Разделы презентаций


Тема 1: ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Занятие 3:

Содержание

ЛИТЕРАТУРА1. Буйневич М.В., Доценко С.М., Примакин А.И. Информационная безопасность и применение информационных технологий в борьбе с преступностью. Учебное пособие. - СПб., 2005. – 266 с.2. Буйневич М.В., Доценко С.М., Пономаренко А.В.,

Слайды и текст этой презентации

Слайд 1Тема 1: ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Занятие 3: Компьютерные преступления
Учебные

вопросы:
1. Угрозы информационной безопасности и методы их реализации.
2. Виды компьютерной

преступности в сфере вычислительных сетей.
3. Методика раскрытия и расследования компьютерных преступлений.
Тема 1: ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Занятие 3: Компьютерные преступленияУчебные вопросы:1. Угрозы информационной безопасности и методы

Слайд 2ЛИТЕРАТУРА
1. Буйневич М.В., Доценко С.М., Примакин А.И. Информационная безопасность и

применение информационных технологий в борьбе с преступностью. Учебное пособие. -

СПб., 2005. – 266 с.
2. Буйневич М.В., Доценко С.М., Пономаренко А.В., Примакин А.И., Смирнова О.Г. Информационная безопасность и применение информационных технологий в борьбе с преступностью: Учебное наглядное пособие (схемы и определения. СПб.: Санкт-Петербургский университет МВД России, 2006. 37 с.).
ЛИТЕРАТУРА1. Буйневич М.В., Доценко С.М., Примакин А.И. Информационная безопасность и применение информационных технологий в борьбе с преступностью.

Слайд 3Учебный вопрос 1. Угрозы информационной безопасности и методы их реализации
Угрозой

информационной безопасности АС (автоматизированной системы) будем называть возможность реализации воздействия

на информацию, обрабатываемую в АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.
Учебный вопрос 1. Угрозы информационной безопасности и методы их реализации Угрозой информационной безопасности АС (автоматизированной системы) будем

Слайд 4Основной перечень угроз информационной безопасности АС
1. Несанкционированное копирование носителей информации.
2.

Неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее

общедоступной.
3. Игнорирование организационных ограничений (установленных правил) при определении ранга системы.
Основной перечень угроз информационной безопасности АС1. Несанкционированное копирование носителей информации.2. Неосторожные действия, приводящие к разглашению конфиденциальной информации,

Слайд 5Задание возможных угроз информационной безопасности проводится с целью определения полного

перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей

их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты АС
Задание возможных угроз информационной безопасности проводится с целью определения полного перечня требований к разрабатываемой системе защиты. Перечень

Слайд 6Кроме выявления возможных угроз должен быть проведен анализ этих угроз

на основе их классификации по ряду признаков. Каждый из признаков

классификации отражает одно из обобщенных требований к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.
Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков.

Слайд 7Классификация ряда возможных угроз информационной безопасности АС может осуществляться по

ряду базовых признаков:
По природе возникновения.
По степени преднамеренности проявления.
По непосредственному источнику

угрозы.
По положению источника угрозы.
По степени воздействия на АС.
Классификация ряда возможных угроз информационной безопасности АС может осуществляться по ряду базовых признаков:По природе возникновения.По степени преднамеренности

Слайд 8По природе возникновения
- естественные угрозы, вызванные воздействиями на АС и

ее компоненты объективных физических процессов или стихийных природных явлений, независящих

от человека;
- искусственные угрозы информационной безопасности АС, вызванные деятельностью человека
По природе возникновения- естественные угрозы, вызванные воздействиями на АС и ее компоненты объективных физических процессов или стихийных

Слайд 9По степени преднамеренности проявления
- угрозы случайного действия и/или угрозы, вызванные

ошибками или халатностью персонала;
- угрозы преднамеренного действия (например, угрозы действий

злоумышленника для хищения информации)
По степени преднамеренности проявления- угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала;- угрозы преднамеренного действия

Слайд 10По непосредственному источнику угроз
- угрозы, непосредственным источником которых является

природная среда (стихийные бедствия и т.п.).
угрозы, непосредственным источником которых является

человек (внедрение агентов в число персонала системы и т.п.);
угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства (запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы);
угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства (нелегальное внедрение и использование неучтенных программ)
По непосредственному источнику угроз - угрозы, непосредственным источником которых является природная среда (стихийные бедствия и т.п.).угрозы, непосредственным

Слайд 11По положению источника угрозы
- угрозы, источник которых расположен вне контролируемой

зоны территории (помещения), на которой находится АС (перехват побочных электромагнитных,

акустических и других излучений устройств и линий связи);
угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС (хищение производственных отходов и т.п.);
- угрозы, источник которых имеет доступ к периферийным устройствам АС (терминалам).
- угрозы, источник которых расположен в АС (проектирование архитектуры системы и технологии обработки данных, некорректное использование ресурсов АС)
По положению источника угрозы- угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АС

Слайд 12По степени воздействия на АС
- пассивные угрозы, которые при

реализации ничего не меняют в структуре и содержании АС (например,

угроза копирования секретных данных);
- активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС (внедрение аппаратных спецвложений, программных «закладок» и «вирусов»)
По степени воздействия на АС - пассивные угрозы, которые при реализации ничего не меняют в структуре и

Слайд 13В соответствии с существующими подходами, принято считать, что информационная безопасность

АС обеспечена в случае, если для любых информационных ресурсов в

системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности (невозможности несанкционированной или случайной ее модификации) и доступности (возможности за разумное время получить требуемую информацию).
В соответствии с существующими подходами, принято считать, что информационная безопасность АС обеспечена в случае, если для любых

Слайд 14Угроза нарушения конфиденциальности
заключается в том, что информация становится известной

тому, кто не располагает полномочиями доступа к ней. В терминах

компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой
Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к

Слайд 15Угроза нарушения целостности
включает в себя любое умышленное изменение информации,

хранящейся в вычислительной системе или передаваемой из одной системы в

другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что целостность информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного обеспечения
Угроза нарушения целостности включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из

Слайд 16Угроза отказа служб
возникает всякий раз, когда в результате преднамеренных

действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому

ресурсу АС. Реально блокирование может быть постоянным - запрашиваемый ресурс никогда не будет получен, или оно может вызывать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В этих случаях говорят, что ресурс исчерпан
Угроза отказа служб возникает всякий раз, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется

Слайд 17Основные направления реализации злоумышленником информационных угроз
непосредственное обращение к объектам доступа;
создание

программных и технических средств, выполняющих обращение к объектам доступа в

обход средств защиты;
модификация средств защиты, позволяющая реализовать угрозы информационной безопасности;
внедрение в технические средства АС программных или технических механизмов, нарушающих предполагаемую структуру и функции АС
Основные направления реализации злоумышленником информационных угрознепосредственное обращение к объектам доступа;создание программных и технических средств, выполняющих обращение к

Слайд 18ПРИЧИНЫ УТЕЧКИ ИНФОРМАЦИИ
несоблюдение персоналом норм, требований, правил эксплуатации АС;
ошибки в

проектировании АС и систем защиты АС;
ведение противостоящей стороной технической и

агентурной разведок.

ВИДЫ УТЕЧКИ ИНФОРМАЦИИ (ГОСТ Р 50922-96 )

I. РАЗГЛАШЕНИЕ

II. Несанкционированный доступ к информации

III. Получение защищаемой информации разведками
(как отечественными, так и иностранными)

КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ

Электромагнитный

Акустический

Визуальный

Информационный

ПРИЧИНЫ УТЕЧКИ ИНФОРМАЦИИнесоблюдение персоналом норм, требований, правил эксплуатации АС;ошибки в проектировании АС и систем защиты АС;ведение противостоящей

Слайд 19Учебный вопрос №2 Виды компьютерной преступности в сфере вычислительных сетей
Уголовный

кодекс РФ разделил «компьютерных преступников» на следующие категории:

лица, осуществляющие неправомерный

доступ к компьютерной информации;
лица, осуществляющие неправомерный доступ к компьютерной информации в группе по предварительному сговору или организованной группой;
лица, осуществляющие неправомерный доступ к компьютерной информации с использованием своего служебного положения;
лица, имеющие доступ к ЭВМ, но осуществляющие неправомерный доступ к компьютерной информации или нарушающие правила эксплуатации ЭВМ;
лица, создающие, использующие и распространяющие вредоносные программы.
Учебный вопрос №2 Виды компьютерной преступности в сфере вычислительных сетейУголовный кодекс РФ разделил «компьютерных преступников» на следующие

Слайд 20ТЕНДЕНЦИИ

все более распространенными становятся компьютерные преступления, совершаемые путем несанкционированного доступа

к банковским базам данных посредством телекоммуникационных сетей;
за последнее время

не отмечено практически ни одного компьютерного преступления, которое было бы совершено одиночкой;
большинство компьютерных преступлений в банковской сфере совершается при непосредственном участии самих служащих коммерческих банков

ВИДЫ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

изъятие средств компьютерной техники (СКТ);
перехват информации;
несанкционированным доступ к СКТ;
манипуляция данными и управляющими командами;
комплексные методы.

ТЕНДЕНЦИИвсе более распространенными становятся компьютерные преступления, совершаемые путем несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей;

Слайд 21Учебный вопрос №3. Методика раскрытия и расследования компьютерных преступлений
Собственник информационной

системы собственными силами выявил нарушение целостности / конфиденциальности информации в

системе, обнаружил виновное лицо и заявил об этом в правоохранительные органы.
Собственник информационной системы собственными силами выявил нарушение целостности / конфиденциальности информации в системе, не смог обнаружить виновное лицо и заявил об этом в правоохранительные органы.
Данные о нарушении целостности / конфиденциальности информации в информационной системе и виновном лице стали общеизвестными или непосредственно обнаружены органом дознания (например, в ходе проведения оперативно-розыскных мероприятий по другому делу).

Типичные следственные ситуации первоначального этапа и следственные действия

Учебный вопрос №3.  Методика раскрытия и расследования компьютерных преступлений Собственник информационной системы собственными силами выявил нарушение

Слайд 22В ходе расследования основные следственные задачи целесообразно решать в такой последовательности:
1.

Установление факта неправомерного доступа к информации в компьютерной системе или

сети.
2. Установление места несанкционированного проникновения в компьютерную систему или сеть.
3. Установление времени совершения преступления.
4. Установление надежности средств защиты компьютерной информации.
5. Установление способа несанкционированного доступа.
6. Установление лиц, совершивших неправомерный доступ, их виновности и мотивов преступления.
7. Установление вредных последствий преступления.
8. Выявление обстоятельств, способствовавших преступлению.
В ходе расследования основные следственные задачи целесообразно решать в такой последовательности:1. Установление факта неправомерного доступа к информации

Слайд 23На признаки несанкционированного доступа или подготовки к нему могут указывать

следующие обстоятельства:
- появление в компьютере фальшивых данных;
- не обновление в

течение длительного времени в автоматизированной информационной системе кодов, паролей и других защитных средств;
- частые сбои в процессе работы компьютеров;
- участившиеся жалобы клиентов компьютерной системы или сети;
- осуществление сверхурочных работ без видимых на то причин;
- немотивированные отказы некоторых сотрудников, обслуживающих компьютерные системы или сети, от отпусков;
- неожиданное приобретение сотрудником домашнего дорогостоящего компьютера;
- чистые дискеты либо диски, принесенные на работу сотрудниками компьютерной системы под сомнительным предлогом перезаписи программ для компьютерных игр;
- участившиеся случаи перезаписи отдельных данных без серьезных на то причин;
- чрезмерный интерес отдельных сотрудников к содержанию чужих распечаток (листингов), выходящих из принтеров.
На признаки несанкционированного доступа или подготовки к нему могут указывать следующие обстоятельства:- появление в компьютере фальшивых данных;-

Слайд 25Направления методики раскрытия и расследования компьютерных преступлений
Практические особенности отдельных следственных

действий.
Особенности производства осмотров и обысков.
Поиск и изъятие информации и следов

воздействия на нее в ЭВМ и ее устройствах.
Поиск и изъятие информации и следов воздействия на нее вне ЭВМ.
Использование специальных познаний и назначение экспертизы.
Направления методики раскрытия и расследования компьютерных преступленийПрактические особенности отдельных следственных действий.Особенности производства осмотров и обысков.Поиск и изъятие

Слайд 26Задание на самостоятельную работу
Криминалистическая характеристика компьютерной преступности в России.
Способы совершения

преступлений в сфере компьютерной информации.
Компьютерные вирусы.
Тенденции развития компьютерной преступности в

России.
Задание на самостоятельную работуКриминалистическая характеристика компьютерной преступности в России.Способы совершения преступлений в сфере компьютерной информации.Компьютерные вирусы.Тенденции развития

Слайд 27ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ
Каковы структурные особенности УК РФ в области компьютерной

преступности?
Перечислите базовые классификационные признаки угроз информационной безопасности в автоматизированных системах.
Укажите

основные причины утечки информации на объектах информатизации?
Что понимается под несанкционированным доступом (НСД) в информационную систему?
Перечислите категории компьютерных преступников.
Назовите виды компьютерной преступности.
Укажите способы совершения компьютерных преступлений.
Какое максимальное наказание и по какой статье может назначить суд за компьютерное преступление?
Как следует опечатывать ПЭВМ так, чтобы исключить возможность работы с ними?
Укажите типичные следственные ситуации при расследовании компьютерных преступлений?
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯКаковы структурные особенности УК РФ в области компьютерной преступности?Перечислите базовые классификационные признаки угроз информационной безопасности

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика