Государственная система защиты информации. Отечественная нормативно-методическая база в области защиты информации презентация

Содержание

Слайд 2

Совет УМО Президиум Совета УМО Председатель Совета и президиума Совета

Совет УМО
Президиум Совета УМО
Председатель Совета и президиума Совета УМО Коваленко

Андрей Петрович
Заместитель председателя Совета и президиума
Совета УМО Белов Евгений Борисович
Слайд 3

Слайд 4

Учебно-методическое объединение по образованию в области информационной безопасности РОУМО по

Учебно-методическое объединение по образованию в области информационной безопасности

РОУМО по СЗФО
(СПбГПУ)

РОУМО
по

ЮФО и СевКавФО
(КубГТУ)

РОУМО
по СибФО и ДФО
(ТУСУР)

РОУМО по ПФО
(ННГУ)

РОУМО по УрФО
(УрФУ)

Слайд 5

Специальности направления 090000 – информационная безопасность «Криптография» «Компьютерная безопасность» «Безопасность

Специальности направления 090000 – информационная безопасность

«Криптография»
«Компьютерная безопасность»
«Безопасность

информационных технологий в правоохранительной сфере»
«Информационная безопасность телекоммуникационных систем»
«Информационная безопасность автоматизированных систем»
«Противодействие техническим разведкам»
«Информационно-аналитические системы финансового мониторинга»
Слайд 6

Профили подготовки бакалавров по направлению 090900 «Информационная безопасность» «Информационно-аналитические системы

Профили подготовки бакалавров по направлению 090900 «Информационная безопасность» «Информационно-аналитические системы финансового мониторинга»

способен

участвовать в разработке информационно-аналитических систем финансового мониторинга
способен реализовать комплекс мероприятий по защите информации в автоматизированных системах финансовых и экономических структур
Слайд 7

Кафедра БИТ ТТИ ЮФУ (пример) Специальность по направлению ИБ открыта

Кафедра БИТ ТТИ ЮФУ (пример)

Специальность по направлению ИБ открыта в 1995 году..

В настоящее время в направлении ИБ существует семь специальностей. О кафедре БИТ с 1995 г. Выпущено более 500 специалистов, из них 137 с красным дипломом. Специалисты работают по всей России и за рубежом (гос. учреждения, фирмы, банки, суды, МВД, ФСБ, таможни – т.е. ВЕЗДЕ). Специалисты по ИБ нужны – есть спрос!!!
Состав кафедры. Более 30 человек. Читаем все курсы сами, кроме общеобразовательных. Ведем НИР и ОКР ==7 - 9 млн. рублей в год. Участвуют все преподаватели, аспиранты и студенты. Проводим конференции « ИБ – Юг России».
Слайд 8

Комплексная подготовка кадров в ТТИ ЮФУ (2000 – 2011 гг.)

Комплексная подготовка кадров в ТТИ ЮФУ (2000 – 2011 гг.)

УНИВЕРСИТЕТ
750 специалистов,

в т.ч. диплом с отличием 158 человек

АСПИРАНТУРА
специальность 05.13.19 ежегодно
15-18 аспирантов

Докторский СОВЕТ
по защитам диссертаций ДМ 212.208.25
23 кандидата технических наук

 

ДОПОЛНИТЕЛЬНОЕ ОБРАЗОВАНИЕ И ПОВЫШЕНИЕ КВАЛИФИКАЦИИ
более 500 специалистов

Слайд 9

Направления работ по ИБ в ЮФУ Подготовка кадров по ИБ

Направления работ по ИБ в ЮФУ

Подготовка кадров по ИБ
Повышение квалификации и

переподготовка кадров
Проведение исследований и разработок, направленных на внедрение в сфере науки и производства безопасных ИТ
Аттестация и лицензирование ТСЗИ
Координация деятельности вузов ЮФО в научном, учебном и учебно-методическом обеспечении проблем ИБ
Слайд 10

Структурные подразделения ТТИ ЮФУ по ИБ Южно-российский региональный центр по

Структурные подразделения ТТИ ЮФУ по ИБ

Южно-российский
региональный центр
по проблемам
информационной
безопасности
Минобразования

Вузы региона
Юга России

Факультет


Информационной безопасности
ТТИ ЮФУ

Кафедра
Безопасности
информационных
технологий

Кафедра
Радиоэлектронных
средств защиты
и сервиса

Слайд 11

Структура кафедры БИТ ППС Д.т.н., проф. – 4 К.т.н., доц.

Структура кафедры БИТ

ППС
Д.т.н., проф. – 4
К.т.н., доц. - 15
УВП
Программисты
Инженеры
Техники
10 чел.

Аспиранты,
Студенты
~20

чел

Сотрудники
НИЧ
и лабор.
ИИПРУ
КБНЦ РАН
9 чел.

НОЦ систем информационной
безопасности

Выполнение
х/д и г/б
НИОКР,
грантов РФФИ,
РГНФ

Дизайн-центр
биометрических
технологий

Лаборатория
фундаментальных
проблем
информационной
безопасности
ИИПРУ
КБНЦ РАН

Слайд 12

Южно-Российский региональный учебно-научный центр по проблемам информационной безопасности в системе

Южно-Российский региональный учебно-научный центр по проблемам информационной безопасности в системе высшей

школы ЮФУ

Системы информационной безопасности (исследования и разработки)

Повышение квалификации и переподготовка кадров

Аттестация и лицензирование технических средств защиты информации

Направления деятельности

Территориально центр ЮФУ находится в городе Таганроге и в городе Ростове-на-Дону.
Центр коллективного пользования для подготовки специалистов технического профиля располагается на территории ТТИ ЮФУ.

Слайд 13

приказ по Минвузу от 20.08.97 г. № 1781 приказ ректора

приказ по Минвузу от 20.08.97 г. № 1781
приказ ректора ТРТУ от

17.07.98 г.

В 2010-2011 г.г.:
- провели обучение по программе 530 часов
32 специалиста;
- провели обучение по программе 72 часа
132 специалиста

Региональный УНЦ по ИБ

География влияния в регионе:

Слайд 14

Основная тематика НИОКР Проблема защиты компьютерной сети от несанкционированных вторжений

Основная тематика НИОКР

Проблема защиты компьютерной сети от несанкционированных вторжений
Проблема

использования биометрических технологий в управлении доступом
Проблема анализа стойкости систем защиты информации
Стеганография и стегоанализ
Защита баз данных (защита ГИС)
Результаты НИОКР широко используются в учебном процессе
Слайд 15

Объёмы НИОКР учебно-научного центра

Объёмы НИОКР учебно-научного центра

Слайд 16

Лицензии

Лицензии

Слайд 17

Выпускники кафедры работают: в государственных и коммерческих структурах Южного федерального

Выпускники кафедры работают:
в государственных и коммерческих структурах Южного федерального округа

и в различных городах страны.
В этих организациях наши выпускники работают целыми группами:
ЗАО "РНТ", ОАО «Концерн радиостроения «Вега», ОАО «ИнфоТеКС» - все г. Москва;
СПИИРАН г. С. Петербург,
ГНЦ ГГП НПО "Южморгеология" г. Геленджик,
ОАО "ЭМК-Атоммаш" г. Волгодонск,
Филиал ФГУП "ФКЦ "Земля" по ЮФО, НТЦ «Техноцентр» ЮФУ, НИИ МВС ЮФУ, НКБ «Миус» ЮФУ, ОАО ТАНТ им. Г.М. Бериева, Ростовская таможня - все г. Таганрог и г. Ростов на Дону.
Отклики с мест прохождения практик и трудоустройства наших выпускников говорят о высокой оценки уровня подготовки специалистов.

Практика и работа студентов

Слайд 18

МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ Лаборатории кафедры БИТ оснащены современным оборудованием, необходимым для

МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ

Лаборатории кафедры БИТ оснащены современным оборудованием, необходимым для проведения

практических занятий студентов, а также для выполнения всевозможных НИРС:
свыше 100 компьютеров и ноутбуков
приборы для технических средств разведки (нелинейный локатор LUX, многофункциональный поисковой прибор ST031)
комплект National Instruments
устройство радиопомех "Барракуда"
устройство акустических помех "Соната АВ"
акустический приемник AOR 8200 Mk3
Слайд 19

Сертифицированные программные средства: Линейка продукции Microsoft ПО Secret Net 2000

Сертифицированные программные средства:
Линейка продукции Microsoft
ПО Secret Net 2000 4.0 для Windows2000
«Ревизор-1

XP» (средство создания модели системы разграничения доступа)
«Ревизор-2 XP» (программа контроля полномочий доступа к информационным ресурсам)
«НКВД 2.1» (анализатор уязвимостей)
«НКВД-2.2.» (средство проверки настроек СРД)
«НКВД-2.3» (средство автоматизированного моделирования СРД АРМ)
«НКВД-2.4» (анализатор механизма очистки внешней памяти)
«НКВД-2.5» (анализатор механизма очистки оперативной памяти)
«НКВД 3.2» (детектор отладки процессов)
«НКВД-3.1» (детектор отладки процессов)
«Фикс-2.0.» (программа фиксации и контроля исходного состояния)
«Фикс-3.0.» (программа контроля состояния сертифицированных программных средств защиты информации)
«Terrier-2.0» (программа поиска информации на дисках)
Программа исследования программного обеспечения «EMU»
«Аист-С» (анализатор исходных текстов)
MATLAB Compiler 4.2 сетевая 'concurrent' академическая версия
Compuware DriverStudio v3. 
Слайд 20

МЕЖДУНАРОДНЫЕ СВЯЗИ КАФЕДРЫ БИТ В прошлом году кафедре БИТ удалось

МЕЖДУНАРОДНЫЕ СВЯЗИ КАФЕДРЫ БИТ

В прошлом году кафедре БИТ удалось также расширить

спектр международных контактов за счёт участия в организации международной конференции «Security of Information and Networks (SIN 2009)», проводимой в октябре 2009 года на Кипре. В сентябре 2010 г. конференция SIN 2010 прошла в Таганроге.
В марте 2010 года в международную деятельность активно включились студенты кафедры БИТ. DAAD поддержала заявку кафедры на организацию двухнедельной ознакомительной поездки четырнадцати студентов и аспирантов по четырём городам Германии с посещением ведущих университетских кафедр, исследовательских центров и фирм, занимающихся проблемами информационной безопасности.
Слайд 21

Работает Докторский диссертационный совет ДМ 212.208.25 по защите диссертаций на

Работает

Докторский диссертационный совет
ДМ 212.208.25 по защите диссертаций на соискание учёной степени

доктора технических наук по специальностям:
05.13.19 «Методы и средства защиты информации, информационная безопасность»
05.25.05 «Информационные системы и процессы, правовые аспекты информатики»
Слайд 22

Издательская деятельность

Издательская деятельность

Слайд 23

Девятая международная конференция «Информационная безопасность – 2007»

Девятая международная конференция «Информационная безопасность – 2007»

Слайд 24

Кафедра БИТ ТТИ ЮФУ – дипломант национальной отраслевой премии по безопасности

Кафедра БИТ ТТИ ЮФУ – дипломант национальной отраслевой премии по безопасности

Слайд 25

Всё об информации Понятие «информация» давно стало общенаучной категорией. Известно

Всё об информации

       Понятие «информация» давно стало общенаучной категорией. Известно большое количество

различных точек зрения на сущность этого явления. Приведём наиболее распространённые определения:
любые сведения о каких-либо ранее неизвестных событиях;
содержательное описание объекта или явления;
мера разнообразия;
уменьшаемая неопределённость – энтропия;
бесконечный законопроцесс триединства энергии, движения и массы с различными плотностями кодовых структур бесконечно-беспредельной Вселенной;
сведения о лицах, предметах, событиях, явлениях и процессах (независимо от формы их представления), отраженные на материальных носителях, используемые в целях получения знаний и практических решений.
Само понятие «информация» обычно предполагает наличие по крайней мере трёх объектов: источника, потребителя и передающей среды.
Слайд 26

Всё об информации Наиболее важными в практическом плане свойствами информации

Всё об информации

Наиболее важными в практическом плане свойствами информации являются:
ценность;

достоверность; своевременность.
Ценность информации определяется обеспечением возможности достижения цели, поставленной перед получателем, она меняется во времени .
Достоверность – соответствие полученной информации действительной обстановке.
Своевременность – соответствие ценности и достоверности определённому временному периоду.
Информация может быть получена: проведением научных исследований, покупкой или противоправным добыванием
Классификация информации по её доступности:
общедоступная информация;
информация, доступ к которой может быть ограничен;
информация с ограниченным доступом;
информация, не подлежащая распространению.
Слайд 27

Информационная безопасность ИБ – состояние защищённости информационной среды общества, обеспечивающее

Информационная безопасность

ИБ – состояние защищённости информационной среды общества, обеспечивающее её формирование

и развитие в интересах граждан, организаций и государства.
«Безопасность есть предотвращение зла» (Платон).
Информация становится атрибутом, от которого зависит эффективность жизнедеятельности.
Общество становится более открытым, что создаёт благоприятную обстановку для злоумышленников в плане доступа к информации, в т.ч. Конфиденциальной.
Всеобщая информатизация и компьютеризация привела к появлению нетрадиционных каналов утечки информации и НСД.
Пять выводов:
Проблема ИБ будет носить перманентный характер.
Обеспечение ИБ должно носить комплексный характер.
Необходимы усилия профессионалов + руководителей и специалистов.
Проблемы ЗИ связаны с правовым регулированием информатизации.
Эффективное решение проблем ИБ требует подготовки и переподготовки кадров.
Слайд 28

Тезисы Проблема ИБ сегодня стала затрагивать каждого гражданина( Швеция процесс-150

Тезисы

Проблема ИБ сегодня стала затрагивать каждого гражданина( Швеция процесс-150 рускоязычных электронных

мошеников, в США потери в 2007 г. – $ 240 мил., слушания в парламенте Брюссель – система«Эшалон» (США, Англия, Канада, Австралия – промышленный шпионаж, слежка за госслужащими, в Англии – 30000 видиокамер, Ростов – безопасный город, операторы хранят данные о перемещении абонентов, данные о Ваших покупках в Интернет).
Проблема ИБ становится для человечества очень дорогостоящей, съедающей сотни миллиардов $. (Администрация США в 2009 г. выделяет $376 мил.на обеспечение кибербезопасности. Вирусы «Мелисса» и «Чернодоль» заразили сотни тысяч компьютеров – ущерб сотни миллионов долларов).
Преступность в информационной сфере растёт (1,4 млн. хакерских атак на информационные ресурсы федеральных органов власти зафиксировала и отразила Федеральная служба безопасности в 2007 году. Из них более 100 тысяч пришлось на сайт президента РФ. 140 уголовных дел/28.
Мир вступает в эпоху информационных войн
Слайд 29

Информационно-справочная система по документам в области технической защиты информации Правовые

Информационно-справочная система по документам в области технической защиты информации

Правовые документы по

технической защите информации
Конституция Российской Федерации
Федеральные законы (Законы Российской Федерации)
Указы и распоряжения Президента Российской Федерации
Постановления Правительства Российской Федерации
Организационно-распорядительные документы по технической защите информации
Концепции
Положения
Специальные нормативные документы по технической защите информации
Государственные стандарты
Специальные нормативные документы
Документы по лицензированию, сертификации и аттестации в области технической защиты информации
Документы
Слайд 30

Правовые документы по технической защите информации Федеральные законы (Закон «О

Правовые документы по технической защите информации

Федеральные законы (Закон «О государственной тайне»)
Указы

и распоряжения Президента Российской Федерации (Указ «О перечне сведений отнесенных к государственной тайне)
Постановления Правительства Российской Федерации
(Постановление о подготовке к передаче сведений, составляющих гостайну, другим государствам)
Конституция Российской Федерации
Слайд 31

Организационно-распорядительные документы по технической защите информации Положения Концепции

Организационно-распорядительные документы по технической защите информации
Положения
Концепции

Слайд 32

Концепция национальной безопасности РФ Указ президента №24 от 10.01.2000 Россия

Концепция национальной безопасности РФ

Указ президента №24 от 10.01.2000
Россия в мировом пространстве
Национальные

интересы России
Угрозы национальной безопасности РФ
Обеспечение национальной безопасности РФ
Слайд 33

Доктрина информационной безопасности УТВЕРЖДЕНА 9 сентября 2000 г. Раздел 6.

Доктрина информационной безопасности

УТВЕРЖДЕНА 9 сентября 2000 г.
Раздел 6. Особенности обеспечения

ИБ РФ в различных сферах общественной жизни
В сфере экономики
В сфере внутренней политики
В сфере внешней политики
В сфере обороны
В области науки и техники
В духовной жизни
В общегосударственных ИТС
В правоохранительной и судебных сферах
В условиях чрезвычайных ситуаций
Объекты обеспечения ИБ, угрозы ИБ, мероприятия по обеспечению ИБ
Слайд 34

Доктрина ИБ в области науки и техники Объекты: результаты фундаментальных,

Доктрина ИБ в области науки и техники

Объекты: результаты фундаментальных, поисковых и

прикладных исследований важные для н-т, технологического, утрата которых может нанести ущерб для РФ.
Угрозы: внешние – НСД иностранных государств к н-т ресурсам, переориентация на Запад перспективные научные коллективы, промышленный шпионаж; внутренние – сложная экономическая ситуация, слабая микроэлектронная база, проблемы в области патентной защиты результатов, сложности в ЗИ.
Противодействие угрозам – совершенствование законодательства, рекомендации по предотвращению противоправного или неэффективного использования интеллектуального потенциала России
Слайд 35

Источники конфиденциальности в ИС Люди – главные активные элементы. «Кто

Источники конфиденциальности в ИС

Люди – главные активные элементы. «Кто владеет
информацией, тот

владеет миром» , «Информация это – влвсть»
2. Документы – самая распространенная форма обмена информацией
3. Публикации – книги, статьи, отчеты, диссертации – 60%
военной информации (секретов) есть в «открытых»
источниках. В промышленности до 90%. Цель шпиона найти
10% !!!
4.Технические носители – колоссальные объемы информации !!
5. ТСОИ (Технические средства обработки информации)
ТС – основные, обеспечивающие обработку информации – ИС
ТС – вспомогательные (телефоны, радиосвязь, телевидение,
ксероксы, принтеры.
Слайд 36

Что такое ИС? Информационная Система (ИС) или АС – это

Что такое ИС?

Информационная Система (ИС) или АС – это организационно упорядоченная

совокупность информационных ресурсов, технических средств, технологий, реализующих информационные процессы в традиционном или автоматизированном режиме для удовлетворения информационных потребностей пользователя
Слайд 37

Структура информационных систем Пользователи (потребители) Информационные ресурсы Средства сбора, хранения

Структура информационных систем

Пользователи (потребители)

Информационные ресурсы

Средства сбора, хранения и обработки информации

Носители информации

Средства

передачи информации
Слайд 38

Безопасность ПЕРСОНАЛ МАТЕРИАЛЬНЫЕ И ФИНАНСОВЫЕ РЕСУРСЫ ИНФОРМАЦИЯ УГРОЗЫ

Безопасность

ПЕРСОНАЛ

МАТЕРИАЛЬНЫЕ И ФИНАНСОВЫЕ РЕСУРСЫ

ИНФОРМАЦИЯ

УГРОЗЫ

Слайд 39

Информационная безопасность Ознакомление (получение) Разрушение (уничтожение) Искажение (модификация) УГРОЗЫ Цели (обеспечение конфиденциальности, целостности и доступности)

Информационная безопасность

Ознакомление
(получение)

Разрушение
(уничтожение)

Искажение
(модификация)

УГРОЗЫ

Цели
(обеспечение конфиденциальности, целостности и доступности)

Слайд 40

ИНФОРМАЦИЯ Источники информации Цели Источники угроз Угрозы Объекты угроз Способы

ИНФОРМАЦИЯ

Источники информации

Цели

Источники угроз

Угрозы

Объекты угроз

Способы доступа

Направления защиты

Средства защиты

Способы защиты

Концептуальная модель безопасности информации

Слайд 41

ИНФОРМАЦИЯ Источники информации Цели Источники угроз Угрозы Объекты угроз Способы

ИНФОРМАЦИЯ

Источники информации

Цели

Источники угроз

Угрозы

Объекты угроз

Способы доступа

Направления защиты

Средства защиты

Способы защиты

Концептуальная модель безопасности информации

Слайд 42

ЛИЧНОСТЬ Время Посягательства Источники угроз Угрозы Объекты угроз Места пребывания

ЛИЧНОСТЬ

Время

Посягательства

Источники угроз

Угрозы

Объекты угроз

Места пребывания

Методы защиты

Направления защиты

Средства защиты

Концептуальная модель безопасности личности

Слайд 43

ПРОДУКЦИЯ (материальныеценности) Источники угроз Угрозы Объекты угроз Объекты защиты Направления

ПРОДУКЦИЯ (материальныеценности)

Источники угроз

Угрозы

Объекты угроз

Объекты защиты

Направления защиты

Меры защиты

Концептуальная модель безопасности продукции

Слайд 44

Угрозы информации Конфиденциаль-ности Разглашение Утечка НСД Проявляются в нарушении Доступности

Угрозы информации

Конфиденциаль-ности
Разглашение
Утечка
НСД

Проявляются в нарушении

Доступности
Нарушение связи
Воспрещение получения

Достоверности

Фальсификация
Подделка
Мошенничество

Целостности
Искажение
Ошибки
Потери

Слайд 45

Классификация угроз По объектам По ущербу По величине ущерба По

Классификация угроз

По объектам

По ущербу

По величине ущерба

По вероятности возникновения

По отношению к объекту

По

причинам появления

По характеру воздействия

Слайд 46

Классификация НТЗ по используемым средствам Физические Криптографические Комбинированные Аппаратные Программные

Классификация НТЗ по используемым средствам

Физические

Криптографические

Комбинированные

Аппаратные

Программные

Слайд 47

Направления обеспечения безопасности (нормативно-правовые категории, определяющие комплексные меры защиты информации)

Направления обеспечения безопасности
(нормативно-правовые категории, определяющие комплексные меры защиты информации)

Правовая защита
Специальные правовые

акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе

Организационная защита
Регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающая нанесение ущерба

Инженерно-техническая защита
Использование различных технических средств, препятствующих нанесению ущерба

Слайд 48

Специальные нормативные документы по технической защите информации Государственные стандарты Специальные нормативные документы

Специальные нормативные документы по технической защите информации
Государственные стандарты
Специальные нормативные документы

Слайд 49

ГОСУДАРСТВЕННЫЕ СТАНДАРТЫ ГОСТ Р 50739-95. Средства вычислительной техники. Защита от

ГОСУДАРСТВЕННЫЕ СТАНДАРТЫ
ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа

к информации. Общие технические требования. Госстандарт России
ГОСТ Р 50922-96. Защита информации. Основные термины и определения. Госстандарт России
ГОСТ Р 51188-98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство. Госстандарт России
ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Госстандарт России
ГОСТ Р ИСО 7498-1-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель. Госстандарт России
ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации. Госстандарт России
ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Ведение и общая модель. Госстандарт России
ГОСТ Р ИСО/МЭК 15408-2-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. Госстандарт России
ГОСТ Р ИСО/МЭК 15408-3-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. Госстандарт России
Слайд 50

Специальные нормативные документы

Специальные нормативные документы

Слайд 51

Классификация АС 1.1. Классификация распространяется на все действующие и проектируемые

Классификация АС

       1.1. Классификация распространяется на все действующие и проектируемые АС учреждений,

организаций и предприятий, обрабатывающие конфиденциальную информацию.        1.2. Деление АС на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты информации .
Необходимыми исходными данными для проведения классификации конкретной АС являются:
перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;
перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;
матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;
режим обработки данных в АС.
К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:
наличие в АС информации различного уровня конфиденциальности;
уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;
режим обработки данных в АС - коллективный или индивидуальный.
Слайд 52

Классификация АС Устанавливается девять классов защищенности АС от НСД к

Классификация АС

       Устанавливается девять классов защищенности АС от НСД к информации.        Каждый класс

характеризуется определенной минимальной совокупностью требований по защите.        Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.        В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.
Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.
Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.
Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.
Слайд 53

Требования по защите информации от НСД для АС В общем

Требования по защите информации от НСД для АС

В общем случае, комплекс

программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:
управления доступом;
регистрации и учета;
криптографической;
обеспечения целостности.
Слайд 54

Требования к АС третьей группы

Требования к АС третьей группы

Слайд 55

Требования к показателям защищённости

Требования к показателям защищённости

Слайд 56

Межсетевые экраны МЭ представляет собой локальное (однокомпонентное) или функционально-распределенное средство

Межсетевые экраны

      МЭ представляет собой локальное (однокомпонентное) или функционально-распределенное средство (комплекс), реализующее

контроль за информацией, поступающей в АС и/или выходящей из АС, и обеспечивает защиту АС посредством фильтрации информации, т.е. ее анализа по совокупности критериев и принятия решения о ее распространении в (из) АС.
Устанавливается пять классов защищенности МЭ.        Каждый класс характеризуется определенной минимальной совокупностью требований по защите информации.        Самый низкий класс защищенности - пятый, применяемый для безопасного взаимодействия АС класса 1Д с внешней средой, четвертый - для 1Г, третий - 1В, второй - 1Б, самый высокий - первый, применяемый для безопасного взаимодействия АС класса 1А с внешней средой.        При включении МЭ в АС определенного класса защищенности, класс защищенности совокупной АС, полученной из исходной путем добавления в нее МЭ, не должен понижаться.        Для АС класса 3Б, 2Б должны применяться МЭ не ниже 5 класса.        Для АС класса 3А, 2А в зависимости от важности обрабатываемой информации должны применяться МЭ следующих классов:        при обработке информации с грифом “секретно” - не ниже 3 класса;        при обработке информации с грифом “совершенно секретно” - не ниже 2 класса;        при обработке информации с грифом “особой важности” - не ниже 1 класса.
Слайд 57

Требования к межсетевым экранам

Требования к межсетевым экранам

Слайд 58

Руководящий документ Защита от несанкционированного доступа к информации Часть 1.

Руководящий документ Защита от несанкционированного доступа к информации Часть 1. Программное обеспечение

средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей

             Настоящий Руководящий документ (РД) устанавливает классификацию программного обеспечения (ПО) (как отечественного, так и импортного производства) средств защиты информации (СЗИ), в том числе и встроенных в общесистемное и прикладное ПО, по уровню контроля отсутствия в нем недекларированных возможностей.        Уровень контроля определяется выполнением заданного настоящим РД набора требований, предъявляемого:        к составу и содержанию документации, представляемой заявителем для проведения испытаний ПО СЗИ;        к содержанию испытаний.   
  Документ предназначен для специалистов испытательных лабораторий, заказчиков, разработчиков ПО СЗИ при его контроле в части отсутствия недекларированных возможностей.

Слайд 59

Общие положения 1.1. Классификация распространяется на ПО, предназначенное для защиты

Общие положения

       1.1. Классификация распространяется на ПО, предназначенное для защиты информации ограниченного

доступа.        1.2. Устанавливается четыре уровня контроля отсутствия недекларированных возможностей. Каждый уровень характеризуется определенной минимальной совокупностью требований.        1.3. Для ПО, используемого при защите информации, отнесенной к государственной тайне, должен быть обеспечен уровень контроля не ниже третьего.        1.4. Самый высокий уровень контроля - первый, достаточен для ПО, используемого при защите информации с грифом «ОВ».        Второй уровень контроля достаточен для ПО, используемого при защите информации с грифом «CC».        Третий уровень контроля достаточен для ПО, используемого при защите информации с грифом «C».        1.5 Самый низкий уровень контроля - четвертый, достаточен для ПО, используемого при защите конфиденциальной информации .
Слайд 60

Лицензирование и сертификация в области защиты информации Положение о государственном

Лицензирование и сертификация в области защиты информации

Положение о государственном лицензировании деятельности

в области ЗИ устанавливает принципы, организационную структуру системы государственного лицензирования деятельности юридических лиц – предприятий, а также порядок лицензирования и контроля.
Система государственного лицензирования предприятий в области ЗИ является составной частью государственной системы защиты информации. Она реализуется через ФСТЭК и ФСБ.
Лицензия выдается на конкретные виды деятельности на срок три года.
Лицензия выдается за плату.
Положение о сертификации СЗИ по требованиям БИ устанавливает основные принципы, организационную структуру и порядок сертификации СЗИ, а также госконтроль. Под СЗИ понимаются технические, криптографические, программные и др. средства. Под сертификацией СЗИ понимается деятельность по подтверждением их требованиям стандартам и др. нормативным документам по ЗИ.
Слайд 61

СПЕЦИАЛЬНЫЕ ТРЕБОВАНИЯ И РЕКОМЕНДАЦИИ ПО ТЕХНИЧЕСКОЙ ЗАЩИТЕ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ (СТР-К)

СПЕЦИАЛЬНЫЕ ТРЕБОВАНИЯ И РЕКОМЕНДАЦИИ ПО ТЕХНИЧЕСКОЙ ЗАЩИТЕ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ (СТР-К)

Настоящий

документ устанавливает порядок организации работ, требования и рекомендации по обеспечению технической защиты конфиденциальной информации на территории Российской Федерации и является основным руководящим документом в этой области для федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, предприятий, учреждений и организаций независимо от их организационно-правовой формы и формы собственности.
Слайд 62

Требования и рекомендации настоящего документа распространяются на защиту конфиденциальной информации

Требования и рекомендации настоящего документа распространяются на защиту

конфиденциальной информации -

информации с ограниченным доступом (за исключением сведений, отнесенных к государственной тайне);
информации о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющей идентифицировать его личность (персональные данные).
Для защиты конфиденциальной информации, содержащейся в негосударственных информационных ресурсах, режим защиты которой определяет собственник этих ресурсов, данный документ носит рекомендательный характер.
Слайд 63

Основные вопросы защиты информации организацию работ по защите информации, в

Основные вопросы защиты информации

организацию работ по защите информации, в том

числе при разработке и модернизации объектов информатизации и их систем защиты информации;
требования и рекомендации по защите речевой информации при осуществлении переговоров, в том числе с использованием технических средств;
требования и рекомендации по защите информации при ее автоматизированной обработке и передаче с использованием технических средств;
порядок обеспечения защиты информации при эксплуатации объектов информатизации;
особенности защиты информации при разработке и эксплуатации автоматизированных систем, использующих различные типы средств вычислительной техники и информационные технологии;
порядок обеспечения защиты информации при взаимодействии абонентов с информационными сетями общего пользования.
Слайд 64

Защищаемыми объектами информатизации являются средства и системы информатизации (средства вычислительной

Защищаемыми объектами информатизации являются

средства и системы информатизации (средства вычислительной техники,

автоматизированные системы различного уровня и назначения, в том числе информационно-вычислительные комплексы, сети и системы, средства и системы связи и передачи данных, технические средства приема, передачи и обработки информации (телефонии, звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение);
другие технические средства и системы, размещенные в помещениях, где она обрабатывается (циркулирует);
защищаемые помещения.
Слайд 65

Требования по ЗИ Разработка мер и обеспечение защиты информации осуществляются

Требования по ЗИ

Разработка мер и обеспечение защиты информации осуществляются подразделениями по

защите информации (службами безопасности) или отдельными специалистами, назначаемыми руководством предприятия
Для защиты информации рекомендуется использовать сертифицированные по требованиям безопасности технические и программные средства защиты информации
При обработке документированной конфиденциальной информации на объектах информатизации средства защиты информационных систем подлежат обязательной сертификации
Объекты информатизации должны быть аттестованы на соответствие требованиям по защите информации
Ответственность за обеспечение требований по технической защите конфиденциальной информации возлагается на руководителей учреждений и предприятий, эксплуатирующих объекты информатизации
Слайд 66

ОРГАНИЗАЦИЯ РАБОТ ПО ЗАЩИТЕ ИНФОРМАЦИИ Организация работ по защите информации

ОРГАНИЗАЦИЯ РАБОТ ПО ЗАЩИТЕ ИНФОРМАЦИИ

Организация работ по защите информации возлагается

на руководителей учреждений и предприятий, а методическое руководство и контроль за эффективностью предусмотренных мер защиты информации на руководителей подразделений по защите информации учреждения.
В учреждении должен быть документально оформлен перечень сведений конфиденциального характера, подлежащих защите в соответствии с нормативными правовыми актами, а также разработана соответствующая разрешительная система доступа персонала к такого рода сведениям.
Слайд 67

При обследованию объекта информатизации: устанавливается необходимость обработки конфиденциальной информации; определяется

При обследованию объекта информатизации:
устанавливается необходимость обработки конфиденциальной информации;
определяется перечень сведений конфиденциального

характера, подлежащих защите от утечки по техническим каналам;
определяются угрозы безопасности информации и модель вероятного нарушителя применительно к конкретным условиям функционирования;
определяются условия расположения объектов информатизации относительно границ КЗ;
определяются конфигурация и топология автоматизированных систем и систем связи в целом и их отдельных компонент, физические, функциональные и технологические связи;
определяются технические средства и системы, предполагаемые к использованию в разрабатываемой АС;
определяются режимы обработки информации в АС;
определяется класс защищенности АС;

ОРГАНИЗАЦИЯ РАБОТ ПО ЗАЩИТЕ ИНФОРМАЦИИ

Слайд 68

Защита речевой информации При проведении мероприятий с использованием конфиденциальной речевой

Защита речевой информации

При проведении мероприятий с использованием конфиденциальной речевой информации и

технических средств ее обработки возможна утечка информации за счет:
акустического излучения информативного речевого сигнала;
прослушивания разговоров по информационным каналам общего пользования (городская телефонная сеть, сотовая, транкинговая и пейджинговая связь, радиотелефоны) за счет скрытного подключения оконечных устройств;
электрических сигналов, возникающих в результате преобразования информативного сигнала из акустического в электрический (микрофонный эффект);
Слайд 69

побочных электромагнитных излучений информативного сигнала от обрабатывающих конфиденциальную информацию технических

побочных электромагнитных излучений информативного сигнала от обрабатывающих конфиденциальную информацию технических средств,

в т.ч. возникающих за счет паразитной генерации;
радиоизлучений, электрических или инфракрасных сигналов, модулированных информативным сигналом, от специальных электронных устройств перехвата речевой информации с использованием «закладок»
(пример).

Защита речевой информации

Слайд 70

Основные требования и рекомендации по защите информации, циркулирующей в защищаемых

Основные требования и рекомендации по защите информации, циркулирующей в защищаемых помещениях

Защищаемые

помещения должны размещаться в пределах КЗ. При этом
рекомендуется размещать их на удалении от границ КЗ.
Не рекомендуется располагать ЗП на первых этажах зданий.
Окна помещения рекомендуется оборудовать шторами .
Во время проведения конфиденциальных мероприятий запрещается использование радиотелефонов, переносных магнитофонов и других средств аудио и видеозаписи.
Системы пожарной и охранной сигнализации ЗП должны строиться только по проводной схеме сбора информации (связи с пультом).
Слайд 71

В качестве оконечных устройств пожарной и охранной сигнализации в ЗП

В качестве оконечных устройств пожарной и охранной сигнализации в ЗП рекомендуется

использовать изделия, сертифицированные по требованиям безопасности информации.
Проверка достаточности звукоизоляции осуществляется аттестационной комиссией путем подтверждения отсутствия возможности разборчивого прослушивания вне ЗП разговоров, ведущихся в нем.
Для обеспечения необходимого уровня звукоизоляции помещений рекомендуется оборудование дверных проемов тамбурами с двойными дверями, установка дополнительных рам в оконных проемах, уплотнительных прокладок в дверных и оконных притворах.Следует применять организационно-режимные меры.

Основные требования и рекомендации по защите информации, циркулирующей в защищаемых помещениях

Слайд 72

ТРЕБОВАНИЯ И РЕКОМЕНДАЦИИ ПО ЗАЩИТЕ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ СРЕДСТВАМИ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ

ТРЕБОВАНИЯ И РЕКОМЕНДАЦИИ ПО ЗАЩИТЕ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ СРЕДСТВАМИ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ

В качестве

основных мер защиты информации рекомендуются:
документальное оформление перечня сведений конфиденциального характера с учетом ведомственной и отраслевой специфики этих сведений;
реализация разрешительной системы допуска исполнителей (пользователей, обслуживающего персонала) к информации и связанным с ее использованием работам, документам;
ограничение доступа персонала и посторонних лиц в защищаемые помещения и помещения, где размещены средства информатизации и коммуникации, а также хранятся носители информации;
разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации;
регистрация действий пользователей АС и обслуживающего персонала, контроль за несанкционированным доступом и действиями пользователей, обслуживающего персонала и посторонних лиц;
Слайд 73

ТРЕБОВАНИЯ И РЕКОМЕНДАЦИИ ПО ЗАЩИТЕ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ СРЕДСТВАМИ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ

ТРЕБОВАНИЯ И РЕКОМЕНДАЦИИ ПО ЗАЩИТЕ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ СРЕДСТВАМИ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ

В качестве

основных мер защиты информации рекомендуются:
учет и надежное хранение бумажных и машинных носителей информации, ключей (ключевой документации) и их обращение, исключающее их хищение, подмену и уничтожение;
необходимое резервирование технических средств и дублирование массивов и носителей информации (пример);
использование сертифицированных средств защиты информации;
размещение объектов защиты на максимально возможном расстоянии относительно границы КЗ;
развязка цепей электропитания объектов защиты с помощью защитных фильтров, блокирующих (подавляющих) информативный сигнал;
использование защищенных каналов связи (защищенных ВОЛС и криптографических средств ЗИ;
размещение дисплеев и других средств отображения информации, исключающее несанкционированный просмотр информации;
организация физической защиты помещений и собственно технических средств с помощью сил охраны и технических средств;
криптографическое преобразование информации, обрабатываемой и передаваемой средствами вычислительной техники и связи .
Слайд 74

Слайд 75

Лекция 9. Угрозы информационной безопасности. Источники угроз безопасности информации Техногенные

Лекция 9. Угрозы информационной безопасности.

Источники угроз безопасности информации
Техногенные Антропогенные Стихийные
угрозы

угрозы бедствия
(действия субъектов)
Внутренние Внешние
угрозы угрозы
Слайд 76

Угрозы информационной безопасности Антропогенными источниками угроз БИ выступают субъекты, действия

Угрозы информационной безопасности

Антропогенными источниками угроз БИ выступают субъекты, действия которых могут

быть квалифицированны как умышленные или случайные преступления. Действия субъектов можно оценить, спрогнозировать и принять адекватные меры.
Техногенные угрозы менее прогнозируемые и вызваны физическим и моральным старением технического парка оборудования.
Стихийные бедствия не поддаются прогнозу (землетрясения, смерчи и т.п.). Защитные меры должны быть всегда.
Внешние угрозы являются следствием деятельности криминальных структур, преступников и хакеров, недобросовестных партнеров, политических противников, мошенников, лица с нарушенной психикой, представителей надзорных организаций и силовых структур.
Внутренние непреднамереные угрозы связаны с отказами ВТ И ТК, ошибками ПО, персонала и т.п.
При этом: 82% -внут. сотруд., 17 % - внеш. угрозы, 1 % - случайные лица.
Слайд 77

Безопасность ПЕРСОНАЛ МАТЕРИАЛЬНЫЕ И ФИНАНСОВЫЕ РЕСУРСЫ ИНФОРМАЦИЯ УГРОЗЫ

Безопасность

ПЕРСОНАЛ

МАТЕРИАЛЬНЫЕ И ФИНАНСОВЫЕ РЕСУРСЫ

ИНФОРМАЦИЯ

УГРОЗЫ

Слайд 78

Информационная безопасность Ознакомление (получение) Разрушение (уничтожение) Искажение (модификация) УГРОЗЫ Цели (обеспечение конфиденциальности, целостности и доступности)

Информационная безопасность

Ознакомление
(получение)

Разрушение
(уничтожение)

Искажение
(модификация)

УГРОЗЫ

Цели
(обеспечение конфиденциальности, целостности и доступности)

Слайд 79

Классификация угроз По объектам По ущербу По величине ущерба По

Классификация угроз

По объектам

По ущербу

По величине ущерба

По вероятности возникновения

По отношению к объекту

По

причинам появления

По характеру воздействия

Слайд 80

Несанкционированный доступ Это - противоправное предномеренное овладение конфиденциальной информацией лицом

Несанкционированный доступ

Это - противоправное предномеренное овладение конфиденциальной информацией лицом , не

имеющим права доступа к охраняемым данным.
Условия способствующие овладением КИ:
- разглашение (болтливость сотрудников) – 32%,
- подкуп (конкуренты, преступники) – 24 %,
- отсутствие на фирме контроля -14 %,
- обмен опытом – 12 %.
- бесконтрольное использование ИС 10 %,
- конфликты в коллективе -8 %.
Слайд 81

Направления обеспечения безопасности (нормативно-правовые категории, определяющие комплексные меры защиты информации)

Направления обеспечения безопасности
(нормативно-правовые категории, определяющие комплексные меры защиты информации)

Правовая защита
Специальные правовые

акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе

Организационная защита
Регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающая нанесение ущерба

Инженерно-техническая защита
Использование различных технических средств, препятствующих нанесению ущерба

Слайд 82

Закон РФ от 05.03.1992 г. № 2446-1 «О безопасности» Закрепляет

Закон РФ от 05.03.1992 г. № 2446-1 «О безопасности»

Закрепляет правовые основы

обеспечения безопасности личности, общества и государства, определяет систему безопасности и ее функции, устанавливает порядок организации и финансированиеорганов обеспечения безопасности, а также контроля и надзора.
Статья 3. Угроза безопасности.
Угроза безопасности – совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства.
Реальная и потенциальная угроза объектам безопасности, исходящая от внутренних и внешних источников опасности, определяет содержание деятельности по обеспечению внутренней и внешней безопасности.
Статья 4. Обеспечение безопасности.
Статья 5. Принципы обеспечение безопасности.
Статья 7. Соблюдение прав и свобод граждан при обеспечении безопасности.
Слайд 83

Угрозы безопасности информации в КС Информационный ресурс: -информация, - технические

Угрозы безопасности информации в КС

Информационный ресурс:
-информация,
- технические и программные средства,
- обслуживающий

персонал и пользователи.
УГРОЗА – как потенциальная опасность – существует всегда.
Под угрозой БИ понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.
Слайд 84

Угрозы безопасности информации в КС Случайные угрозы Преднамерененные угрозы 1.

Угрозы безопасности информации в КС

Случайные угрозы Преднамерененные угрозы
1. Стихийные бедствия Шпионаж

и диверсии
и аварии
2. Сбои и отказы технич. Несанкционированный
средств. доступ к информации.
3. Ошибки при разработки Электромагнитные
КС излучения и наводки
4. Алгоритмические и Несанкционированная
программные ошибки модификация структур
5. Ошибки пользователей и Вредительские обслуживающего персонала программы
Слайд 85

Угрозы безопасности информации в КС Классификация злоумышленников: - Разработчики КС;

Угрозы безопасности информации в КС

Классификация злоумышленников:
- Разработчики КС;
- Сотрудник из числа

обслуживающего персонала;
- Постороннее лицо.
Слайд 86

Знание конкретных угроз защищаемой информации создает возможность постановки задач по

Знание конкретных угроз защищаемой информации

создает возможность постановки задач по определению

рациональных мер защиты информации или снижению до допустимых значений вероятность их реализации.
Выбор любой меры защиты информации производится по показателям оценки эффективности, которые учитывают степень выполнения задачи и затраты ресурса на ее решение. Многообразие угроз БИ порождает многообразие мер ее защиты. Эффективность каждой меры ЗИ оценивается своими локальными показателями эффективности. Они делятся на функциональные и экономические.
Слайд 87

Глобальный функциональный показатель W = сумма фi*wi , причем СУММА

Глобальный функциональный показатель

W = сумма фi*wi , причем СУММА Фi =

1
коэффициент Фi характеризует «вес» локального показателя.
Эффективность тем выше, чем ниже расходы при одинаковом уровне безопасности или чем больше уровень ее безопасности при одинаковых расходах.
Глобальный экономический показатель представляет собой меру суммарных расходов на информацию.
Слайд 88

ТЕРРОРИЗМ – основная угроза безопасности современной цивилизации. Торговля людьми как

ТЕРРОРИЗМ – основная угроза безопасности современной цивилизации.

Торговля людьми как одна из

угроз ИБ
По данным ООН ежегодно – 4 млн. человек пересекают границу (ими торгуют). Организованные группы зарабатывают до 7 миллиардов долларов в год. Борьба включает: законодательство, пропаганда, помощь.
МИГРАЦИЯ. Нужны законы как в Австралии.
Слайд 89

ЛЕКЦИЯ № 15* Следует различать две типичные ситуации: когда человек

ЛЕКЦИЯ № 15*

Следует различать две типичные ситуации:
когда человек использует компьютер рационально,

как инструмент достижения более высоких целей;
когда компьютер превращается в самоцель, а человек – в приставку к нему.
Защищаться нужно от второй ситуации, сохраняя чувство хозяина положения в выборе целей и норм отношения с компьютером. Для этого важно не терять ощущения приоритетности, естественности для человека реальной жизни, и вторичности, ситуативности виртуальной. Предпочитать живое общение компьютерному, получать «глаза в глаза» главную «человеческую» информацию, которая не передается словами и тем более текстом на мониторе.
Еще одна опасность связана с возрастающим, к сожалению, количеством жертв компьютерных знакомств, сделок, мошенничества. Об этом часто сообщают СМИ.
Слайд 90

Но стремительное развитие международных компьютерных сетей и широкое их использование

Но стремительное развитие международных компьютерных сетей и широкое их использование в

государственных структурах России обостряет сопутствующую этим процессам проблему обеспечения информационной безопасности.
Основные угрозы для пользователей глобальной информационной сети на этом уровне могут быть связаны с возможностью:
проведения хакерскими группами компьютерных атак на информационные системы вооруженных сил, специальных служб, других государственных органов; несанкционированного проникновения в системы управления всех уровней и видов;
распространения негативно влияющей на общественное сознание и социально значимые установки людей пропагандистской информации (например, фашистского или сектантского толка), а также недобросовестной рекламы; проведения противозаконных коммерческих операций и построения в Интернете пирамидальных мошеннических структур;
Слайд 91

По мнению специалистов, с учетом специфики состояния данной проблемы в

По мнению специалистов, с учетом специфики состояния данной проблемы в России

к числу наиболее общих защитных мероприятий следует отнести:

повышение общего уровня информационной культуры населения страны и организацию более качественной подготовки специалистов,
В настоящее время их уровень квалификации существенно уступает квалификации отечественных и зарубежных компьютерных мошенников,
более четкое определение правового статуса различных информационных объектов, исключающее их бесконтрольное использование;
проведение комплекса научно-исследовательских и опытно-конструкторских работ по созданию отечественных программных и технических средств, обеспечивающих достаточную защищенность баз данных.
подготовку достаточного количества специалистов, непосредственно занимающихся разработкой новых технологий и программ, обеспечивающих защиту информации;
Налаживание взаимодействия правоохранительной системы РФ с международными организациями и правоохранительными органами зарубежных стран, осуществляющими борьбу с компьютерными преступлениями.

Слайд 92

Глобальные ожидания и опасения человечества О проблемах и перспективах глобализации

Глобальные ожидания и опасения человечества

О проблемах и перспективах глобализации в

последние годы много говорят и пишут. Во всех странах мира есть как противники, так и сторонники этого процесса. С одной стороны, ширится международное протестное движение «антиглобалистов» С другой стороны, растет число сторонников глобализации, причем не только в развитых странах Запада.
Сосредоточимся на возможных угрозах и опасностях в этой области, связанных с глобализационными процессами.
Потребность в поддержании определенных отношений с людьми, общении с ними – одна из базовых для человека. «Человек не мыслим без людей». Мы готовы для ее удовлетворения идти все дальше, непрерывно расширяя круг общения. За этим расширением нам видится возможность получения новых впечатлений, дополнительных знаний и опыта. Однако на этом пути скрыта большая опасность. Двигаясь к глобальным отношениям и надеясь на их преимущества, мы не замечаем предела, после которого обесцениваются более важные для нас семейные отношения, отношения взаимопомощи в учебном и производственном коллективах, внутриэтнические и национальные связи. Окупятся ли эти потери выгодами глобального общества? Это большой вопрос.
Слайд 93

Структура глобального мира Развитие глобализации повлекло ускорение поляризации мира на

Структура глобального мира

Развитие глобализации повлекло ускорение поляризации мира на группу наиболее

развитых стран («золотой миллиард») и остальное человечество, увеличение разрыва между продвинутыми и отсталыми государствами, между богатыми и бедными.
Перестраивая якобы «несовершенный мир», идеологи глобализации стремятся к утверждению нового мирового порядка, установлению полного контроля над ресурсами планеты со стороны транснациональных корпораций, а также к управлению мировыми процессами из единого центра.
С большой долей вероятности можно утверждать, что новый мир будет иметь подобие кастового строения. Причем «деление на касты» произойдет, во-первых, между странами; во-вторых, между людьми (как внутри населения отдельных стран, так и в мире в целом).
Уже сегодня заметна дифференциация стран по трем уровням (группам).
Первый уровень – страны – «господа», основу функционирования которых составляют передовые информационные и управляющие технологии. Главные предметы их экспорта – знания, финансовые и информационные услуги. Эти страны и составят единый управляющий центр мировой цивилизации. Им будет принадлежать доминирующее место в определении характера любых преобразований в мире, в распределении его благ.
Слайд 94

Второй уровень – страны – «рабочие лошадки» индустриального типа с

Второй уровень – страны – «рабочие лошадки» индустриального типа с относительно

высокими темпами жизнедеятельности и средней интенсивностью внешних связей. Главным продуктом экспорта этих стран являются промышленные товары. Их благополучие зависит от структуры и ситуации в мире намного сильнее, чем у стран – «господ».
Третий уровень – страны – «рабы», выполняющие аграрно-сырьевые функции. Они имеют наиболее контролируемые извне связи с внешним миром. Основные продукты их экспорта – национальные сырьевые ресурсы и сельхозпродукция. Эти страны полностью зависимы от заказов и влияния развитых стран и от ситуации на мировых рынках.
При всех разговорах о всеобщности прав и свобод человека в демократическом обществе глобальная цивилизация тоже не сможет обойтись без своего рода кастового деления.
Слайд 95

По мнению многих авторов, идея общемирового порядка изначально предполагает наличие

По мнению многих авторов, идея общемирового порядка изначально предполагает наличие в

структуре нового общества трех, пусть не всегда четко выраженных, групп населения. Данное деление запрограммировано не столько биологически, сколько социально.
Первую группу образует привилегированная, относительно стабильная и достаточно закрытая часть населения. Она – владелец основных общественных богатств. У ее представителей – более высокий интеллектуальный потенциал, собственная субкультура, более высокие возможности реализации своих потребительских и поведенческих запросов за счет положения в обществе.
Вторую группу – более массовую – составляет так называемый средний класс. К этой группе населения относятся люди, заработок которых позволяет обеспечить семью. Однако для этого им приходится много трудиться (порою в 2–3 местах), не имея времени ни на что иное, кроме работы. Благодаря сконцентрированности на работе средний класс считается главной опорой государства.
Слайд 96

Третью группу образуют те, кому предписана роль исполнителей наиболее непривлекательных

Третью группу образуют те, кому предписана роль исполнителей наиболее непривлекательных видов

труда – если у них вообще есть работа. Их потребительский идеал – телевизор, пиво, секс и автомобиль.
Соответствующая дифференциация будет иметь место не только в производственной сфере, но и в организации образования (особенно, при подготовке конкретных специалистов с учетом уровня и широты их будущих возможностей, т. е. функциональной специализации), культуры, досуга, перспективы участия в политической жизни и т. д.
Подобный характер развития событий таит в себе серьезные угрозы для социального прогресса в сфере прав и свобод человека и механизмов их реализации.
Слайд 97

Чем обмениваются люди в глобальном общежитии В ходе глобализации, к

Чем обмениваются люди в глобальном общежитии

В ходе глобализации, к сожалению, подтверждаются

библейские слова о том, что люди чаще обмениваются злыми делами, чем добрыми. Все доброе не переходит от одних к другим, не распространяется на всех людей. Только у немногих остается высокий уровень жизни, достойное вознаграждение за труд, хороший отдых, возможность в полной мере пользоваться достижениями техники. Но зато люди очень быстро обменялись и сделали общими преступность, безработицу, наркоманию, коррупцию, новые болезни (вроде СПИДа), продукцию шоу-бизнеса и др.
То же происходит и в информационной сфере. Далеко не все имеют возможность постоянно пользоваться Интернетом и с его помощью создавать «виртуальный рай», успешно решать проблемы своего бизнеса. Все средства массовой информации ориентированы на распространение негативных «горячих» новостей, которых в нашем «мире без границ» достаточно. Люди охвачены непрерывной чередой трагических сообщений.
Такие новости отзываются в каждом из нас, заставляют внутренне напрягаться, приучают к жестокости.
Людей наполняют страхом сообщения о финансовых кризисах, экологических катастрофах, действиях террористов, дырах в озоновом слое; об опасностях опытов по клонированию человека, приближения к Земле очередных комет, затопления земли водами таящих ледников, происках внеземных цивилизаций и местных колдунов.
Слайд 98

От великого множества материалов о катастрофах, происшествиях, криминальных событиях, всевозможных

От великого множества материалов о катастрофах, происшествиях, криминальных событиях, всевозможных ужасах,

скандалах человек, не обладающий определенной культурой восприятия информации и нужным иммунитетом, действительно может заболеть, сойти с ума, потерять способность реально воспринимать ситуацию, отделять ложь и фальшь от правды в информационном потоке. Он лишается внутреннего спокойствия, уверенности в себе, становится предрасположенным к восприятию разного рода иррациональных идей, мифов, образцов поведения, предлагаемых надуманными кумирами. У некоторых наступает паралич воли, характерный для человека-зомби.
Раньше отсутствие глобальной связи давало возможность разным группам в разных странах интерпретировать происходящее по-своему, с учетом понятных конкретным людям деталей и особенностей. Мировая унификация сообщений через средства массовой информации формирует единое мышление.
Слайд 99

Человек вселенской толпы Есть выражение: «человек добр, а люди жестоки».

Человек вселенской толпы

Есть выражение: «человек добр, а люди жестоки». Становясь одним

из многих, мы постепенно, не замечая того, теряем доброту—исконно присущее нам душевное качество—и становимся злее, циничнее, черствеем сердцем. Это – типичный поворот к психологии человека толпы. Сливаясь с другими, попадая под влияние окружающих его людей или массовых информационных установок, субъект как бы снимает с себя ответственность за происходящее, освобождается от свойственных ему индивидуальных качеств, становится лишь частью (объектом) чего-то внешнего. Он ждет готовых решений – желательно простых, четких, как воинские команды.
Толпа, как известно, чаще «выравнивается» по худшим образцам.
Норвежский ученый К. Лоренц обнаружил, что у животных скученность ведет к нарастанию негативизма в отношениях между особями. Эта тенденция, по его же данным, наблюдается и у жителей крупных городов – они чаще проявляют агрессивность, бесчеловечность, равнодушие при виде совершаемого среди белого дня насилия.
Столь же опасной для внутреннего состояния людей и их отношений между собой может стать скученность не только физическая, но и информационная.
Слайд 100

В глобальном мире – глобальные проблемы Есть еще одна, крайне

В глобальном мире – глобальные проблемы

Есть еще одна, крайне неприятная в

стратегическом отношении проблема: глобализация делает земную цивилизацию не только единой, но и единственной. Во время существования многих локальных культур при катастрофе в одной из них человечество имело возможность спасения с помощью другой. В условиях глобальной цивилизации все происходящее становится абсолютным и окончательным, вне ее ничего больше на Земле не будет. Это – как единственный ребенок в семье: когда он погибает, род прекращается. В данном случае – род человеческий.
Мировой, транснациональный характер приобретает все большее количество проблем. О них уже можно говорить применительно ко всем сферам жизни – от состояния окружающей среды до международной преступности; от высокой вероятности прихода к власти политических авантюристов, способных дестабилизировать мир уже на планете в целом до возможности распространения новых видов болезней, от которых нет лекарств и методов лечения; от увеличения психической ущербности детей во всем мире до стремления ряда стран обрести ядерное оружие в ответ на давление лидеров глобализации.
Многие аналитики начала XXI столетия уже соглашаются с пророчеством американского футуролога, что человечество погибнет не от нехватки сырьевых ресурсов и пищи, а от психологической перегрузки.
Слайд 101

Духовная деградация человека – главная проблема безопасности Информационное общество, как

Духовная деградация человека – главная проблема безопасности

Информационное общество, как никакое другое,

имеет возможность формировать реальное единомыслие людей, добиваться от них нужного мировосприятия, закладывать общие стереотипы поведения, программировать необходимые желания – то есть создавать в масштабах всего мира человека-зомби, управляемого через средства коммуникации. Уже не семья и окружающая среда, не жизненный опыт поколений формируют личность, а информация, поступающая по тем или иным каналам.
Причем если прежние диктаторские (колониальные) режимы, пытаясь сформировать нужного им человека, покоряли его физически, воздействуя на тело и биологические потребности, то информационное воздействие нацелено внутрь человека – на его душу и сознание. Это уже попытка более глубинного порабощения.
Фронтальное наступление на внутренний мир человека обеспечивается сегодня массовой культурой, СМИ, бурным развитием поведенческих наук, методов и технологий управления поведением граждан, возможностей постоянного контроля над действиями и даже мыслями индивида.
Слайд 102

Отличительной особенностью современной цивилизации является неизбежное вторжение информационных технологий во

Отличительной особенностью современной цивилизации является неизбежное вторжение информационных технологий во все

сферы жизнедеятельности.

Современные компьютерные сети позволяют накапливать и использовать обширную информацию о каждом человеке – его здоровье, политических установках и общественной активности, личных связях, финансовом положении, поездках и встречах. Собирать такую информацию с различных электронных досье можно сравнительно быстро и к тому же незаметно для самих граждан. На фоне нынешних технологий управления массовым сознанием методы тотального контроля при режимах Сталина и Гитлера выглядят примитивными. Новые возможности дает введение индивидуального налогового номера (ИНН). Планируется переход от многих расчетных карточек к одной, содержащей всю информацию о человеке. На Западе идет разработка специальных чипов, то есть миниатюрных электронных схем, которые можно вживлять в тело и которые в перспективе призваны заменить все досье и необходимые карточки. Все это работает на усиление контроля над людьми и нивелирование их поведения. «Нивелирование европейского человека таит в себе величайшую нашу опасность», – предупреждал столетие назад Ф. Ницше.

Слайд 103

Человечеству необходимы различия между людьми и странами Жизнь возможна только

Человечеству необходимы различия между людьми и странами

Жизнь возможна только в форме

вечного движения, обновления, колебаний, непрерывных переходов из одного состояния в другое. Переходы – источник и двигатель жизни. Важнейшим условием постоянного обновления являются различия – между людьми, народами, цивилизациями.
Жизнь в любом своем проявлении, большом и малом, не терпит монополии. Глобализация же настойчиво ликвидирует последние различия между народами.
Для манипуляторов сегодня важнейшая политическая задача – заставить всех говорить на одном языке в каждом государственном образовании, а затем и в планетарном масштабе. Уже есть немало доводов в пользу того, что землянам выгодно говорить только на английском. Все другие языки должны отмереть за ненадобностью?
В настоящее время активно уничтожаются фундаментальные различия между Востоком и Западом, всегда являвшиеся важнейшим фактором исторического развития.
Слайд 104

По свидетельству Платона, цветущая Атлантида начала свой путь к гибели

По свидетельству Платона, цветущая Атлантида начала свой путь к гибели после

того, как один всевластный монарх подчинил себе всех остальных правителей и установил на острове жестокую деспотию. Единая сила воцарилась в древней стране. Спустя время следствием этого стали вседозволенность, развращенность, утрата духовности, общая деградация – и тех, кто находился на вершине пирамиды, и тех, кто должен был составлять ее основание. Остров погиб в пучине страстей, а затем – в морской пучине.
Собственно, такова же судьба всех известных истории империй – от Римской до Советской. Это – общая закономерность.
Исламский фундаментализм тоже стремится к мировому господству, только на другой основе. Ему нужно, чтобы «мечетями заросли все континенты». И, конечно, – не ради веры, а ради власти и тех же властных выгод. Для него вера в этой борьбе – не цель, а средство.
Имя файла: Государственная-система-защиты-информации.-Отечественная-нормативно-методическая-база-в-области-защиты-информации.pptx
Количество просмотров: 59
Количество скачиваний: 0