Разделы презентаций


Защита информации Лекция 2

Содержание

Проблемы решения международных киберконфликтовАнонимная природа Интернета. Кроссграничный характер Интернета.Глобальные угрозы кибербезопасностиНа национальном уровне:Угрозы киберпреступности.Угрозы кибертерроризма.На международном уровне:Угрозы информационных и кибер войн.Угрозы кибершпионажа.Международные киберконфликты

Слайды и текст этой презентации

Слайд 1Защита информации Лекция 2
Воробьева Алиса Андреевна
Ассистент
Кафедра Безопасных Информационных Технологий,
Университет ИТМО.

Защита информации Лекция 2Воробьева Алиса АндреевнаАссистентКафедра Безопасных Информационных Технологий,Университет ИТМО.

Слайд 2Проблемы решения международных киберконфликтов
Анонимная природа Интернета.
Кроссграничный характер Интернета.

Глобальные угрозы

кибербезопасности
На национальном уровне:
Угрозы киберпреступности.
Угрозы кибертерроризма.
На международном уровне:
Угрозы информационных и кибер

войн.
Угрозы кибершпионажа.

Международные киберконфликты

Проблемы решения международных киберконфликтовАнонимная природа Интернета. Кроссграничный характер Интернета.Глобальные угрозы кибербезопасностиНа национальном уровне:Угрозы киберпреступности.Угрозы кибертерроризма.На международном уровне:Угрозы

Слайд 3Основные причины совершения преступлений:
Преступный умысел
Хактивизм
Кибершпионаж
Кибер и информационные войны

2 группы стран

по отношению к балансу между
«безопасностью» и «демократией»
Свободный Интернет
Государственное регулирование
Международные

киберконфликты
Основные причины совершения преступлений:Преступный умыселХактивизмКибершпионажКибер и информационные войны2 группы стран по отношению к балансу между «безопасностью» и

Слайд 4Уровни систем ИБ или кибербезопасности
Международный: международные нормативные и правовые акты.
Национальный:

национальное законодательство и правовая ЗИ, национальные стандарты, моральные нормы и

правила.
Уровень ИС: организационная ЗИ, техническая и физическая ЗИ, криптографическая ЗИ, программно-аппаратная ЗИ.
Уровни систем ИБ или кибербезопасностиМеждународный: международные нормативные и правовые акты.Национальный: национальное законодательство и правовая ЗИ, национальные стандарты,

Слайд 5Компьютерные преступления – это любое противоправное действие, при котором компьютер

выступает либо как объект, против которого совершается преступление, либо как

инструмент, используемый для совершения преступных действий.

Computer crime, or cybercrime, is crime that involves a computer and a network.

Компьютерные преступления

Компьютерные преступления – это любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается

Слайд 61. Advanced cybercrime (or high-tech crime) – sophisticated attacks against

computer hardware and software;
1.1. Компьютер – объект или цель преступления:

кража компьютерной информации, сбои, уничтожение данных, сервисов или ПО. Типы атак: вирусы и вредоносное ПО, DDoS.
1.2. Компьютер – оружие или инструмент. Объект атаки – это человек, компания, государство. Мошенничество (fraud), кража идентичности (личности) (identity theft), распространение нелегального непристойного или оскорбительного контента (порнография и детская порнография), а также для преследований и угроз (cyber bullying), спам и фишинг.
2. Cyber-enabled crime – many ‘traditional’ crimes have taken a new turn with the advent of the Internet, such as crimes against children, financial crimes and even terrorism.
Компьютер – вспомогательный инструмент для выполнения преступления в реальном мире: кражи, убийства и пр. Компьютер может быть использован для поиска сообщников, сбора информации о жертве и т.д.

Типы компьютерных преступлений

1. Advanced cybercrime (or high-tech crime) – sophisticated attacks against computer hardware and software;1.1. Компьютер – объект

Слайд 7Кража компьютерной информации (theft)
Вымогательство (extortion)
Мошенничество (fraud)
Кража личности/идентичности (identity theft)
Пиратство, распространение

ПО и мультимедийного контента

Классификация по способу реализации:
Высокотехнологичные преступления: взлом

сетей, фишинг, кража личности, DDoS, спуфинг, НСД к данным и сервисам, мошенничество, вымогательство и преследование.
Преступления с использованием социальной инженерии: преследование, домогательства, принуждение к эксплуатации детей, вымогательство, анонимные угрозы, корпоративный шпионаж, терроризм.

Типы компьютерных преступлений

Кража компьютерной информации (theft)Вымогательство (extortion)Мошенничество (fraud)Кража личности/идентичности (identity theft)Пиратство, распространение ПО и мультимедийного контентаКлассификация по способу реализации:

Слайд 8Расхождения и унификация законодательства
Унификация законодательства необходима для ликвидации безопасных убежищ

для преступников и сбора доказательств во всех странах мира.
Расхождения

в законодательстве разных стран в области киберпреступности связаны с рядом факторов, включая основополагающие различия в правовом и конституционном устройстве.
В законодательствах имеются региональные различия, более высокая степень согласованности наблюдается в Америке и в Европе.
Региональная согласованность объясняется использованием в некоторых регионах многосторонних документов
Расхождения и унификация законодательстваУнификация законодательства необходима для ликвидации безопасных убежищ для преступников и сбора доказательств во всех

Слайд 9Расхождения и унификация законодательства
1. Исторические различия обусловлены разными правовыми семьями

Основные

правовые семьи
континентально-европейское право,
общее право
исламское право
смешанное право (например, китайское)

2.

Социально-культурные различия
3. Конституционный строй
Расхождения и унификация законодательства1. Исторические различия обусловлены разными правовыми семьямиОсновные правовые семьиконтинентально-европейское право, общее правоисламское право смешанное

Слайд 10Компьютерные преступления в мировом масштабе
Концепция привычной деятельности - риск преступления

возрастает при взаимодействии:
заинтересованного преступника,
подходящей жертвы и
отсутствия действенного защитника



Общая теория преступлений: низкий уровень самоконтроля
+
Теория «социального научения»

Социально-экономические факторы
Снижение качества защиты
Рост числа инсайдеров
Молодежные объединения
Компьютерные преступления в мировом масштабеКонцепция привычной деятельности - риск преступления возрастает при взаимодействии:заинтересованного преступника, подходящей жертвы и

Слайд 11Хакеры-исследователи или оld-school хакеры – хакеры заинтересованные в поиске элегантного

решения и анализе систем на уязвимости. Как правило, они действуют

без наличия злого умысла и желания прибыли.
Сетевые вандалы – обычно молодые люди или подростки, основная цель которых – вандализм и разрушение систем и данных.
Шутники - наиболее безобидная тип хакеров. Их цель взлом компьютерных систем, серверов, сайтов для развлечения и внесение различных эффектов их присутствия.

Типы компьютерных преступников

Хакеры-исследователи или оld-school хакеры – хакеры заинтересованные в поиске элегантного решения и анализе систем на уязвимости. Как

Слайд 12Профессиональные хакеры или кракеры. Их основная цель - взлом компьютерной

системы для кражи, модификации или уничтжения информации.

Хактивисты или сетевые

активисты – социальные активисты, использующие хакерский инструментарий для проведения политических или социальных акций с целью достижения определенных политичесикх или идеологических целей.

Патриоты – действуют их патриотических соображений.

Типы компьютерных преступников

Профессиональные хакеры или кракеры. Их основная цель - взлом компьютерной системы для кражи, модификации или уничтжения информации.

Слайд 13Мотивация - это совокупность внутренних и внешних движущих сил, побуждающих

человека действовать специфическим, целенаправленным образом; процесс побуждения себя и других

к деятельности для достижения целей организации или личных целей.

Что вызывает определенное поведение, определяет
содержание и направленность?
a. инициация
b. направление
2. Что влияет на силу мотивации?
c. интенсивность
d. настойчивость

Мотивированное поведение

Мотивация - это совокупность внутренних и внешних движущих сил, побуждающих человека действовать специфическим, целенаправленным образом; процесс побуждения

Слайд 14Мотивированное поведение

Мотивированное поведение

Слайд 15Вызванные социальными потребностями
объединение с другими людьми, присоединение к группам
Мотивированное

поведение
Вызванные потребностями в саморазвитии.
Вызванные индивидуальными потребностями в уважении – желание

выигрывать и побеждать.
Вызванные социальными потребностями объединение с другими людьми, присоединение к группамМотивированное поведениеВызванные потребностями в саморазвитии.Вызванные индивидуальными потребностями в

Слайд 161 Группа: социальные потребности
Статус, узнаваемость. Смешанный тип. Мотив - желание

войти в какую-то группу и получить в ней определенный статус.

Хакеры-вандалы и хакеры-исследователи.
Идеология
2 Группа: индивидуальные потребности
«Жажда наживы», жадность. Мотив - желание получить деньги.
3 Группа: потребности в саморазвитии
Соревнование. Мотив - изучение, получение новых навыков, понимание устройства сложной системы для контроля над ней. Хакеры-исследователи, «белые хакеры».
Любопытство. Мотив – и изучение устройства новой сложной системы и правил ее функционирования.

Основные мотивы хакеров

1 Группа: социальные потребностиСтатус, узнаваемость. Смешанный тип. Мотив - желание войти в какую-то группу и получить в

Слайд 17Внешние и внутренние мотивы
Развлечение
Саморазвитие
Автономность
Любопытство
Гордость
Интерес
Деньги
Наказание
Статус
Слава
Обязательства

Внешние и внутренние мотивыРазвлечениеСаморазвитиеАвтономностьЛюбопытствоГордостьИнтересДеньгиНаказаниеСтатус СлаваОбязательства

Слайд 18Внешние и внутренние мотивы
Какие стимулы одновременно являются внешними и внутренними?
Гордость


Забава (веселье)
Слава
Деньги
Статус
Самоудовлетворение
Самосовершенствование и мастерство

Внешние и внутренние мотивыКакие стимулы одновременно являются внешними и внутренними?Гордость Забава (веселье)СлаваДеньгиСтатусСамоудовлетворениеСамосовершенствование и мастерство

Слайд 19Потоковое состояние

Потоковое состояние

Слайд 20Сила мотивации
Процессуальные теории мотивации: теория ожиданий и ценностей вознаграждений (валентности).


Ожидания – субъективная оценка вероятности определенного события.
Ожидания в отношении результатов

- это ожидания определенного результата или вознаграждения (поощрения) в ответ на достигнутую цель.
Валентность (ценность результатов) – это субъективная оценка ценности (степени удовлетворения или неудовлетворения), возникающая вследствие получения определенного вознаграждения.

 

Сила мотивацииПроцессуальные теории мотивации: теория ожиданий и ценностей вознаграждений (валентности). Ожидания – субъективная оценка вероятности определенного события.Ожидания

Слайд 21Сила мотивации

Сила мотивации

Слайд 22Компьютерные преступления в мировом масштабе

Компьютерные преступления в мировом масштабе

Слайд 23Кибертерроризм
Компьютерный терроризм или кибертерроризм — это преднамеренное нанесение вреда или

угроза нанесения вреда компьютерам и/или компьютерным сетям для достижения политических,

идеологических, религиозных или иных подобных целей.

Кибертерракт - действия по дезорганизации информационных систем, устрашающие население и создающие опасность гибели человека, причинения значительного имущественного ущерба либо наступления иных тяжких последствий, в целях воздействия на принятие решения органами власти или международными организациями, а также угроза совершения указанных действий в тех же целях.

КибертерроризмКомпьютерный терроризм или кибертерроризм — это преднамеренное нанесение вреда или угроза нанесения вреда компьютерам и/или компьютерным сетям

Слайд 24Кибершпионаж и кибервойны
Цель атак - попытка похитить:
Корпоративные, промышленные и военные

секреты.
Информацию о критически важной инфраструктуре, расположении критически важных объектов.
Информацию о

инженерных коммуникациях, включая информацию о энергосетях, телекоммуникационных и Интернет сетях.
Информацию о разработках фармацевтических, химических, энергетических, транспортных разработках.
Информацию о транспортной инфраструктуре, в частности об управлении на транспорте.
Кибершпионаж и кибервойныЦель атак - попытка похитить:Корпоративные, промышленные и военные секреты.Информацию о критически важной инфраструктуре, расположении критически

Слайд 25Кибершпионаж и кибервойны

Кибершпионаж и кибервойны

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика