как всякий инструментарий, его можно использовать

во благо или во зло. Здесь мы как раз возвращаемся

к теме внутреннего фильтра. Каждый человек сам должен определять, отталкиваясь от своего представления о мире, от своих базисных ценностей, что для него хорошо, а что плохо.
В определенных случаях эту обязанность должно брать на себя государство, потому что мы знаем, что некоторые интернет-сайты несут в себе очень опасную провокационную информацию, толкающую людей на преступления. Вот здесь, конечно, нужно уже проявлять бдительность и государству. Но интернет – это научное достижение, которое, конечно, должно было когда-то появиться. Оно появилось, и важно, чтобы оно было использовано во благо.

Патриарх Московский и Всея Руси КИРИЛЛ

Проблемы формирования культуры информационной безопасности

Интернет – это инструментарий. Как всякий инструментарий, его можно использовать во благо или во зло. Здесь мы

Слайд 251Формирование информационной
грамотности и культуры
ОБРАЗОВАНИЕ
ВОСПИТАНИЕ
Проблемы формирования культуры информационной безопасности

Формирование информационной грамотности и культурыОБРАЗОВАНИЕВОСПИТАНИЕПроблемы формирования культуры  информационной безопасности

Слайд 252Военная доктрина Российской Федерации (26 декабря 2014 г.)
«Горячая» война

вооруженные силы

«Холодная» война политики

«Информационная» война все граждане

Современная особенность: наметилась тенденция смещения военных
опасностей и военных угроз в информационное пространство и
внутреннюю сферу Российской Федерации

Основные внутренние военные опасности:

Деятельность по информационному воздействию на население,
в первую очередь на молодых граждан страны,
имеющая целью подрыв исторических, духовных
и патриотических традиций в области защиты Отечества.

ОБРАЗОВАНИЕ И ИНФОРМАЦИОННОЕ
ПРОТИВОБОРСТВО

Военная доктрина Российской Федерации (26 декабря 2014 г.)«Горячая» война

Слайд 253Защита человека от разрушающего воздействия
информации
Обеспечение всеобщей информационной

грамотности
Обеспечение готовности к
информационному противоборству
Обеспечение готовности к отражению
информационной

агрессии

Образование и воспитание

ОБРАЗОВАНИЕ И ИНФОРМАЦИОННОЕ
ПРОТИВОБОРСТВО

Защита человека от разрушающего воздействия информацииОбеспечение всеобщей информационной  грамотностиОбеспечение готовности к информационному противоборствуОбеспечение готовности к отражению

Слайд 254ОПРЕДЕЛЕНИЕ

«Образование – общественно значимое благо, под которым понимается целенаправленный процесс

воспитания и обучения в интересах человека, семьи, общества, государства, а

также совокупность приобретаемых знаний, умений, навыков, ценностных установок, опыта деятельности и компетенций, определенных объема и сложности».


Закон Российской Федерации
“Об образовании” (2012 г.)

ОБРАЗОВАНИЕ И ИНФОРМАЦИОННОЕ
ПРОТИВОБОРСТВО

ОПРЕДЕЛЕНИЕ«Образование – общественно значимое благо, под которым понимается целенаправленный процесс воспитания и обучения в интересах человека, семьи,

Слайд 255Образование – это целенаправленный, специально
организованный процесс,
осуществляемый в чьих-либо

интересах.
Таким образом,
образование может стать инструментом влияния
как в руках

государства,
так и в руках какой-нибудь группировки.
Целью такого влияния является создание определенного
социального климата, служащего предпосылкой для достижения
желаемых результатов как во внешней, так и во внутренней
политике (экономических, социальных, военных и т.п.).

ОБРАЗОВАНИЕ И ИНФОРМАЦИОННОЕ
ПРОТИВОБОРСТВО

Образование – это целенаправленный, специально организованный процесс, осуществляемый в чьих-либо интересах. Таким образом,образование может стать инструментом влияния

Слайд 256«…черепаха не знала и уже никогда не узнает,
что информационная

война –
это целенаправленное обучение врага тому,
как снимать панцирь

с самого себя…»

С.П. Расторгуев. Философия информационной войны

ОБРАЗОВАНИЕ И ИНФОРМАЦИОННОЕ
ПРОТИВОБОРСТВО

«…черепаха не знала и уже никогда не узнает, что информационная война – это целенаправленное обучение врага тому,

Слайд 2571
2
Стратегия
образования
Концепция
образования
Политика образования
ОБРАЗОВАНИЕ И ИНФОРМАЦИОННОЕ
ПРОТИВОБОРСТВО

12Стратегия образованияКонцепция образованияПолитика образованияОБРАЗОВАНИЕ И ИНФОРМАЦИОННОЕ ПРОТИВОБОРСТВО

Слайд 258Образование – иллюзия универсальности
США (Запад)

Цель образования

социализация, воспитание лояльных граждан,

«готовых играть по правилам» и принять общественную систему с высоким

уровнем социального неравенства

СССР (Россия)

Цель образования (пока?!)

развитие мышления, памяти, способностей, знакомство с основами науки, создание хороших стартовых условий для дальнейшего образования

СТРАТЕГИЯ ОБРАЗОВАНИЯ

Образование – иллюзия универсальностиСША (Запад)Цель образования социализация, воспитание лояльных граждан, «готовых играть по правилам» и принять общественную

Слайд 259Академик Евгений Каблов:
Надо сделать так,
чтобы в России наступила мода

на интеллект,
чтобы молодежи было интересно
заниматься техникой, работать в

науке.
Это и есть та самая русская национальная идея,
какую столь долго и безуспешно пытаются найти.

СТРАТЕГИЯ ОБРАЗОВАНИЯ

Академик Евгений Каблов:Надо сделать так, чтобы в России наступила мода на интеллект, чтобы молодежи было интересно заниматься

Слайд 260…Индустрия, базирующаяся на прибыли, стремится создать – при помощи воспитания,

- не жевательную резинку для человеческого потребления, а людей для

потребления жевательной резинки…

Антуан де Сент Экзепюри («Из записных книжек»)

СТРАТЕГИЯ ОБРАЗОВАНИЯ

Главное – система ценностей

…Индустрия, базирующаяся на прибыли, стремится создать – при помощи воспитания, - не жевательную резинку для человеческого потребления,

Слайд 261Вектор развития:

«КАК БЫТЬ ЛУЧШЕ»

(а не «КАК ЖИТЬ ЛУЧШЕ»)
Только изменение

ценностной
ориентации личности может уберечь
общество от деградации
!
!
Главное – система

ценностей

СТРАТЕГИЯ ОБРАЗОВАНИЯ

Вектор развития:«КАК БЫТЬ ЛУЧШЕ» (а не «КАК ЖИТЬ ЛУЧШЕ»)Только изменение ценностной ориентации личности может уберечь общество от

Слайд 262Сегодня 65% наших молодых людей хотят стать чиновниками.

Более прагматичным наше

общество не было никогда!
Главное – система ценностей
СТРАТЕГИЯ ОБРАЗОВАНИЯ

Сегодня 65% наших молодых людей хотят стать чиновниками.Более прагматичным наше общество не было никогда!Главное – система ценностейСТРАТЕГИЯ

Слайд 263Концепция образования
ФУНКЦИИ ОБРАЗОВАНИЯ

ИНСТРУМЕНТЫ РБРАЗОВАНИЯ

Концепция образования ФУНКЦИИ ОБРАЗОВАНИЯИНСТРУМЕНТЫ РБРАЗОВАНИЯ

Слайд 264ФУНКЦИИ ОБРАЗОВАНИЯ
Формирование личности
Формирование информационной культуры
Непрерывное пополнение и совершенствование знаний и

умений
Концепция образования

ФУНКЦИИ ОБРАЗОВАНИЯФормирование личностиФормирование информационной культурыНепрерывное пополнение и совершенствование знаний и уменийКонцепция образования

Слайд 265Концепция образования
ИНСТРУМЕНТЫ ОБРАЗОВАНИЯ

Концепция образования ИНСТРУМЕНТЫ ОБРАЗОВАНИЯ

Слайд 266Основные направления защиты
(технология)
Защита документов
Защита каналов утечки
Мониторинг (аудит)
действий сотрудников
Защита

информации от внутренних угроз

Основные направления защиты (технология)Защита документовЗащита каналов утечкиМониторинг (аудит) действий сотрудниковЗащита информации от внутренних угроз

Слайд 267Классификация внутренних нарушителей
Защита информации от внутренних угроз

Классификация внутренних нарушителейЗащита информации от внутренних угроз

Слайд 268Диаграмма причинно-следственных связей (кража с соучастниками)

Диаграмма причинно-следственных связей (кража с соучастниками)

Слайд 269Диаграмма потоков (кража с соучастниками)

Диаграмма потоков (кража  с соучастниками)

Слайд 270Эксперимент: график (кража с соучастниками)
Желание инсайдера покинуть организацию: 30 день

моделирования
Попытка получить доступ самостоятельно: 33 день моделирования
Совершение кражи с соучастниками:

46 день моделирования
Эксперимент: график (кража  с соучастниками)Желание инсайдера покинуть организацию: 30 день моделированияПопытка получить доступ самостоятельно: 33 день

Слайд 271Задания для самостоятельной работы


Взаимодействие процессов развития информационного общества

и глобализации мировой экономики

2. Положительные и

отрицательные последствия всеобщей
компьютеризации, ее влияние на развитие интеллектуальных
способностей человека

3. Ущерб, наносимый государству при применении против него
различных средств информационной борьбы и подходы к его
оценке
 

Задания для самостоятельной работыВзаимодействие процессов развития информационного общества     и глобализации мировой экономики2.

Слайд 272Задания для самостоятельной работы
 
4. Проблема цифрового неравенства в России

по образовательным,
территориальным, экономическим, национальным и

гендерным
признакам, его отличие от аналогичных показателей других стран
 
Применение средств информационной борьбы (прежде всего
социальных сетей) в целях дестабилизации политической ситуации,
вмешательства во внутренние дела других стран и подготовки
террористических актов

6. Возможные меры борьбы с негативным контентом,
распространяемым в сети Интернет, не противоречащие принципам
свободы слова

Задания для самостоятельной работы 4.  Проблема цифрового неравенства в России по образовательным,    территориальным, экономическим,

Слайд 273Комплексная система защиты информации

Комплексная система защиты информации

Слайд 274Комплексная защита информации
Политика безопасности
Политика – образ действий,
направленных на достижение

чего-нибудь,
определяющих отношения с людьми

Комплексная защита информацииПолитика безопасностиПолитика – образ действий, направленных на достижение чего-нибудь, определяющих отношения с людьми

Слайд 275Комплексная защита информации
Политика безопасности
Под политикой безопасности организации понимают совокупность документированных

управленческих решений, направленных на защиту информации и ассоциированных с ней

ресурсов. Политика безопасности является тем средством, с помощью которого реализуется деятельность в компьютерной информационной системе организации. Вообще политики безопасности определяются используемой компьютерной средой и отражают специфические потребности организации.

https://studfiles.net/preview/5582384/page:33/
Комплексная защита информацииПолитика безопасностиПод политикой безопасности организации понимают совокупность документированных управленческих решений, направленных на защиту информации и

Слайд 276Комплексная защита информации
Политика безопасности

В современном мире понятие «политика информационной безопасности»

может трактоваться как в широком, так и в узком смысле.

Что касается первого, более широкого значения, она обозначает комплексную систему решений, которые приняты некоторой организацией, документированы официально и направлены на обеспечение безопасности предприятия. В узком понимании под этим понятием кроется документ местного значения, в котором оговорены требования безопасности, система проводимых мер, ответственность сотрудников и механизм контроля.

http://fb.ru/article/43925/politika-informatsionnoy-bezopasnosti-i-printsipyi-ee-organizatsii
Комплексная защита информацииПолитика безопасностиВ современном мире понятие «политика информационной безопасности» может трактоваться как в широком, так и

Слайд 277Комплексная защита информации
Политика безопасности
Под «политикой информационной безопасности» понимается совокупность документированных

методологий и управленческих решений, а также распределение ролей и ответственности,

направленных на защиту информации, информационных систем и ассоциированных с ними ресурсов.

http://www.intuit.ru/studies/courses/13845/1242/lecture/27501?page=2
Комплексная защита информацииПолитика безопасностиПод «политикой информационной безопасности» понимается совокупность документированных методологий и управленческих решений, а также распределение

Слайд 278Комплексная защита информации
Политика безопасности

Политика информационной безопасности Банка определяет систему взглядов

на проблему обеспечения безопасности информации и представляет собой систематизированное изложение

целей и задач защиты, как одно или несколько правил, процедур, практических приемов и руководящих принципов в области информационной безопасности, которыми руководствуется организация банковской системы Российской Федерации в своей деятельности, а также основных принципов построения, организационных, технологических и процедурных аспектов обеспечения безопасности информации в Банке.

http://securitypolicy.ru/%D1%88%D0%B0%D0%B1%D0%BB%D0%BE%D0%BD%D1%8B/%D0%BF%D0%DE%D0%B8%D0%B1
Комплексная защита информацииПолитика безопасностиПолитика информационной безопасности Банка определяет систему взглядов на проблему обеспечения безопасности информации и представляет

Слайд 279Комплексная защита информации
1
2
Стратегия
защиты
информации
Концепция
защиты
информации
Политика безопасности

Комплексная защита информации12Стратегия защиты информацииКонцепция защиты информацииПолитика безопасности

Слайд 280Стратегия защиты информации
Определение

СТРАТЕГИЯ – искусство планирования руководства,

основанного на правильных и далеко
идущих прогнозах
Стратегия защиты информацииОпределениеСТРАТЕГИЯ – искусство планирования руководства,

Слайд 281Стратегия защиты информации
Определение

СТРАТЕГИЯ – общая, рассчитанная на перспективу,

руководящая установка при
организации и обеспечении
соответствующего вида деятельности,
направленная на то, чтобы наиболее
важные цели этой деятельности
достигались при наиболее рациональном
расходовании имеющихся ресурсов

Стратегия защиты информацииОпределениеСТРАТЕГИЯ – общая, рассчитанная на перспективу,

Слайд 282Стратегия защиты информации

Стратегия защиты информации

Слайд 283Концепция защиты информации
Определение

КОНЦЕПЦИЯ – определенный способ понимания, трактовки каких-

либо явлений, основная точка зрения, руководящая
идея для их освещения; ведущий замысел,
конструктивный принцип различных видов
деятельности.
Концепция защиты информацииОпределениеКОНЦЕПЦИЯ – определенный способ понимания, трактовки каких-

Слайд 284Концепция защиты информации
Функции защиты
Задачи защиты
Средства защиты
Система защиты
Управление защитой

Концепция защиты информацииФункции защитыЗадачи защитыСредства защитыСистема защитыУправление защитой

Слайд 285Функции защиты информации
Определение

Функция защиты – совокупность однородных в функциональном отношении

мероприятий, регулярно осуществляемых в АС различными средствами и методами, с

целью создания, поддержания и обеспечения условий, объективно необходимых для надежной защиты информации
Функции защиты информацииОпределениеФункция защиты – совокупность однородных в функциональном отношении мероприятий, регулярно осуществляемых в АС различными средствами

Слайд 286Функции защиты информации
Функции защиты
Итоговое событие
Предупреждение
условий,
порождающих ДФ
Предупреждение
проявления ДФ
Обнаружение


проявившихся ДФ
Предупреждение
воздействия ДФ
на информацию
Обнаружение
воздействия ДФ
на информацию
Локализация


воздействия ДФ
на информацию

Ликвидация
последствий
воздействия ДФ
на информацию

Защита
обеспечена

Защита
нарушена

Защита
разрушена

Ф4б

Ф5

Ф1

Ф2

Ф4а

Ф3

Ф6а

Ф6б

1

Ф7б

Ф7а

2

3

4

5

6

7

8

9

10

+

-

+

-

+

-

+

-

+

-

+

-

+

-

+

-

+

-

+

-

Функции защиты информацииФункции защитыИтоговое событиеПредупреждение условий, порождающих ДФПредупреждение проявления ДФОбнаружение проявившихся ДФПредупреждение воздействия ДФ на информациюОбнаружение воздействия

Слайд 287Функции защиты информации
Исходы
Полная группа несовместных событий

10
Pи = ∑ Pm(и) = 1

m=1

Благоприятные
исходы

Требуемый уровень защиты

6
Pз = ∑ Pm(и)
m=1

Функции защиты информацииИсходыПолная группа несовместных событий     10Pи = ∑ Pm(и) = 1

Слайд 288Функции защиты информации
P1(и) = P1(ф);

P2(и) = (1 – P1(ф))P2(ф);

P3(и) =

(1 – P1(ф))(1 – P2(ф))P3(ф)P4а(ф);

P4(и) = (1 – P1(ф))(1 –

P2(ф))(1 – P3(ф))P4б(ф);

P5(и) = (1 – P1(ф))(1 – P2(ф))[P3(ф)(1 – P4а(ф)) +
+ (1 – P3(ф))(1 – P4б(ф))P5(ф)P6а(ф)P7а(ф)];

P6(и) = (1 – P1(ф))(1 – P2(ф))[P3(ф)(1 – P4а(ф)) +
+ (1 – P3(ф))(1 – P4б(ф))](1 – P5(ф))P6б(ф)P7б(ф)
Функции защиты информацииP1(и) = P1(ф);P2(и) = (1 – P1(ф))P2(ф);P3(и) = (1 – P1(ф))(1 – P2(ф))P3(ф)P4а(ф);P4(и) = (1

Слайд 289Функции защиты информации
Pз = P1(ф) + (1 – P1(ф))P2(ф) +

(1 – P1(ф))(1 – P2(ф))P3(ф)P4а(ф) +


+ (1 – P1(ф))(1 – P2(ф))[P3(ф)(1 – P4а(ф)) +

+ (1 – P1(ф))(1 – P2(ф))(1 – P3(ф))P4б(ф) +

+ (1 – P3(ф))(1 – P4б(ф))P5(ф)P6а(ф)P7а(ф)] +

+ (1 – P1(ф))(1 – P2(ф))[P3(ф)(1 – P4а(ф)) +

+ (1 – P3(ф))(1 – P4б(ф))](1 – P5(ф))P6б(ф)P7б(ф)
Функции защиты информацииPз = P1(ф) + (1 – P1(ф))P2(ф) + (1 – P1(ф))(1 – P2(ф))P3(ф)P4а(ф) +

Слайд 290Задачи защиты информации
Определение

Задача защиты – организованные возможности средств, методов и

мероприятий, осуществляемых в автоматизированной системе с целью полной или частичной

реализации одной или нескольких функций защиты
Задачи защиты информацииОпределениеЗадача защиты – организованные возможности средств, методов и мероприятий, осуществляемых в автоматизированной системе с целью

Слайд 291Сокрытие информации о средствах, комплексах,
объектах и системах обработки информации
Технические
Организационные
Дезинформация

злоумышленника
Искажение демаскирующих признаков
реальных объектов и систем,
соответствующих
признакам ложных


объектов;

Создание (имитация) ложной обстановки,
объектов, систем, комплексов
путем воспроизведения демаскирующих
признаков реальных объектов, систем,
ситуаций, действий, функций и т.д.;

Передача, обработка, хранение в системах
обработки ложной информации.

Введение избыточности элементов системы

Аппаратное и программное
обеспечение

Численность персонала

Задачи защиты информации

Сокрытие информации о средствах, комплексах, объектах и системах обработки информацииТехническиеОрганизационныеДезинформация злоумышленникаИскажение демаскирующих признаков реальных объектов и систем,

Слайд 292Задачи защиты информации
Резервирование элементов системы
Регулирование доступа к элементам системы
и

защищаемой информации
Регулирование использования элементов
системы и защищаемой информации
Маскировка информации
Горячее
Холодное
Идентификация
Аутентификация
Контроль доступа
Предъявление

установленных
полномочий

Шифрование

Задачи защиты информацииРезервирование элементов системыРегулирование доступа к элементам системы и защищаемой информацииРегулирование использования элементов системы и защищаемой

Слайд 293Задачи защиты информации
Регистрация сведений
Уничтожение информации
Обеспечение сигнализации
Обеспечение реагирования
Управление системой защиты информации
Фиксация

всех сведений о фактах и событиях
Уничтожение ненужной информации
Аварийное уничтожение
Сигнализация о

состоянии механизмов защиты
и ходе обработки информации

Выработка управленческого решения

Контроль правильности
функционирования механизмов
защиты

Задачи защиты информацииРегистрация сведенийУничтожение информацииОбеспечение сигнализацииОбеспечение реагированияУправление системой защиты информацииФиксация всех сведений о фактах и событияхУничтожение ненужной

Слайд 294Задачи защиты информации
Обеспечение требуемого уровня готовности
обслуживающего персонала к решению


задач информационной безопасности
Защита от информационного воздействия
на технические средства обработки
Защита

от информационного воздействия на общество

Защита от информационного воздействия
на психику человека

Уровень подготовки и
навыки персонала

Уничтожение информации

Искажение или модификация
информации

Внедрение ложной информации

Воздействие
через СМИ

Психотронное оружие

Задачи защиты информацииОбеспечение требуемого уровня готовности обслуживающего персонала к решению задач информационной безопасностиЗащита от информационного воздействия на

Слайд 295Средства защиты информации
Средства защиты
Программные
Физические
Аппаратные
Технические
Криптографические
Организационно-правовые
Морально-этические
Законодательные
Организационные

Средства защиты информацииСредства защитыПрограммныеФизическиеАппаратныеТехническиеКриптографическиеОрганизационно-правовыеМорально-этическиеЗаконодательныеОрганизационные

Слайд 296Система защиты информации
Определение

Система защиты – организованная совокупность всех средств, методов

и мероприятий, выделяемых (предусматриваемых) в АС для решения в ней

выбранных задач защиты
Система защиты информацииОпределениеСистема защиты – организованная совокупность всех средств, методов и мероприятий, выделяемых (предусматриваемых) в АС для

Слайд 297Система защиты информации
Требования к системе защиты
Концептуальные
Функциональные
Эргономические
Экономические
Технические
Организационные
Адаптируемость (способность к целенаправленному
приспособлению

при изменении структуры,
технологических схем или условий
функционирования АС)
Обеспечение решения

требуемой совокупности
задач защиты, удовлетворение всем требованиям
защиты

Минимизация помех пользователям, удобство
для персонала системы защиты информации

Минимизация затрат на систему, максимальное
использование стандартных серийных средств

Комплексное использование средств защиты,
оптимизация архитектуры

Структурированность всех компонентов,
простота эксплуатации

Система защиты информацииТребования к системе защитыКонцептуальныеФункциональныеЭргономическиеЭкономическиеТехническиеОрганизационныеАдаптируемость (способность к целенаправленному приспособлению при изменении структуры, технологических схем или условий

Слайд 298Система защиты информации
Проектирование оптимальной системы защиты
1
2
Обеспечение максимального уровня защищенности
при

ограниченных ресурсах
Обеспечение заданного уровня защищенности
при минимальных ресурсах
ИЛИ

Система защиты информацииПроектирование оптимальной системы защиты12Обеспечение максимального уровня защищенности при ограниченных ресурсахОбеспечение заданного уровня защищенности при минимальных

Слайд 299Планы обработки информации в АС
Pз.тр.
Механизмы управления средствами защиты
информации
Т
П
К
О
М
Pз.- Pз.тр.

DPдоп.
Реализация выбранных средств защиты
Этап планирования
от этапа
реализации

плана

P1

P2

P3

P4

P5

да

нет

Средства защиты

Pз.ож. = F(P1, P2, P3, P4, P5)

Pз.ож.

Управление защитой информации

Планы обработки информации в АСPз.тр.Механизмы управления средствами защиты информацииТПКОМPз.- Pз.тр.    DPдоп.Реализация выбранных средств защитыЭтап

Слайд 300Pз.д.- Pз.тр. DPдоп.
Контроль защищенности информации
Этап реализации плана
к

этапу
планирования
да
нет
Управление защитой информации

Pз.д.- Pз.тр.    DPдоп.Контроль защищенности информацииЭтап реализации планак этапу планированияданетУправление защитой информации

Слайд 301Макропроцессы управления
Планирование
Оперативно-диспетчерское
управление
Календарно-плановое
руководство
Обеспечение повседневной
деятельности
Разработка рациональной программы
предстоящих действий
Регулирование

быстро протекающих
процессов в реальном масштабе
времени
Периодический контроль выполнения
плана

и принятие (при необходимости)
управленческих решений

Предоставление органам системы
ресурсов, необходимых для
эффективного управления

Управление защитой информации

Макропроцессы управленияПланированиеОперативно-диспетчерское управлениеКалендарно-плановое руководствоОбеспечение повседневной деятельностиРазработка рациональной программы предстоящих действий	Регулирование быстро протекающих процессов в реальном масштабе времениПериодический

Слайд 302Краткосрочное управление
Можно использовать только те
средства защиты, которые включены
в

состав АС и находятся
в работоспособном состоянии
Среднесрочное управление
Можно использовать весь

арсенал
имеющихся и вводимых в
планируемый период средств защиты

Долгосрочное управление

Перспективное планирование
использования средств защиты

Управление защитой информации

Краткосрочное управлениеМожно использовать только те средства защиты, которые включены в состав АС и находятся в работоспособном состоянииСреднесрочное

Слайд 303Плани-рование
Краткосрочное: Анализ планов обработки информации; анализ условий защиты; оценка уязвимости

информации в процессе функционирования АС; определение потребностей в средствах защиты

(СЗ); оценка потенциальных возможностей механизмов зашиты; распределение СЗ; формирование графика использования СЗ; оценка ожидаемой эффективности использования СЗ.

Среднесрочное: Анализ выполнения работ в АС; прогнозирование условий защиты; определение требований к защите; анализ СЗ и ресурсов защиты, которые могут быть использованы; определение заданий на защиту в ближайший интервал; ориентировочное определение заданий на защиту в последующие интервалы; распределение СЗ и ресурсов защиты.

Долгосрочное: Анализ ожидаемых структур и технологических схем
функционирования АС; анализ ожидаемого функционального
использования АС; ориентировочное определение требований к
защите; оценка ожидаемых ресурсов защиты; оценка ожидаемого
арсенала СЗ; обоснование структуры и технологии функционирования
СЗИ; разработка и уточнение программ развития СЗ и порядка их
использования; оценка ожидаемой эффективности защиты.

Управление защитой информации

Плани-рованиеКраткосрочное: Анализ планов обработки информации; анализ условий защиты; оценка уязвимости информации в процессе функционирования АС; определение потребностей

Слайд 304Цели
Достижение максимальной защищенности при заданных расходах
(задача 1)
Достижение заданной защищенности при

минимальных расходах
(задача 2)
Уровень защищенности:
P(t) = F[Эhxh(t)]
Эh

– эффективность h-го средства защиты

1, если h-е средство в момент t в рабочем состоянии
xh(t) = {
0, в противном случае

Управление защитой информации

Технология планирования защиты информации

ЦелиДостижение максимальной защищенности при заданных расходах(задача 1)Достижение заданной защищенности при минимальных расходах(задача 2)Уровень защищенности:P(t) = F[Эhxh(t)]

Слайд 305Постановка задачи 1:
Найти xh(t), t1 ≤ t ≤ t2 (t1

,…,t2 – плановый интервал), такие, что

t2
P(t) → max; C = S Ch  xh(t)dt ≤ Cдоп. (C – затраты)
h t1

Постановка задачи 2:

Найти xh(t), t1 ≤ t ≤ t2 , такие, что
t2
C = Σ Ch  xh(t)dt → min; P(t) ≥ Pзад.
h t1.

Технология планирования защиты информации

Управление защитой информации

Постановка задачи 1:Найти xh(t), t1 ≤ t ≤ t2 (t1 ,…,t2 – плановый интервал), такие, что

Слайд 306P
Pmax
Pmin
P(t)
Pтр(t)
t1
t2
Технология планирования защиты информации
Показатели защищенности
Управление защитой информации

PPmaxPminP(t)Pтр(t)t1t2Технология планирования защиты информацииПоказатели защищенностиУправление защитой информации

Слайд 307Интегральный абсолютный показатель
P(иа)(t1,t2) = ∫P(t)dt
t2
t1
Экстремальные абсолютные показатели
Pmax(эа)(t1,t2) = maxP(t)
t1≤ t

≤ t2
Pmin(эа)(t1,t2) = minP(t)
t1 ≤ t≤ t2
Управление защитой информации
Технология планирования

защиты информации

Показатели защищенности

Интегральный абсолютный показательP(иа)(t1,t2) = ∫P(t)dtt2t1Экстремальные абсолютные показателиPmax(эа)(t1,t2) = maxP(t)t1≤ t ≤ t2Pmin(эа)(t1,t2) = minP(t)t1 ≤ t≤ t2Управление

Слайд 308Интегральный относительный показатель
t2
P(ио)(t1,t2) = ∫[P(t) – Pтр(t)]dt
t1
Экстремальные относительные показатели
Pmax(эо)(t1,t2) =

max[P(t) – Pтр(t)]
t1≤ t ≤ t2
Pmin(эа)(t1,t2) = min[P(t) – Pтр(t)]
t1

≤ t≤ t2

Технология планирования защиты информации

Показатели защищенности

Управление защитой информации

Интегральный относительный показательt2P(ио)(t1,t2) = ∫[P(t) – Pтр(t)]dtt1Экстремальные относительные показателиPmax(эо)(t1,t2) = max[P(t) – Pтр(t)]t1≤ t ≤ t2Pmin(эа)(t1,t2) =

Слайд 309Оперативно-диспетчерское управление
Краткосрочное: Регулярное использование СЗ; сбор,
обработка и регистрация оперативной

информации;
распознавание сложившейся ситуации; принятие решений
на вмешательство в функционирование

СЗИ; реализация
принятых решений; анализ и прогнозирование развития
ситуации; разработка предложений по корректировке
планов защиты.

Управление защитой информации

Оперативно-диспетчерское управлениеКраткосрочное: Регулярное использование СЗ; сбор, обработка и регистрация оперативной информации; распознавание сложившейся ситуации; принятие решений на

Слайд 310Ситуации состояния защищенности информации
Ситуации
Нормальные
Ненормальные
Аварийные
Потенциально
аварийные
Другие
ненормальные
Управление защитой информации
Технология оперативно-диспетчерского управления
защитой

информации

Ситуации состояния защищенности информацииСитуацииНормальныеНенормальныеАварийныеПотенциально аварийныеДругиененормальныеУправление защитой информацииТехнология оперативно-диспетчерского управления защитой информации

Слайд 311АВАРИЙНАЯ СИТУАЦИЯ
Пожар

Крупные поломки

Явные злоумышленные действия
Взрыв Уничтожение данных Выход из строя СЗИ
Землетрясение Серьезные ошибки Появление вирусов

1. Проверь
достоверность
сведений

2. Прими
неотложные
меры

3. Доложи и
информируй

Посредством отображения
По телефону
Посыльным
Лично

Спасение людей
Локализация стихии
Локализация злоумышленных
действий
Эвакуация носителей
Прекращение обработки

Руководству
Пользователям
Абонентов
Местные органы
Взаимодействующие
системы

Управление защитой информации

Технология оперативно-диспетчерского управления
защитой информации

АВАРИЙНАЯ СИТУАЦИЯПожар             Крупные поломки

Слайд 312Потенциально аварийная ситуация
Оцените время, имеющееся на решение
Примите необходимые решения
Доложите руководству
Действуйте


по плану
аварийной
ситуации
Получите
дополнительную
информацию
нет
есть
Технология оперативно-диспетчерского управления
защитой информации

Управление

защитой информации
Потенциально аварийная ситуацияОцените время, имеющееся на решениеПримите необходимые решенияДоложите руководствуДействуйте по плану аварийной ситуацииПолучите дополнительную информациюнетестьТехнология оперативно-диспетчерского

Слайд 313Другая ненормальная ситуация
Оцените степень ненормальности ситуации
Оцените возможные последствия ситуации
Примите необходимые

решения
Технология оперативно-диспетчерского управления
защитой информации

Управление защитой информации

Другая ненормальная ситуацияОцените степень ненормальности ситуацииОцените возможные последствия ситуацииПримите необходимые решенияТехнология оперативно-диспетчерского управления защитой информацииУправление защитой информации

Слайд 314Кален-дарно-плано-
вое руко-водство
Краткосрочное: Текущая оценка состояния защиты; оценка требований к защите,

определяемых нерегламентированными задачами; оценка влияния на защиту изменения условий функционирования

АС; корректировка текущих планов защиты; разработка предложений по совершенствованию планирования защиты.

Среднесрочное: Анализ соответствия фактического и требуемого уровней защиты; анализ изменения требований к защите; анализ изменения условий функционирования АС; корректировка среднесрочных планов защиты; разработка предложений по совершенствованию механизмов и развитию СЗ.

Долгосрочное: Анализ уровня обеспечения защиты; анализ качества
функционирования механизмов защиты; анализ ожидаемых
изменений в функциональном использовании АС; анализ ожидаемых
изменений условий функционирования АС; разработка предложений
по совершенствованию структуры и технологии функционирования
АС; организация разработки, производства и внедрения СЗ;
совершенствование механизмов защиты.

Управление защитой информации

Кален-дарно-плано-вое руко-водствоКраткосрочное: Текущая оценка состояния защиты; оценка требований к защите, определяемых нерегламентированными задачами; оценка влияния на защиту

Слайд 315Технология календарно-планового руководства
выполнением планов защиты информации
Принятие решений и отработка


регламентных документов
Сбор информации
о ходе выполнения
планов защиты
Анализ хода
выполнения


планов

Сбор информации
об изменениях
условий защиты
информации

Анализ
характера
изменения
условий

Оценка
необходимости
корректировки
планов
защиты

Корректи-
ровка
планов
защиты

нет

да

Управление защитой информации

Технология календарно-планового руководства выполнением планов защиты информацииПринятие решений и отработка регламентных документовСбор информации о ходе выполнения планов

Слайд 316Обеспечение повседневной деятельности
Краткосрочное: Сбор дополнительной информации;
базовая обработка информации и

формирование
исходных данных; выдача информации.
Среднесрочное: Аналитико-синтетическая обработка
данных; формирование массива

регламентных данных;
выдача информации.

Управление защитой информации

Обеспечение повседневной деятельностиКраткосрочное: Сбор дополнительной информации; базовая обработка информации и формирование исходных данных; выдача информации.Среднесрочное: Аналитико-синтетическая обработка

Слайд 317Технология обеспечения повседневной деятельности СЗИ
Сбор данных
о защищен-
ности
информации
Первичная
обработка


информации
Расчеты и
прогнозиро-
вание
показателей
защищен-
ности
Поиск и
принятие
решений
Буферное ЗУ
Рабочий
массив


текущей
информации

Рабочий
массив
показателей

Рабочий
массив
решений

Базовая обработка данных системы защиты информации

База данных системы защиты

Планы обработки информации

Управление защитой информации

Технология обеспечения повседневной деятельности СЗИСбор данных о защищен-ности информацииПервичная обработка информацииРасчеты и прогнозиро-вание показателей защищен-ностиПоиск и принятие

Слайд 318Система информационной безопасности банка
Учреждение банка
Предметы посягательств
Клиенты и персонал Процесс

функционирования Материальные ценности Информация

Угрозы безопасности деятельности учреждения
Чрезвычайные Несанкционированное Получение информации Получение информации Навязывание ложной
обстоятельства проникновение в за пределами охраняемой внутри охраняемой информации
учреждение банка территории территории

Выбор
мер и средств
защиты

Стоимость ущерба при
реализации угроз

Затраты на противодействие
угрозам

Элементы системы защиты

Подсистемы Подсистемы Подсистемы Подсистемы Подсистемы Подсистемы Подсистемы Подсистемы Другие
управления телевизионного программных управления обнаружения оповещения резервирования резервирования подсистемы
доступом и контроля и технических криптозащитой закладных сотрудников систем технологического обеспечения
регистрации за режимом средств защиты электронных и жизнеобеспечения процесса комплексной
безопасности информации излучающих правоохранительных зданий обработки защиты
устройств органов о информации
чрезвычайных
ситуациях

Центр управления безопасностью

Система информационной безопасности банкаУчреждение банкаПредметы посягательствКлиенты и персонал  Процесс функционирования  Материальные ценности  Информация

Слайд 319Задания для самостоятельной работы
1. Почему, на ваш взгляд, действительно эффективная

защита информации может
быть обеспечена только при

комплексном системном подходе к решению
этой проблемы? В чем заключается комплексность? Каким требованиям должна
удовлетворять концепция комплексной защиты?
 
2. Сформулируйте основные концептуальные положения теории защиты информации.

3. Раскройте содержание функции защиты информации. Какие из функций
образуют полное множество функций защиты?

4. Сформулируйте определение задачи защиты информации и попытайтесь назвать
десять классов задач, образующих репрезентативное множество задач защиты.

5. Приведите наиболее распространенную на сегодняшний день классификацию
средств защиты информации. Каковы, на ваш взгляд, преимущества и недостатки
программных, аппаратных и организационных средств защиты информации?

Задания для самостоятельной работы1. Почему, на ваш взгляд, действительно эффективная защита информации может   быть обеспечена

Слайд 320Задания для самостоятельной работы

6. Дайте определение системы защиты информации и

сформулируйте основные
концептуальные требования, предъявляемые к ней.



7. Раскройте содержание концепции управления системой защиты информации.
Каковы ее особенности по сравнению с общей концепцией управления
системами организационно-технологического типа?

Задания для самостоятельной работы6. Дайте определение системы защиты информации и сформулируйте основные   концептуальные требования, предъявляемые

Слайд 321Тестовый контроль 2
1. В чем заключается различие систем распределения

ключей шифрования с центром
трансляции ключей (ЦТК)

и с центром распределения ключей (ЦРК)?
 1) В системе ЦРК ключ данных вырабатывает центр, а в системе ЦТК – вызывающий
абонент.
2) В системе ЦТК все абоненты имеют индивидуальные ключи связи с центром,
а в системе ЦРК ключ связи с центром – общедоступный.
3) В системе ЦТК используется один ключ, а в системе ЦРК – два ключа.

2. Активная защита от утечки информации по каналу ПЭМИН – это …
Закончите фразу.
  1) Размещение всего оборудования в экранирующей радиоизлучения среде.
2) Экранирование отдельных компонентов защищаемых систем, а также
применение в линиях связи и питания различных фильтров, устройств
подавления сигналов и развязки.
3) Сокрытие информационных сигналов за счет шумовой или заградительной
помехи с помощью специальных генераторов шума.

Ответ: 1

Ответ: 3

Тестовый контроль 2 1. В чем заключается различие систем распределения ключей шифрования с центром

Слайд 322Тестовый контроль 2
3. Одним из основных требований, предъявляемых к системе

защиты информации,
являются функциональные требования, сущностью которых

является …
Закончите фразу.
  1) Обеспечение решения требуемой совокупности задач защиты, удовлетворение
всем требованиям защиты.
2) Комплексное использование средств защиты, оптимизация архитектуры.
3) Структурированность всех компонентов, простота эксплуатации.

4. Пассивная защита от утечки информации по каналу ПЭМИН – это …
Закончите фразу.
  1) Изменение вероятностной структуры сигнала, который может быть принят
злоумышленником.
2) Сокрытие информационных сигналов за счет шумовой или заградительной
помехи с помощью специальных генераторов шума.
3) Применение в линиях связи и питания различных фильтров, устройств
подавления сигналов и развязки.

Ответ: 1

Ответ: 3

Тестовый контроль 23. Одним из основных требований, предъявляемых к системе защиты информации,   являются функциональные требования,

Слайд 323Тестовый контроль 2
5. Кто вырабатывает ключ данных в централизованной системе

распределения
ключей шифрования, построенной на основе центра

трансляции ключей?
  1) Вызывающий абонент.
2) Вызываемый абонент.
3) Центр трансляции ключей.

6. Какие из перечисленных ниже устройств могут быть использованы
для пассивного обнаружения электронного контроля речи?
  1) Генераторы аудиопомех.
2) Электронные стетоскопы.
3) Нелинейные локаторы.
4) Лазерные детекторы.

Ответ: 1

Ответ: 3

Тестовый контроль 25. Кто вырабатывает ключ данных в централизованной системе распределения   ключей шифрования, построенной на

Слайд 324Тестовый контроль 2
7. Технические средства защиты информации – это: …

Закончите фразу.
  1) Механические, электрические, электромеханические, электронные,


электронно-механические и тому подобные устройства и системы,
которые функционируют автономно, создавая различного рода препятствия
на пути дестабилизирующих факторов.
2) Различные электронные, электронно-механические и тому подобные
устройства, встраиваемые в аппаратуру автоматизированной системы или
сопрягаемые с ней специально для решения задач защиты информации.

8. Кто вырабатывает ключ данных в централизованной системе распределения
ключей шифрования, построенной на основе центра распределения ключей?
  1) Вызывающий абонент.
2) Вызываемый абонент.
3) Центр распределения ключей.

Ответ: 1,2

Ответ: 3

Тестовый контроль 27. Технические средства защиты информации – это: …   Закончите фразу.   1) Механические,

Слайд 325Тестовый контроль 2
9. Какой из перечисленных ниже методов не применяется

для защиты
конфиденциальной информации в каналах связи?
 

1) Использование нелинейных локаторов.
2) Использование аналогового скремблирования.
3) Использование дискретизации с последующим шифрованием.

10. Можно ли использовать криптосистему с общедоступным ключом
для доведения до абонентов ключа шифрования ключей в
децентрализованной системе распределения ключей?
  1) Можно.
2) Нельзя.
3) Можно в отдельных случаях.

Ответ: 1

Ответ: 1

Тестовый контроль 29. Какой из перечисленных ниже методов не применяется для защиты   конфиденциальной информации в

Слайд 326Успешной сдачи зачета!

Успешной сдачи зачета!

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика