Информационная безопасность

Содержание

Слайд 2

Основные цели и задачи информационной безопасности Информационная среда – это совокупность

Основные цели и задачи информационной безопасности

Информационная среда – это совокупность условий,

средств и методов на базе компьютерных систем, предназначенных для создания и использования информационных ресурсов.
Информационная угроза – это совокупность факторов, представляющих опасность для функционирования информационной среды.
Информационная безопасность – совокупность мер по защите информационной среды общества и человека.
Слайд 3

Основные определения Уязвимость - это причины, обусловленные особенностями хранения, использования, передачи,

Основные определения

Уязвимость - это причины, обусловленные особенностями хранения, использования, передачи,

охраны и ресурсов, приводящие к нарушению безопасности конкретного ресурса.
Угроза безопасности - потенциальное нарушение безопасности, любое обстоятельство, которое может явиться причиной нанесения ущерба предприятию.
Атака - реализация угрозы.
Ущерб - последствия, возникшие в результате правонарушения. Ущерб бывает материальный, физический, моральный.
Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций и использующее для этого различные возможности
Слайд 4

К объектам, которым следует обеспечить информационную безопасность, относятся: Информационные ресурсы; Система

К объектам, которым следует обеспечить информационную безопасность, относятся:

Информационные ресурсы;
Система создания, распространения

и использования информационных ресурсов;
Информационная инфраструктура общества (информационные коммуникации, сети связи, центры анализа и обработки данных, системы и средства защиты информации);
Средства массовой информации;
Права человека и государства на получение, распространение и использование информации;
Защита интеллектуальной собственности и конфиденциальной информации
Слайд 5

Источники основных информационных угроз для России Внешние источники Внутренние источники Политика

Источники основных информационных угроз для России

Внешние источники

Внутренние источники

Политика стран

Информационная война

Преступная деятельность

Прочие

источники

Отставание по уровню информатизации

Отставание по технологии

Недостаточный уровень образования

Прочие источники

Слайд 6

Преднамеренные угрозы Хищение информации Распространение компьютерных вирусов Физическое воздействие на аппаратуру

Преднамеренные угрозы

Хищение информации
Распространение компьютерных вирусов
Физическое воздействие на аппаратуру

Слайд 7

Компьютерные вирусы «троянские кони» Сетевые атаки

Компьютерные вирусы
«троянские кони»
Сетевые атаки

Слайд 8

Случайные угрозы Ошибки пользователя компьютера; Ошибки профессиональных разработчиков информационных систем: алгоритмические,

Случайные угрозы

Ошибки пользователя компьютера;
Ошибки профессиональных разработчиков информационных систем: алгоритмические, программные, структурные;
Отказ

и сбои аппаратуры, в том числе помехи и искажения сигналов на линиях связи;
Форс-мажорные обстоятельства
Слайд 9

Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных

Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных

лиц

Банковская деятельность

Коммерческая деятельность

Информационные услуги

Управленческие задачи

Прикладные задачи

Слайд 10

Прикладные задачи Сохранность личной информации пользователя Управленческие задачи Обеспечения полноты управленческих

Прикладные задачи

Сохранность личной информации пользователя

Управленческие задачи

Обеспечения полноты управленческих документов

Информационные услуги

Обеспечения доступности

и безопасной работы

Коммерческая деятельность

Предотвращение утечки информации

Банковская деятельность

Обеспечения целостности информации

Слайд 11

Политика безопасности – это совокупность технических, программных и организационных мер, направленных

Политика безопасности – это совокупность технических, программных и организационных мер,

направленных на защиту информации в компьютерной сети.

Методы защиты информации от преднамеренных информационных угроз

Методы защиты информации от случайных информационных угроз

Ограничение доступа к информации

Шифрование информации

Контроль доступа к аппаратуре

Законодательные меры

Повышение надёжности работы электронных и механических узлов и элементов

Структурная избыточность – дублирование или утроение элементов, устройств

Функциональный контроль с диагностикой отказов

Слайд 12

2. Классификация угроз По виду источника угроз 1.1. Антропогенные источники угроз

2. Классификация угроз

По виду источника угроз
1.1. Антропогенные источники угроз
1.2.Техногенные источники
1.3. Стихийные

бедствия
По внутренним признакам топологии
По внешним признакам топологии
По признаку воздействия
Слайд 13

2.1. Виды источников угроз 2.1.1. 2.1.1. Антропогенные источники 2.2.2. Техногенные источники 2.2.3. Стихийные бедствия

2.1. Виды источников угроз

2.1.1. 2.1.1. Антропогенные источники
2.2.2. Техногенные источники
2.2.3. Стихийные бедствия

Слайд 14

2.1.1. Атропогенные источники Криминальные структуры Потенциальные преступники и хакеры Недобросовестные партнеры

2.1.1. Атропогенные источники

Криминальные структуры
Потенциальные преступники и хакеры
Недобросовестные партнеры
Представители надзорных

организаций и аварийных служб
Представители силовых структур
Основной персонал (пользователи, программисты, разработчики)
Представители службы защиты информации (администраторы)
Вспомогательный персонал (уборщики, охрана)
Технический персонал (жизнеобеспечение, эксплуатация)
Слайд 15

2.1.2.Техногенные источники Внешние Средства связи (передачи информации) Сети инженерных коммуникаций (энергоснабжения,

2.1.2.Техногенные источники

Внешние
Средства связи (передачи информации)
Сети инженерных коммуникаций (энергоснабжения, водоснабжения, отопления, вентиляции,

канализации)
Внутренние
Некачественные технические средства обработки информации
Некачественные программные средства обработки информации
Вспомогательные средства (охраны, сигнализации, телефонии)
Другие технические средства, применяемые в учреждении
Слайд 16

2.1.3. Стихийные бедствия Пожары, Землетрясения, Наводнения, Ураганы, Различные непредвидимые обстоятельства, Необъяснимые явления, Другие форс-мажорные обстоятельства

2.1.3. Стихийные бедствия

Пожары,
Землетрясения,
Наводнения,
Ураганы,
Различные непредвидимые обстоятельства,
Необъяснимые явления,
Другие форс-мажорные обстоятельства


Слайд 17

2.2. По признаку топологии Внутренние угрозы: неквалифицированная внутренняя политика компании по

2.2. По признаку топологии

Внутренние угрозы:
неквалифицированная внутренняя политика компании по организации
информационных

технологий и управлению безопасностью;
отсутствие соответствующей квалификации персонала по обеспечению деятельности и управлению объектом защиты;
преднамеренные и непреднамеренные действия пер сонала по нарушению безопасности;
предательство персонала;
техногенные аварии и разрушения, пожары.
Слайд 18

2.2. По признаку топологии негативные воздействия недобросовестных конкурентов и государственных структур;

2.2. По признаку топологии

негативные воздействия недобросовестных конкурентов и государственных структур;
преднамеренные

и непреднамеренные действия заинтересованных структур и физических лиц;
утечка конфиденциальной информации на носителях информации и по каналам связи;
несанкционированное проникновение на объект защиты;
несанкционированный доступ к носителям информации и каналам связи с целью хищения, искажения, уничтожения, блокирования информации;
стихийные бедствия и другие форсмажорные обстоятельства;
преднамеренные и непреднамеренные действия постав щиков услуг по обеспечению безопасности и поставщиков технических и программных продуктов.

Внешние угрозы

Слайд 19

2.3. По признаку воздействия Угрозы конфиденциальности данных и программ Угрозы целостности

2.3. По признаку воздействия

Угрозы конфиденциальности данных и программ
Угрозы целостности данных, программ,

аппаратуры
Угрозы доступа к информационным ресурсам
Слайд 20

3. Соотношение опасности по признаку топологии от общих внутренних и внешних угроз

3. Соотношение опасности по признаку топологии от общих внутренних и внешних

угроз
Слайд 21

4. Модель нарушения Моделирование процессов нарушения информационной безопасности целесообразно осуществлять на

4. Модель нарушения

Моделирование процессов нарушения информационной безопасности целесообразно осуществлять на

основе рассмотрения логической цепочки: «угроза – источник угрозы – метод реализации – уязвимость – последствия»
Слайд 22

4. Модель нарушения Требования к модели нарушения Служба безопасности должна построить

4. Модель нарушения

Требования к модели нарушения
Служба безопасности должна построить

модель типичного злоумышленника. Необходимо оценить, от кого защищаться в первую очередь. Опираясь на построенную модель злоумышленника можно строить адекватную систему информационной защиты. Правильно разработанная модель нарушителя является гарантией построения адекватной защиты.