Информация, как важный элемент экономической безопасности. (Тема 4)

Содержание

Слайд 2

ПЛАН Содержание информационной безопасности Понятие и классификация угроз безопасности информации Понятие

ПЛАН

Содержание информационной безопасности
Понятие и классификация угроз безопасности информации
Понятие и классификация

информации с ограниченным доступом
Слайд 3

1.Содержание информационной безопасности Информация документированные или публично объявленные сведения о событиях

1.Содержание информационной безопасности

Информация

документированные или публично объявленные сведения о событиях и явлениях,

происходящих в обществе, государстве и окружающей среде
Слайд 4

Информационная безопасность это защищенность информационных систем и информационных ресурсов от внешних

Информационная безопасность

это защищенность информационных систем и информационных ресурсов от внешних

и внутренних угроз, затрудняющих эффективное использование информации обществом, государством, отдельными индивидами
Слайд 5

Причины несовершенства отечественных систем информационной безопасности объясняются тем, что: • информация

Причины несовершенства отечественных систем информационной безопасности объясняются тем, что:
• информация как

материальная ценность по сравнению с любой другой материальной ценностью относительно просто копируется, модернизируется или уничтожается;
• широкомасштабное развитие и внедрение вычислительной техники и телекоммуникационных систем в рамках территориально распределенной сети, переход на этой основе к безбумажной технологии, увеличение объемов и структурированности обрабатываемой информации, расширение круга ее пользователей приводит к усложнению возможности контроля и предотвращения несанкционированного получения и использование информации.
Слайд 6

Информационная безопасность должна решать следующие задачи: • выявление, оценка и предотвращение

Информационная безопасность должна решать следующие задачи:
• выявление, оценка и предотвращение угроз

информационным системам и информационным ресурсам;
• защита прав юридических и физических лиц на интеллектуальную собственность, а также сбор, накопление и использование информации;
• защита государственной, служебной, коммерческой и личной тайны

Выделяют следующие группы угроз информационной безопасности:
• программные - распространения вирусов, введение аппаратных и программных закладок, уничтожение и модификация сведений в информационных системах;
• технические (в том числе радиоэлектронные) - перехват информации в линиях связи;
• физические - уничтожение средств обработки и носителей информации, хищение носителей, а также аппаратных или программных парольных ключей;
• информационные - нарушение регламентов информационного обмена, незаконный сбор и использование информации, несанкционированный доступ к информационным ресурсам, незаконное кодирования данных в информационных системах, дезинформация, сокрытие или искажение информации, хищение информации из баз данных

Слайд 7

Различают следующие мероприятия по обеспечению информационной безопасности: • юридические; • организационно-экономические;

Различают следующие мероприятия по обеспечению информационной безопасности:
• юридические;
• организационно-экономические;
• технологические

Данные меры

базируются на таких принципах:
• нормативно-правовая база информационных отношений в обществе четко регламентирует механизм обеспечения права граждан свободно искать, получать, производить и распространять информацию любым законным способом;
• интересы собственников и распорядителей информационных ресурсов охраняются законом;
засекречивания (закрытие) информации является исключением из общего правила на доступ к информации;
• ответственность за сохранность информации, ее засекречивание и рассекречивание персонифицируется;
Слайд 8

Рассматривая вопросы информационной безопасности, необходимо обратить внимание на основные направления деятельности

Рассматривая вопросы информационной безопасности, необходимо обратить внимание на основные направления деятельности

с целью ее обеспечения:
Первый - развитие научно-практических основ информационной безопасности.
Второй - развитие законодательной и нормативно-правовой основы обеспечения информационной безопасности. Определение порядка разработки законодательных и нормативно-правовых актов, а также механизмов практической реализации принятого законодательства.
Третий - совершенствование организации форм и методов предотвращения и нейтрализации угроз информационной безопасности.
Четвертый - учитывает развитие современных методов обеспечения информационной безопасности.
Слайд 9

2.Понятие и классификация угроз безопасности информации информационная угроза потенциальная возможность определенным

2.Понятие и классификация угроз безопасности информации

информационная угроза

потенциальная возможность определенным образом нарушить

информационную безопасность, или степень вероятности возникновения такого явления (события), следствием которого в могут быть нежелательные воздействия на информацию
Слайд 10

Критерии угроз ин-й безопасности фирмы • по аспектом информационной безопасности (доступность,

Критерии угроз ин-й безопасности фирмы

• по аспектом информационной безопасности (доступность, целостность,

конфиденциальность), на что направлены угрозы прежде;
• по компонентам информационных систем, на которые направлены угрозы (данные, программы, аппаратура, поддерживающая инфраструктура);
• по способу осуществления (случайные / преднамеренные действия природного / техногенного характера);
• по размещению источника угроз (внутри / вне информационной системы)
Слайд 11

угрозы доступности классифицируют по компонентам информационных систем, на которые направлены угрозы:

угрозы доступности классифицируют по компонентам информационных систем, на которые направлены угрозы:

отказ пользователей;
• внутренняя отказ информационных систем;
• отказ поддерживающей инфраструктуры

В отношении пользователей обычно рассматриваются такие угрозы:
• нежелание работать с информационной системой (чаще всего проявляется в случае необходимости осваивать новые возможности и в случае расхождения между запросами пользователей и фактическими возможностями и техническими характеристиками)
• невозможность работать с системой из-за отсутствия соответствующей подготовки (низкий уровень общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.д.)
• невозможность работать с системой из-за отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.)

Слайд 12

Основными источниками внутренних отказов являются: • отступ (случайный или преднамеренный) от

Основными источниками внутренних отказов являются:
• отступ (случайный или преднамеренный) от установленных

правил эксплуатации;
• выход системы из штатного режима эксплуатации через случайные или умышленные действия пользователей или обслуживающего персонала (превышение расчетного количества запросов, чрезмерный объем обрабатываемой информации т.п.)
• отказ программного и аппаратного обеспечения;
• облучения технических средств зондирующего сигнала, следствием чего может стать искажение или уничтожение информации, а в случае сильного облучения - выход из строя аппаратуры;
• угрозы использования специальных методов и технических средств (фотографирование, электронные закладки, уничтожающие или искажают информацию);
• уничтожение данных;
• повреждение или уничтожение аппаратуры.

Что касается поддерживающей инфраструктуры, то рекомендуется рассматривать такие угрозы:
• нарушение работы (случайное или преднамеренное) систем связи, электропитания, кондиционирования;
• повреждение или уничтожение имущества помещений;
• невозможность или нежелание обслуживающего персонала или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.)

Слайд 13

основные типы преступных угроз информации можно классифицировать следующим образом: • к

основные типы преступных угроз информации можно классифицировать следующим образом:
• к обработке

информации и без доступа злоумышленника к элементам информационной системы (подслушивание разговоров, использование оптических, визуальных или акустических средств);
• в процессе обработки информации и без доступа злоумышленника к элементам информационной системы (электромагнитные излучения; внешнее электромагнитное излучение; подключения регистрирующей аппарат туры)
• к обработке информации с доступом злоумышленника к элементам информационной системы, но без изменения последних (копирование магнитных или иных носителей, выходных или других документов)
• в процессе обработки с доступом злоумышленника к элементам информационной системы, но без изменения последних (копирование информации в процессе обработки; маскировка под зарегистрированного пользователя; программных ловушек, недостатков операционных систем и вирусов)
• к обработке информации с доступом злоумышленника к элементам информационной системы с изменением последних (подмена машинных носителей, исходящих документов, аппаратуры, элементов программ, элементов баз данных х, хищение носителей и документов; включение в программы "троянских коней", "бомб" и т.д., чтение остаточной информации после выполнения санкционированных запросов)
• в процессе обработки с доступом злоумышленника к элементам информационной системы с изменением последних;
• незаконное подключение к аппаратуре и линиям связи, снятие информации на шинах питания.
Слайд 14

К внешним источникам угроз информации относят: • деятельность разведывательных и специальных

К внешним источникам угроз информации относят:
• деятельность разведывательных и специальных служб;

деятельность политических, военных, финансовых и других экономических структур, направленная против интересов государства и бизнеса;
• преступные действия отдельных групп, формирований и физических лиц
К внутренним источникам угроз относят:
• противозаконную деятельность различных структур, группировок и отдельных лиц в сфере использования информации с целью сокрытия правонарушений, нанесение ущерба законным интересам других юридических или физических лиц.
• нарушение установленных правил сбора, обработки и передачи информации
Слайд 15

3.Понятие и классификация информации с ограниченным доступом К секретной информации относится

3.Понятие и классификация информации с ограниченным доступом

К секретной информации относится информация,

содержащая сведения, составляющие государственную и другую предусмотренную законом тайну, разглашение которой наносит ущерб лицу, обществу и государству
Конфиденциальная информация - это сведения, которые находятся во владении, пользовании или распоряжении отдельных физических или юридических лиц и распространяются по их желанию в соответствии с предусмотренными ими условиями
Слайд 16

К конфиденциальной информации, являющейся собственностью государства и находится в пользовании органов

К конфиденциальной информации, являющейся собственностью государства и находится в пользовании органов

государственной власти или органов местного самоуправления, предприятий, учреждений и организаций всех форм собственности, не могут быть отнесены сведения:
• о состоянии окружающей среды, качестве пищевых продуктов и предметов быта;
• об авариях, катастрофах, опасных природных явлениях и других чрезвычайных событиях, которые произошли или могут произойти и угрожают безопасности граждан;
• о состоянии здоровья населения, его жизненном уровне, включая питание, одежду, жилье, медицинское обслуживание и социальное обеспечение, а также о социально-демографических показателях, состоянии правопорядка, образования и культуры населения
• о состоянии дел с правами и свободами человека и гражданина, а также фактов их нарушений;
• о незаконных действиях органов государственной власти, органов местного самоуправления, их должностных и служебных лиц;
Слайд 17

Сведения, относящиеся к коммерческой тайне, должны содержать следующие признаки: • не

Сведения, относящиеся к коммерческой тайне, должны содержать следующие признаки:
• не подпадают

под государственную тайну;
• не вызывают ущерб интересам общества;
• имеют действительную или потенциальную коммерческую ценность и создают преимущества в конкурентной борьбе;
• имеют ограничения в доступе, устанавливаемые руководством фирмы (предприятия);
• относительно них на фирме (предприятии) принимаются меры по их охране.
К коммерческой тайне могут быть отнесены:
• технология производства;
• технологические приемы и оборудование;
• модификация ранее известных технологий и процессов;
• результаты и программы научных исследований;
• перспективные методы управления;
• ценовая и сбытовая политика;
• сравнительные характеристики собственного ассортимента и товаров конкурентов с точки зрения качества, внешнего вида, упаковки и т.д.;
Слайд 18

К промышленным тайнам фирмы относят основные производственные показатели, проекты, технологические инструкции,

К промышленным тайнам фирмы относят основные производственные показатели, проекты, технологические инструкции,

результаты проверок и испытаний, описание образцов продукции на сырье, сущность экспериментов, оценку качества процессов и изделий и т.д.

Информация о деятельности и финансового состояния предприятия, которая стала известна банку в процессе обслуживания клиента и взаимоотношений с ним или третьим лицам при предоставлении банковских услуг, и разглашение которой может нанести материальный или моральный ущерб, согласно ст. 60 Закона Украины "О банках и банковской деятельности" является банковской тайной

Слайд 19

Одним из важных нормативных документов банка по безопасности является «Положение о

Одним из важных нормативных документов банка по безопасности является «Положение о

коммерческой тайне и конфиденциальной информации», которое объявляется приказом по банку. Положение предусматривает перечень сведений, что составляют коммерческую тайну и конфиденциальную информацию банка. В нем указывают, каким должностным лицам такая информация может доводиться в полном объеме, порядок ее защиты в учреждениях банка, кто отвечает за организацию мер защиты, ответственность за разглашение сведений, составляющих коммерческую тайну
Слайд 20

Определение порядка защиты информации, организации работы с ней осуществляется согласно «Положению

Определение порядка защиты информации, организации работы с ней осуществляется согласно «Положению

об организации работы с информацией, составляющей банковскую и коммерческую тайну» и является конфиденциальной.
Положение предусматривает: права сотрудников банка и других лиц относительно получения закрытой информации, обязанности должностных лиц и служащих банка по работе с документами, имеющими соответствующую информацию, правила ведения переговоров с помощью средств связи, общения с клиентами и посетителями