Слайд 2
![ТРИАДА CIA Confidentiality Конфиденциальность — свойство информации быть недоступной или](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-1.jpg)
ТРИАДА CIA
Confidentiality
Конфиденциальность — свойство информации быть недоступной или закрытой для
неавторизованных лиц, сущностей или процессов;
• Integrity
Целостность — свойство сохранения правильности и полноты активов;
• Availability
Доступность — свойство информации быть доступной и готовой к использованию по запросу авторизованного субъекта, имеющего на это право.
Слайд 3
![Информационная безопасность (information security): Сохранение конфиденциальности, целостности и доступности информации.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-2.jpg)
Информационная безопасность (information security):
Сохранение конфиденциальности, целостности и доступности информации.
К
персональным данным относятся:
Общие персональные данные
Биометрические персональные данные
Общедоступные персонифицированные данные
Обезличенными персональные данные
Специальные персональные данные
Слайд 4
![УГРОЗЫ ИБ](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-3.jpg)
Слайд 5
![ИСТОЧНИКИ УГРОЗЫ КОНФЕДЕНЦИАЛЬНЫХ ДАННЫХ](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-4.jpg)
ИСТОЧНИКИ УГРОЗЫ КОНФЕДЕНЦИАЛЬНЫХ ДАННЫХ
Слайд 6
![УГРОЗЫ НАРУШЕНИЯ КОНФЕДЕНЦИАЛЬНОСТИ Хищение носителей информации Несанкционированный доступ к информационным](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-5.jpg)
УГРОЗЫ НАРУШЕНИЯ КОНФЕДЕНЦИАЛЬНОСТИ
Хищение носителей информации
Несанкционированный доступ к информационным системам
Выполнение
пользователем несанкционированных действий
Перехват данных, передаваемых по каналам связи
Раскрытие содержания информации
Слайд 7
![УГРОЗА НАРУШЕНИЯ ЦЕЛОСНОСТИ Уничтожение носителей информации Внесение несанкционированных изменений в](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-6.jpg)
УГРОЗА НАРУШЕНИЯ ЦЕЛОСНОСТИ
Уничтожение носителей информации
Внесение несанкционированных изменений в программы и
данные
Установка и использование нештатного программного обеспечения
Заражение вирусами
Внедрение дезинформации
Слайд 8
![СРЕДСТВА ЗАЩИТЫ ИФОРМАЦИИ Нормативные (неформальные): Нормативные(законодательные); Административные(организационные); Морально-этические средства Технические](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-7.jpg)
СРЕДСТВА ЗАЩИТЫ ИФОРМАЦИИ
Нормативные (неформальные):
Нормативные(законодательные);
Административные(организационные);
Морально-этические средства
Технические (формальные):
• Физические;
•
Аппаратные;
• Программные;
• Криптографические.
Слайд 9
![АДМИНИСТРАТИВНЫЕ Организационные и административные меры Сертификация деятельности Аттестация субъектов или](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-8.jpg)
АДМИНИСТРАТИВНЫЕ
Организационные и административные меры
Сертификация деятельности
Аттестация субъектов или объектов
•
Лицензирование
• Доступ:
Интернет;
К внешним ресурсам;
К электронной почте.
Слайд 10
![МОРАЛЬНО-ЭТИЧЕСКИЕ СРЕДСТВА Правила поведения в обществе или коллективе Личное отношение человека к конфиденциальной информации](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-9.jpg)
МОРАЛЬНО-ЭТИЧЕСКИЕ СРЕДСТВА
Правила поведения в обществе или коллективе
Личное отношение человека к
конфиденциальной информации
Слайд 11
![ТЕХНИЧЕСКИЕ СЗ Физические - это любые устройства, которые функционируют независимо](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-10.jpg)
ТЕХНИЧЕСКИЕ СЗ
Физические - это любые устройства, которые функционируют независимо от информационных
систем и создают препятствия для доступа к ним.
Аппаратные - это любые устройства, которые встраиваются в информационные и телекоммуникационные системы. Они препятствуют доступу к информации, в том числе с помощью её маскировки.
Слайд 12
![Программные – это программы, предназначенные для решения задач, связанных с](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-11.jpg)
Программные – это программы, предназначенные для решения задач, связанных с обеспечением
информационной безопасности.
DLP-системы - (Data Leak Prevention) служат для предотвращения утечки, переформатирования информации и перенаправления информационных потоков.
SIEM-системы - (Security Information and Event Management) обеспечивают анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений.
Слайд 13
![Криптографические – внедрение криптографических и стенографических методов защиты данных для](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-12.jpg)
Криптографические – внедрение криптографических и стенографических методов защиты данных для безопасной
передачи по корпоративной или глобальной сети.
Слайд 14
![ИСТОЧНИКИ, КОТОРЫЕ УГРОЖАЮТ ИБ Угрозы от персонала Угроза от злоумышленников](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-13.jpg)
ИСТОЧНИКИ, КОТОРЫЕ УГРОЖАЮТ ИБ
Угрозы от персонала
Угроза от злоумышленников
Случайное удаление
данных
Компьютерные вирусы
Вредоносные ПО или Программные закладки
Отказ в работе операционной истемы
Природный фактор (пожары, наводнения, аварии в энергосистемах и т.д.)
Активность воздействия угроз на инфоресурсы
Слайд 15
![УГРОЗЫ ОТ ПЕРСОНАЛА](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-14.jpg)
Слайд 16
![ВНУТРЕННИЕ НАРУШИТЕЛИ](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-15.jpg)
Слайд 17
![УГРОЗЫ ОТ ЗЛОУМЫШЛЕННИКОВ Злоумышленник (attacker): Любое лицо, намеренно использующее уязвимости](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-16.jpg)
УГРОЗЫ ОТ ЗЛОУМЫШЛЕННИКОВ
Злоумышленник (attacker): Любое лицо, намеренно использующее уязвимости технических и
нетехнических средств безопасности в целях захвата или компрометации информационных систем и сетей или затруднения доступа авторизованных пользователей к ресурсам информационной системы и сетевым ресурсам.
Злоумышленник: Лицо, заинтересованное в получении возможности несанкционированного доступа к конфиденциальной информации, представляющеий промышленную и коммерческую тайну, предпринимающее попытку такого доступа или совершившее его.
Слайд 18
![ХАКЕР Хакер – HACKER сущ. Индивидуум, который получает удовольствие от](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-17.jpg)
ХАКЕР
Хакер – HACKER сущ.
Индивидуум, который получает удовольствие от изучения деталей
функционирования компьютерных систем и от расширения их возможностей, в отличие от большинства пользователей компьютеров, которые предпочитают знать только необходимый минимум.
Энтузиаст программирования; индивидуум, получающий удовольствие от самого процесса программирования, а не от теоретизирования по этому поводу.
Слайд 19
![КРЭКЕР – CRACKERS 1. Взламывает чужие вычислительные системы и крадет чужую информацию.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-18.jpg)
КРЭКЕР – CRACKERS
1. Взламывает чужие вычислительные системы и крадет чужую информацию.
Слайд 20
![МОТИВАЦИЯ Вымогательство Охота за данными Перехват пользовательского трафика Захват вычислительных](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-19.jpg)
МОТИВАЦИЯ
Вымогательство
Охота за данными
Перехват пользовательского трафика
Захват вычислительных ресурсов
Недоброжелатели
Идеологические противники
Just for fun
Слайд 21
![ВИДЫ АТАКУЮЩИХ Роботы (ботнеты) Профи - White Hat Hacker Black](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-20.jpg)
ВИДЫ АТАКУЮЩИХ
Роботы (ботнеты)
Профи
- White Hat Hacker
Black Hat Hacker
Grey Hat Hacker
Script kiddie / Newbie
Criminal gangs — криминальные группы
Hacktivist — хактивисты, идеологические противники
Cyberwarfare — кибер-войска
Слайд 22
![НАПРАВЛЕННЫЕ АТАКИ Сложные и стойкие угрозы (advanced persistent threats, APT)](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-21.jpg)
НАПРАВЛЕННЫЕ АТАКИ
Сложные и стойкие угрозы (advanced persistent threats, APT)
Слайд 23
![ВЫДЕРЖКА ИЗ ОТЧЁТА RSA EMC “WHEN ADVANCED PERSISTENT THREATS GO MAINSTREAM”](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-22.jpg)
ВЫДЕРЖКА ИЗ ОТЧЁТА RSA EMC “WHEN ADVANCED PERSISTENT THREATS GO MAINSTREAM”
Слайд 24
![КОМПЬЮТЕРНЫЕ ВИРУСЫ Компьютерные вирусы - разновидность вредоносных программ, отличительной особенностью которых является способность к размножению (саморепликации).](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-23.jpg)
КОМПЬЮТЕРНЫЕ ВИРУСЫ
Компьютерные вирусы - разновидность вредоносных программ, отличительной особенностью которых является
способность к размножению (саморепликации).
Слайд 25
![КЛАССИФИКАЦИЯ ВИРУСОВ По поражаемым объектам: файловые вирусы, загрузочные вирусы, скриптовые](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-24.jpg)
КЛАССИФИКАЦИЯ ВИРУСОВ
По поражаемым объектам: файловые вирусы, загрузочные вирусы, скриптовые вирусы, сетевые
черви.
По поражаемым операционным системам и платформам: DOS, Microsoft Windows, Unix (Linux, Android)
По технологиям используемым вирусом: полиморфные вирусы, стелс-вирусы
По языку, на котором написан вирус: ассемблер, высокоуровневый язык программирования, язык сценариев.
По механизму заражения: паразитирующие, перезаписывающие, спутники
По дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.)
Слайд 26
![УЯЗВИМОСТЬ Уязвимость - это недостаток программно-технического средства или информационной системы](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-25.jpg)
УЯЗВИМОСТЬ
Уязвимость - это недостаток программно-технического средства или информационной системы в целом,
который может быть использован для реализации угроз безопасности информации.
Уязвимость – это слабое место актива или средства контроля и управления, которое может быть использовано злоумышленниками.
Слайд 27
![КЛАССИФИКАЦИЯ УЯЗВИМОСТЕЙ объективными; случайными; субъективными.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-26.jpg)
КЛАССИФИКАЦИЯ УЯЗВИМОСТЕЙ
объективными;
случайными;
субъективными.
Слайд 28
![ТИПЫ УЯЗВИМОСТЕЙ уязвимость кода (баги, логические ошибки и т.д); уязвимость](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-27.jpg)
ТИПЫ УЯЗВИМОСТЕЙ
уязвимость кода (баги, логические ошибки и т.д);
уязвимость конфигурации;
уязвимость
архитектуры;
организационная уязвимость;
многофакторная уязвимость.
Слайд 29
![БЕЗОПАСНОЕ ПРОГРАММИРОВАНИЕ Методика разработки программного обеспечения, предотвращающая случайное внедрение уязвимостеий](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-28.jpg)
БЕЗОПАСНОЕ ПРОГРАММИРОВАНИЕ
Методика разработки программного обеспечения, предотвращающая случайное внедрение уязвимостеий и обеспечивающая
устойчивость к воздействию вредоносных программ и несанкционированному доступу.
Defensive programming (Оборонительное, защитное, безопасное программирование)
Secure coding (Безопасное программирование)
Слайд 30
![DEFENSIVE PROGRAMMING Оборонительное, защитное, безопасное программирование — принцип разработки ПО,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-29.jpg)
DEFENSIVE PROGRAMMING
Оборонительное, защитное, безопасное программирование — принцип разработки ПО, при котором
разработчики пытаются учесть все возможные ошибки и сбои, максимально изолировать их и при возможности восстановить работоспособность программы в случае неполадок.
Слайд 31
![SECURE CODING Безопасное программирование — методика написания программ, устойчивых к](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-30.jpg)
SECURE CODING
Безопасное программирование — методика написания программ, устойчивых к атакам со
стороны вредоносных программ и злоумышленников.
Слайд 32
![БЕЗОПАСНОЕ ПО Программное обеспечение, разработанное с использованием совокупности мер, направленных](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-31.jpg)
БЕЗОПАСНОЕ ПО
Программное обеспечение, разработанное с использованием совокупности мер, направленных на предотвращение
появления и устранение уязвимостей программы
Слайд 33
![НЕБЕЗОПАСНАЯ ПРОГРАММА Потенциальная цель для злоумышленника, которыий может использовать имеющиеся](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-32.jpg)
НЕБЕЗОПАСНАЯ ПРОГРАММА
Потенциальная цель для злоумышленника, которыий может использовать имеющиеся уязвимости для
просмотра, изменения или удаления имеющейся информации, влияния на работу программ и сервисов (запуск или остановка), внедрения вредоносного кода в систему
Слайд 34
![](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-33.jpg)
Слайд 35
![](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-34.jpg)
Слайд 36
![](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-35.jpg)
Слайд 37
![](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-36.jpg)
Слайд 38
![](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-37.jpg)
Слайд 39
![](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-38.jpg)
Слайд 40
![](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/611334/slide-39.jpg)