Основы информационной безопасности. Информация. Объект защиты. (Глава 1)

Содержание

Слайд 2

ЛИТЕРАТУРА 1. Бакланов В.В. Введение в информационную безопасность. Модели и стратегии

ЛИТЕРАТУРА

1. Бакланов В.В. Введение в информационную безопасность. Модели и стратегии информационной

защиты : учеб. пособие. Екатеринбург, изд-во Уральского гос. Универси-тета. 2007. – 236 с..
2. Бакланов В.В. Информационные модели человека-наруши-теля : лекция  / В. В. Бакланов; в/ч 69617. Екатеринбург, 1996. – 77 с.
Бакланов В.В. Тактические требования, предъявляемые к средствам охранной (объектовой) сигнализации: лекция / 
В. В. Бакланов; в/ч 69617. Екатеринбург, 1996. – 44 с.
4. Бакланов В.В. Опасная компьютерная информация : учеб.-метод. пособие / В. В. Бакланов, М. Э. Пономарев; в/ч 69617. Екатеринбург, 2006. – 123 с.
5. Расторгуев С.П. Философия информационной войны. М.: 2000 г. – 446 с.
6. Расторгуев С.П. Инфицирование как способ защиты жизни. Вирусы: биологические, социальные, психические, компьютерные. М.: Издательство Агентства «Яхтсмен», 1996. – 336 с.
Слайд 3

ЛИТЕРАТУРА 7. Расторгуев С.П. Основы информационной безопасности: учеб. пособие для студ.

ЛИТЕРАТУРА

7. Расторгуев С.П. Основы информационной безопасности: учеб. пособие для студ. Высших

учебных заведений / С.П. Расторгуев. – М.: Издательский центр «Академия», 2007. – 192 с.
8. Комментарий к Уголовному кодексу Российской Федера-ции. 2-е изд., изм. и доп. / под общ. ред. Ю. И. Скуратова и В. М. Лебедева. М. : Издат. группа НОРМА – ИНФРА., 1999. – 832 с.
9. Копылов В. А. Информационное право: учебник / В.А. Копылов. 2-е изд., перераб. и доп. М. : Юристъ, 2002. – 512 с.
10. Овчинский А.С. Информация и оперативно-розыскная деятельность: Монография/под ред. проф. В.И.Попова. –М.: ИНФРА-М, 2002. -97 с.
11. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. СПб.: Питер, 2003. – 368 с.
12. Макнамара Д. Секреты компьютерного шпионажа: Тактика и контрмеры/Пер. с англ.; Под ред. С.М.Молявко. – М.: БИНОМ. Лаборатория знаний, 2004. – 536 с.
Слайд 4

ЛИТЕРАТУРА 13. Щербатых Ю.В. Искусство обмана. Популярная энциклопедия. –М.: Изд-во Эксмо,

ЛИТЕРАТУРА

13. Щербатых Ю.В. Искусство обмана. Популярная энциклопедия. –М.: Изд-во Эксмо, 2004.

– 720 с.
14. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. –М.: Норма, 2004. -432 с.
15. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. — М.: Горячая линия — Телеком, 2002. — 336 с.: ил.
16. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. — М.: Новый Юрист, 1998. — 256 с.
17. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия: Учебно-практическое пособие. — М.: «Палеотип», «Логос», 2002. — 148 с.
18. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. — М.: ООО Издательство «Юрлитинформ», 2002. — 496 с.
Слайд 5

ЛИТЕРАТУРА 19. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступ-ления. Руководство

ЛИТЕРАТУРА

19. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступ-ления. Руководство по

борьбе с компьютерными преступ-лениями: Пер. с англ. — М.: Мир, 1999. — 351 с., ил.
20. Дунаев С.Б. Технологии Интернет-программирования. –СПб.: БХВ-Петербург, 2001.–480 с.
21. Касперский К. Техника и философия хакерских атак. - М.: «Солон - Р», 1999, 272с.
22. Крис Касперски. Укрощение Интернета. –М.: СОЛОН-Р, 2002. –288 с.
23. Мельников В.В. Защита информации в компьютерных системах, - М.: «Финансы и статистика», «Электронинформ», 1997, 364с.
Расторгуев С.П. Программные методы защиты инфор-мации в компьютерах и сетях, - М.: «Яхтсмен», 1993, 187с.
25. Соколов А.В., Степанюк О.М. Защита от компьютерного терроризма. Справочное пособие — СПб.: БХВ - Петербург, Арлит 2002. — 496 с.
26. Торокин А. А. Основы инженерно-технической защиты информации. М: «Ось-89», 365 с.
Слайд 6

ЛИТЕРАТУРА 27. Барсуков В.С. Обеспечение информационной безопаснос-ти. М.: ТЭК, 1996. 28.

ЛИТЕРАТУРА

27. Барсуков В.С. Обеспечение информационной безопаснос-ти. М.: ТЭК, 1996.
28. Щеглов А.Ю.

Защита компьютерной информации от несанкционированного доступа. –СПб.: Наука и Техника, 2004. –384 с.
29. Герасименко В.А., Малюк А.А. Учебник. Основы защиты информации. М.:ООО Инкомбук, 1997.
Ярочкин В. И. Безопасность информационных систем. М.: "Ось-89", 1996.
31. В.И.Мухин, В.К.Новиков. Информационно-психологическое оружие. Военная академия РВСН, -М.:, 1999.
32. Крысько В.Г. Секреты психологической войны (цели, задачи, методы, формы, опыт)/Под общ. ред. А.Е.Тараса. Мн.: Харвест, 1999.
Слайд 7

ИНФОРМАЦИЯ КАК ОБЪЕКТ ЗАЩИТЫ

ИНФОРМАЦИЯ КАК ОБЪЕКТ ЗАЩИТЫ

Слайд 8

Некоторые определения информации Информация - это знания (новые) Информация - это

Некоторые определения информации

Информация - это знания (новые)
Информация - это вероятность выбора
Информация

- это мера сложности объекта
Информация - это отражение объективной реальности в мозгу человека
Информация - свойство материи, отличное от ее вещественных и энергетических свойств
Информация - это сведения об окружающем мире и протекающих в нем процессах
Информация - сведения (сообщения, данные) независимо от формы их представления
Слайд 9

Некоторые определения информации Информация - функция целевой интерпретации полученного сообщения Информация

Некоторые определения информации

Информация - функция целевой интерпретации полученного сообщения
Информация - мера

зависимости случайных переменных или мера организации системы
Информация - это сведения, которые снимают неопределенность, существующую до их получения
Информация - это сведения, которые уменьшают или снимают неразличимость вещей или явлений
Информация определяется только вероятностными свойствами сообщений
Слайд 10

Некоторые определения информации Информация об объекте есть изменение пара-метра наблюдателя, вызванное

Некоторые определения информации

Информация об объекте есть изменение пара-метра наблюдателя, вызванное взаимодейст-вием

наблюдателя с объектом
Информация - это сведения о фактах, событи-ях, процессах и явлениях, о состоянии (свойст-вах, характеристиках) в некоторой предметной области, воспринимаемые человеком или специальным устройством и используемые (необходимые) для оптимизации принимаемых решений в процессе управления данными объектами
Слайд 11

Множество определений может косвенно свидетельствовать о том, что человечество еще не

Множество определений может косвенно свидетельствовать о том, что человечество еще не

до конца разобралось в истинной сути информации
Слайд 12

Едва «родившись», информация перестает зависеть от своего создателя. Факт ее независимости является угрозой для владельца

Едва «родившись», информация перестает зависеть от своего создателя. Факт ее независимости

является угрозой для владельца
Слайд 13

Виды информационной защиты Защита информации от угроз нарушения конфиденциальности, целостности и

Виды информационной защиты

Защита информации от угроз нарушения конфиденциальности, целостности и доступности


Защита гражданина от
неинформированности

Защита человека от опасной информации

Слайд 14

Защита от информации Защита человеческой психики от избыточной информации (нужной, доступной

Защита от информации

Защита человеческой психики от избыточной информации (нужной, доступной и

понятной, но чрезмерной для восприятия и понимания)
Защита от бесполезной и ненужной информации (болтовня, реклама, спам)
Защита от намеренно искаженной информации (обмана, дезинформации)
Защита от опасной, разрушающей информации, которой человек не может правильно распорядиться
Защита от угроз физической расправы (угроза более действенна, чем реальные действия)
Защита от информации, обладание которой представляет опасность
Слайд 15

Многие ученые начинают бить тревогу: по их мнению информационные потоки уже

Многие ученые начинают бить тревогу: по их мнению информационные потоки уже

захлестывают человечество, причем в этих потоках доминирует вовсе не та информация, которая действительно необходима для разумного выживания. Человек обладает определенной “пропускной способностью” по отношению к информационным потокам
Слайд 16

Защитные реакции на информационную перегрузку Пропуск сигналов («переполнение буфера») - вытеснение

Защитные реакции на информационную перегрузку

Пропуск сигналов («переполнение буфера») - вытеснение сообщений

(полезных) из поля зрения
Ошибочный ответ - неадекватное реагирование на сообщение
Отсрочка реакции («торможение»)
Отключение от источника информации
Снижение полноты различения и опознания информации
Слайд 17

Опасной следует считать информацию, которая содержит в себе явные или скрытые

Опасной следует считать информацию, которая содержит в себе явные или скрытые

механизмы воздействия на человеческую психику и может либо причинять вред здоровью (самочувствию) человека, либо побуждать его на совершение негативных (противоправных) действий, в том числе неосознанных или неконтролируемых сознанием
Слайд 18

Защита гражданина и лиц определенных профессий от неинформированности

Защита гражданина и лиц определенных профессий от неинформированности

Слайд 19

Информация позволяет: ориентироваться в ситуации; четко планировать свои действия; отслеживать результативность

Информация позволяет:

ориентироваться в ситуации;
четко планировать свои действия;
отслеживать результативность проводимых акций;
уклоняться от

неожиданностей;
манипулировать отдельными людьми и группировками.
Слайд 20

«Информация сама по себе ничего не стоит и ничего не дает.

«Информация сама по себе ничего не стоит и ничего не дает.

Информация нужна субъекту для возможности выбора способа действий при стремлении к достижению некоторой цели» (Н.Н.Моисеев)
Слайд 21

Для принятия любого решения необходима информация, причем чем выше риск и

Для принятия любого решения необходима информация, причем чем выше риск и

цена решения, тем больше требуется исходной информации. Размышления перед принятием решения есть не что иное, как переработка человеком имеющейся у него информации.
Слайд 22

Степени априорной неопределенности событий Событие известно, программа действий отработана и готова,

Степени априорной неопределенности событий

Событие известно, программа действий отработана и готова, неизвестно

лишь время наступления события.
Событие известно в общих чертах, конкретную программу действий подготовить невозможно, время наступления события неизвестно.
Неизвестно не только время, но и характер самого события.
Слайд 23

Целевая интерпретация сообщений Декодирование Целевая интерпретация Осмысление

Целевая интерпретация сообщений

Декодирование

Целевая интерпретация

Осмысление

Слайд 24

Нарушение конституционных прав граждан, выражающееся в: незаконном засекречивании сведений, не подлежащих

Нарушение конституционных прав граждан, выражающееся в:

незаконном засекречивании сведений, не подлежащих

скрытию
отказе в предоставлении гражданину информации
воспрепятствовании профессиональной деятельности журналистов
сокрытии информации об обстоятельствах, создающих угрозу жизни и здоровью людей
Слайд 25

Не может быть ограничен доступ к: Нормативным правовым актам, затраги-вающим права,

Не может быть ограничен доступ к:

Нормативным правовым актам, затраги-вающим права, свободы

и обязанности человека
Информации о состоянии окружающей среды
Информации о деятельности государственных органов и органов местного самоуправления, а также об использовании бюджетных средств
Информации, накапливаемых в открытых фондах библиотек, музеев и архивов
Слайд 26

Информация как ценность

Информация как ценность

Слайд 27

Информация как ценность Биологический уровень: инфор-мация как врожденная потребность Поведенческий уровень:

Информация как ценность

Биологический уровень: инфор-мация как врожденная потребность
Поведенческий уровень: инфор-мация как

основа для принятия решений
Социальный уровень: информация как средство общения и коммуникации
Информация как средство и объект конкурентных отношений
Слайд 28

Информационное содержание сообщений Одно и то же сообщение для каждой категории

Информационное содержание сообщений

Одно и то же сообщение для каждой категории людей

несет совершенно различную информацию, соответствующую кругу их интересов
Слайд 29

Нехватка информации как причина распространения слухов

Нехватка информации как причина распространения слухов

Слайд 30

Информационная теория эмоций (по П.В.Симонову) Э = П(С – Н) Э

Информационная теория эмоций (по П.В.Симонову)

Э = П(С – Н)
Э – эмоции;


П – потребность в информации,
Н – информация, необходимая для организации поведения;
С – имеющаяся информация.
Слайд 31

Ценностью обладает только конкретная информация, для конкретного потребителя, в нужное время и необходимом объеме

Ценностью обладает только конкретная информация, для конкретного потребителя, в нужное время

и необходимом объеме
Слайд 32

Ценность информации зависит от времени

Ценность информации зависит от времени

Слайд 33

Информация «живет» ровно столько, сколько требуется для принятия решения, интерпретации сообщения, формирования нового знания

Информация «живет» ровно столько, сколько требуется для принятия решения, интерпретации сообщения,

формирования нового знания
Слайд 34

Уровни представления информации Уровень носителей информации Уровень средств записи и считывания

Уровни представления информации

Уровень носителей информации

Уровень средств записи
и считывания с носителей

Логический

(файловый) уровень

Синтаксический уровень

Прагматический и семантический
уровни

Слайд 35

Информация доступна человеку только на материальных носителях

Информация доступна человеку только на материальных носителях

Слайд 36

Носители информации Сам человек Вещественные носители Энергетические носители

Носители информации

Сам человек
Вещественные носители
Энергетические носители

Слайд 37

Носители - это материальные объекты, обеспечивающие запись, хранение и передачу информации в пространстве и времени

Носители - это материальные объекты, обеспечивающие запись, хранение и передачу информации

в пространстве и времени
Слайд 38

Правило 1 Защита информации в целом сводится к защите носителей информации

Правило 1 Защита информации в целом сводится к защите носителей информации

Слайд 39

Человек в информационной системе может являться: Генератором новой информации Источником информации

Человек в информационной системе может являться:

Генератором новой информации

Источником информации

Носителем информации

Владельцем

информации

Информационным нарушителем

Администратором информационной безопасности

Слайд 40

Вещественные носители

Вещественные носители

Слайд 41

Особенности вещественных носителей Придают информации свойство статичности Обладают относительной прочностью запечатления

Особенности вещественных носителей

Придают информации свойство статичности
Обладают относительной прочностью запечатления информации
Используются,

как правило, с целью хранения информации
Отличаются способностью к старению и разрушению
Слайд 42

Запись информации на вещественные носители производится путем изменения их физической структуры и химического состава

Запись информации на вещественные носители производится путем изменения их физической структуры

и химического состава
Слайд 43

Магнитная запись Осуществляется магнитным полем и приводит к остаточной намагниченности вещества.

Магнитная запись

Осуществляется магнитным полем и приводит к остаточной намагниченности вещества. Сохраняется

десятилетиями
Для полного размагничивания требуется подвергнуть носитель воздействию очень сильного магнитного поля.
Достигается очень высокая плотность записи
Под электронным микроскопом запись визуализируется
Слайд 44

Магнитная запись В виду наличия погре-шности позициониро-вания головок каждая последующая запись

Магнитная запись

В виду наличия погре-шности позициониро-вания головок каждая последующая запись не

полностью ложится поверх предыдущей записи.

Восстановление предыдущей записи HDD
1,2 - остатки предыдущих записей;
3 - новая запись

Слайд 45

Магнитная запись

Магнитная запись

Слайд 46

Оптическая запись Осуществляется лазерным лучом и сопровождается выжиганием углублений или псевдоуглублений

Оптическая запись

Осуществляется лазерным лучом и сопровождается выжиганием углублений или псевдоуглублений в

оптическом слое диска. Сохраняется десятилетиями.
Для стирания информации необходимо механическое удаление отражающего слоя.
Незначительные повреждения носителя практически не влияют на хранимые данные
Достигается довольно высокая плотность записи
Слайд 47

120 мм 1,2 мм

120 мм

1,2 мм

Слайд 48

Запись в Flash-памяти Производится высокочастотными элект-рическими импульсами. При записи в ячейках

Запись в Flash-памяти

Производится высокочастотными элект-рическими импульсами. При записи в ячейках полупроводника

образуются изолированные электрические заряды.
Сохраняется годами.
Стирание производится в аналогичном режиме.
Носитель не содержит механических элементов, благодаря чему почти не повреждается
Достигается очень высокая плотность записи
Слайд 49

Полупроводниковая память

Полупроводниковая память

Слайд 50

программирование стирание чтение при отсутствии заряда на плавающем затворе чтение при наличии заряда на плавающем затворе

программирование

стирание

чтение при отсутствии заряда на плавающем затворе

чтение при наличии заряда

на плавающем затворе
Слайд 51

Защита информации на уровне вещественных носителей Защита от повреждения Защита от

Защита информации на уровне вещественных носителей

Защита от повреждения
Защита от преждевременного износа
Защита

от хищения
Защита от утери
Защита от копирования
Слайд 52

Энергетические носители Обмен информацией всегда сопровождается выделением энергии

Энергетические носители

Обмен информацией всегда сопровождается выделением энергии

Слайд 53

Особенности энергетических носителей Используются, как правило, с целью пере-дачи (переноса,копирования) информации

Особенности энергетических носителей

Используются, как правило, с целью пере-дачи (переноса,копирования) информации
Информация передается

путем изменения во времени
Энергетический носитель не стареет
Энергия способна к бесконтрольному рас-пространению и рассеянию в пространстве
Виды энергии способны к взаимному пре-образованию (в т.ч. неконтролируемому)
Слайд 54

Время «жизни» информации на энергетических носителях Протекание электрического тока по проводнику

Время «жизни» информации на энергетических носителях

Протекание электрического тока по проводнику -

момент его протекания
Заряд электрического конденсатора - в течение времени разряда на нагрузку цепи
Динамическое ОЗУ - несколько миллисекунд
Послесвечение люминофора на электролучевом экране монитора - десятки миллисекунд
Слайд 55

Защита информации на уровне энергетических носителей Обеспечение помехоустойчивости при выборе вида

Защита информации на уровне энергетических носителей

Обеспечение помехоустойчивости при выборе вида кодирования

и (или) модуляции
Обеспечение требуемой энергетики сигнала (с позиций оптимального отношения сигнал/шум)
Защита от утечки по техническим каналам
Защита от перехвата в основном канале
Защита от подключения к каналу
Слайд 56

Информация может одновременно сохраняться в источнике (носителе) и «отрываться» от него.

Информация может одновременно сохраняться в источнике (носителе) и «отрываться» от него.

Процесс распространения информации между вещественными носителями (в том числе человеком) происходит с помощью энергии
Слайд 57

Копирование (тиражирование) информации - это процесс переноса информации на аналогичный или

Копирование (тиражирование) информации - это процесс переноса информации на аналогичный или

иной носитель без изменения количества и качества
Слайд 58

Информация легко переносится (копируется) с одного носителя на другой

Информация легко переносится (копируется) с одного носителя на другой

Слайд 59

Одна и та же информация может одновременно существовать в разных точках пространства на различных носителях

Одна и та же информация может одновременно существовать в разных точках

пространства на различных носителях
Слайд 60

Правило 2 Защита одной и той же информации может потребовать охраны

Правило 2 Защита одной и той же информации может потребовать охраны

многих носителей во многих областях пространства
Слайд 61

Носители и информация Носитель безусловно содержит информацию о себе самом. Такая

Носители и информация

Носитель безусловно содержит информацию о себе самом. Такая информация

называется признаковой
Кроме того, носитель может содержать, хранить и переносить семантическую информацию
Слайд 62

Семантическая информация - продукт абстрактного мышления и отображает объекты, явления, образы

Семантическая информация - продукт абстрактного мышления и отображает объекты, явления, образы

и модели с помощью символов на языках людей

ΔAЭ + k2 AЭ = - jЭ.ст

C2 H5 OH

Слайд 63

Признаковые свойства - способность предметов (носителей информации) запечатлевать признаки преступных деяний и служить вещественными доказательствами

Признаковые свойства - способность предметов (носителей информации) запечатлевать признаки преступных деяний

и служить вещественными доказательствами
Слайд 64

Формы существования компьютерной информации Электрические сигналы (чаще - импульсные), передаваемые от

Формы существования компьютерной информации

Электрические сигналы (чаще - импульсные), передаваемые от устройства

к устройству по соединительным кабелям, и от одного компьютера к другому по каналам компьютерных сетей.
Микроскопические намагниченные «пятна» на поверхности жестких и гибких магнитных дисков
Слайд 65

Формы существования компьютерной информации Углубления или штрихи (псевдоуглубления) на поверхности оптического

Формы существования компьютерной информации

Углубления или штрихи (псевдоуглубления) на поверхности оптического диска,

рассеивающие падающий луч лазерного излучения
Электрические заряды, инжектирован-ные в электронные «ловушки» полупроводниковой КМОП структуры
Периодически «подзаряжаемые» микроскопические конденсаторы в оперативной памяти
Слайд 66

Формы существования компьютерной информации Акустические сигналы, озвучиваемые с помощью звуковых адаптеров,

Формы существования компьютерной информации

Акустические сигналы, озвучиваемые с помощью звуковых адаптеров, MР3-плейеров

и др.
Статические и динамические изображения, выводимые на экраны мониторов, мобильных телефонов и др.
Распечатки на бумаге и иных носителях, полученные с помощью принтеров, плоттеров и др.
Слайд 67

Уровень взаимодействия с носителем Ввиду большой плотности размещения данных и использования

Уровень взаимодействия с носителем

Ввиду большой плотности размещения данных и использования сложных

видов кодирования (модуляции) непосредственное восприятие информации с носителя невозможно
Уровень взаимодействия с носителем осуществляют сложные технические устройства, обеспечивающие привод, позиционирование, запись/считывание и перемещение данных в оперативную память
Слайд 68

Логический уровень Информация определенным образом организована, но ее физический носитель не

Логический уровень
Информация определенным образом организована, но ее физический носитель не

имеет значения.

Байт

Сектор

Кадр

Пакет

Каталог

Файл

Кластер

Логический диск

Слайд 69

Компьютерная система с целью удобства пользователя представляет ему возможность работать с

Компьютерная система с целью удобства пользователя представляет ему возможность работать с

компьютерной информацией только на логическом (файловом) уровне, «изолируя» его от ненужных технологических подробностей
Слайд 70

«Невидимы» на логическом уровне Служебные сектора диска Резервные сектора Поврежденные сектора

«Невидимы» на логическом уровне

Служебные сектора диска
Резервные сектора
Поврежденные сектора
«Хвостовики» последних кластеров,

отведенные каждому файлу
Все «свободное» дисковое пространство
Дополнительные («инженерные») дорожки на диске и др.
Слайд 71

Основные понятия семиотики Синтактика (составление) - отношение между знаками и словами,

Основные понятия семиотики

Синтактика (составление) - отношение между знаками и словами, структурная

сторона языка
Сигматика (учение о знаках) - отношение между знаками (словами) и обозначаемыми объектами, словарная часть языка
Семантика (обозначение) - значение знаков и слов, смысловая сторона языка
Прагматика (действие) - практическая полезность знаков и слов, потребительская сторона языка
Слайд 72

Синтаксический уровень Знак + смысл = символ Линейный набор знаков =

Синтаксический уровень

Знак + смысл = символ
Линейный набор знаков = алфавит
Дискретная последовательность

знаков = слово
Отображение одного набора знаков в другой набор = код
Все виды преобразования над дискретной информацией есть кодирование
Слайд 73

Виды кодирования Кодирование с целью устранения естественной избыточности Помехоустойчивое кодирование Криптографическое

Виды кодирования

Кодирование с целью устранения естественной избыточности
Помехоустойчивое кодирование
Криптографическое преобразование сообщений с

целью семантического скрытия смыслового содержания
Кодирование с целью самосинхрониза-ции асинхронно передаваемых пакетов (линейное кодирование)
Скремблирование (перемешивание) сигналов с целью их статистической обработки
Слайд 74

Информация обладает свойством концентрации и рассеяния Суммарное количество (статистика) несекретных данных

Информация обладает свойством концентрации и рассеяния

Суммарное количество (статистика) несекретных данных может

оказаться секретным
Сводные данные одного уровня секретности в целом могут являться информацией более высокого уровня секретности
С целью скрытия важную (секретную или конфиденциальную) информацию можно «растворить» в информацион-ном шуме
Слайд 75

Методы сжатия информации Компрессия без потери информации Компрессия с частичной потерей информации Необратимая компрессия (одностороннее хэш-преобразование)

Методы сжатия информации

Компрессия без потери информации
Компрессия с частичной потерей информации
Необратимая компрессия

(одностороннее хэш-преобразование)
Слайд 76

Прагматические свойства информации Полнота информации (как степень уменьшения априорной неопределенности) Достоверность

Прагматические свойства информации

Полнота информации (как степень уменьшения априорной неопределенности)
Достоверность
Своевременность
Целесообразность
Соотносимость с реальными

потребностями в информации
Слайд 77

Право собственности включает: Право владения Право распоряжения Право использования Утеря или

Право собственности включает:

Право владения
Право распоряжения
Право использования

Утеря или хищение материальной вещи означает

потерю всех компонентов вещного права

Утечка, разглашение, перехват информации означает потерю права единоличного распоряжения информацией

Слайд 78

Информация является собственностью, если: Она имеет действительную или потен-циальную коммерческую ценность

Информация является собственностью, если:

Она имеет действительную или потен-циальную коммерческую ценность в

силу неизвестности ее третьим лицам
К ней нет свободного доступа на законном основании
Обладатель информации принимает меры к охране ее конфиденциальности
(Статья 139 ГК РФ, упразднена)
Слайд 79

Часть 4 ГК РФ, раздел VII ПРАВА НА РЕЗУЛЬТАТЫ ИНТЕЛЛЕКТУАЛЬНОЙ ДЕЯТЕЛЬНОСТИ

Часть 4 ГК РФ, раздел VII

ПРАВА НА РЕЗУЛЬТАТЫ ИНТЕЛЛЕКТУАЛЬНОЙ ДЕЯТЕЛЬНОСТИ И

СРЕДСТВА ИНДИВИДУАЛИЗАЦИИ
Правовая охрана предусмотрена для:
произведения науки, литературы, искусства
программы для ЭВМ
базы данных
исполнения
фонограммы
6) сообщения в эфир или по кабелю радио- или телепередач
7) изобретения
Слайд 80

Правовая охрана предусмотрена для: 8) полезные модели 9) промышленные образцы 10)

Правовая охрана предусмотрена для:
8) полезные модели
9) промышленные образцы
10) селекционные достижения
11) топологии

интегральных микросхем
12) секреты производства (ноу-хау)
13) фирменные наименования
14) товарные знаки и знаки обслуживания
15) наименования мест происхождения товаров
16) коммерческие обозначения
ИНТЕЛЛЕКТУАЛЬНАЯ СОБСТВЕННОСТЬ ОХРАНЯЕТСЯ ЗАКОНОМ
Слайд 81

При копировании информации происходит увеличение числа ее законных и незаконных пользователей,

При копировании информации происходит увеличение числа ее законных и незаконных пользователей,

в результате чего цена информации снижается по законам рынка

Ценность информации снижается за счет отсутствия возможности полновластного распоряжения информацией

Слайд 82

Несанкционированное копирование может остаться незамеченным для владельца информации, если отсутствуют признаки факта хищения

Несанкционированное копирование может остаться незамеченным для владельца информации, если отсутствуют признаки

факта хищения
Слайд 83

Угроза - реальное, или потенциально возможное действие или условие, приводящее к

Угроза - реальное, или потенциально возможное действие или условие, приводящее к

ущербу
Уязвимость – некая неудачная характеристика или особенность информационной системы, делающая возможность возникновение угрозы
Атака – действие, предпринимаемое нарушителем с целью поиска и использования той или иной уязвимости
Слайд 84

Угрозы информации Угроза конфиденциальности Угроза целостности Угроза доступности Угроза обработке информации

Угрозы информации

Угроза конфиденциальности
Угроза целостности
Угроза доступности
Угроза обработке информации
Угроза неправомерного использования информации
Угроза

раскрытия системы информационной защиты
Слайд 85

Угрозы конфиденциальности Несанкционированные или непреднамеренные действия, в результате которых защищаемая информация

Угрозы конфиденциальности

Несанкционированные или непреднамеренные действия, в результате которых защищаемая информация становится

достоянием неопределенного круга лиц, не являющихся ее собственниками
Разновидности угрозы: противоправное ознакомление с информацией, подслушивание, наблюдение, разглашение, утеря носителя, копирование, перехват, утечка, хищение носителей
Слайд 86

Угрозы целостности Угрозы целостности - это несанкционированные или непреднамеренные действия, в

Угрозы целостности

Угрозы целостности - это несанкционированные или непреднамеренные действия, в результате

которых происходит изменение или искажение информации
Виды угроз: модификация, искажение, удаление информации
Слайд 87

Угрозы доступности Искажение информации на логическом уровне (формат пакета, файла), или

Угрозы доступности

Искажение информации на логическом уровне (формат пакета, файла), или повреждение

(отказ) информационной системы, в результате чего информация не искажается, но становится недоступной для ее владельца
Разновидности угрозы: невозможность считывания информации с носителя, бомбардировка информационной сис-темы большим количеством запросов, что приводит к перегрузке системы, либо перегрузке канала связи
Слайд 88

Коллизии между информационными угрозами Информацию невозможно одновременно защитить от всех видов

Коллизии между информационными угрозами

Информацию невозможно одновременно защитить от всех видов угроз
Ошибка

в чтении одного бита в секторе или пакете блокирует чтение всего файла
Создание резервных копий документа снижает защиту от угроз конфиденциальности
Слайд 89

Защитное блокирование Заблокированная информация - информация к которой нет свободного доступа

Защитное блокирование

Заблокированная информация - информация к которой нет свободного доступа до

определения полномочий пользователя
Блокирование достигается аппаратными или программными средствами и методами
Охраняемая информация должна находиться в заблокированном состоянии все время, пока она не обрабатывается
Слайд 90

В ряде случаев при явной угрозе захвата информации и дефиците времени

В ряде случаев при явной угрозе захвата информации и дефиците времени

ее уничтожение становится единственным способом защиты
Слайд 91

Угроза раскрытия системы информационной защиты Сама по себе данная угроза не

Угроза раскрытия системы информационной защиты

Сама по себе данная угроза не

ведет к факту нанесения ущерба собственнику или пользователю информационной системы
Однако реализация угрозы раскрытия системы информационной защиты дает возможность нарушителю к реализации всего круга угроз, а именно конфиденциальности, целостности и доступности