Защита информации. (Лекция 2) презентация

Содержание

Слайд 2

Проблемы решения международных киберконфликтов Анонимная природа Интернета. Кроссграничный характер Интернета.

Проблемы решения международных киберконфликтов
Анонимная природа Интернета.
Кроссграничный характер Интернета.
Глобальные угрозы кибербезопасности
На

национальном уровне:
Угрозы киберпреступности.
Угрозы кибертерроризма.
На международном уровне:
Угрозы информационных и кибер войн.
Угрозы кибершпионажа.

Международные киберконфликты

Слайд 3

Основные причины совершения преступлений: Преступный умысел Хактивизм Кибершпионаж Кибер и

Основные причины совершения преступлений:
Преступный умысел
Хактивизм
Кибершпионаж
Кибер и информационные войны
2 группы стран по

отношению к балансу между
«безопасностью» и «демократией»
Свободный Интернет
Государственное регулирование

Международные киберконфликты

Слайд 4

Уровни систем ИБ или кибербезопасности Международный: международные нормативные и правовые

Уровни систем ИБ или кибербезопасности

Международный: международные нормативные и правовые акты.
Национальный: национальное

законодательство и правовая ЗИ, национальные стандарты, моральные нормы и правила.
Уровень ИС: организационная ЗИ, техническая и физическая ЗИ, криптографическая ЗИ, программно-аппаратная ЗИ.
Слайд 5

Компьютерные преступления – это любое противоправное действие, при котором компьютер

Компьютерные преступления – это любое противоправное действие, при котором компьютер выступает

либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий.
Computer crime, or cybercrime, is crime that involves a computer and a network.

Компьютерные преступления

Слайд 6

1. Advanced cybercrime (or high-tech crime) – sophisticated attacks against

1. Advanced cybercrime (or high-tech crime) – sophisticated attacks against computer

hardware and software;
1.1. Компьютер – объект или цель преступления: кража компьютерной информации, сбои, уничтожение данных, сервисов или ПО. Типы атак: вирусы и вредоносное ПО, DDoS.
1.2. Компьютер – оружие или инструмент. Объект атаки – это человек, компания, государство. Мошенничество (fraud), кража идентичности (личности) (identity theft), распространение нелегального непристойного или оскорбительного контента (порнография и детская порнография), а также для преследований и угроз (cyber bullying), спам и фишинг.
2. Cyber-enabled crime – many ‘traditional’ crimes have taken a new turn with the advent of the Internet, such as crimes against children, financial crimes and even terrorism.
Компьютер – вспомогательный инструмент для выполнения преступления в реальном мире: кражи, убийства и пр. Компьютер может быть использован для поиска сообщников, сбора информации о жертве и т.д.

Типы компьютерных преступлений

Слайд 7

Кража компьютерной информации (theft) Вымогательство (extortion) Мошенничество (fraud) Кража личности/идентичности

Кража компьютерной информации (theft)
Вымогательство (extortion)
Мошенничество (fraud)
Кража личности/идентичности (identity theft)
Пиратство, распространение ПО

и мультимедийного контента
Классификация по способу реализации:
Высокотехнологичные преступления: взлом сетей, фишинг, кража личности, DDoS, спуфинг, НСД к данным и сервисам, мошенничество, вымогательство и преследование.
Преступления с использованием социальной инженерии: преследование, домогательства, принуждение к эксплуатации детей, вымогательство, анонимные угрозы, корпоративный шпионаж, терроризм.

Типы компьютерных преступлений

Слайд 8

Расхождения и унификация законодательства Унификация законодательства необходима для ликвидации безопасных

Расхождения и унификация законодательства

Унификация законодательства необходима для ликвидации безопасных убежищ для

преступников и сбора доказательств во всех странах мира.
Расхождения в законодательстве разных стран в области киберпреступности связаны с рядом факторов, включая основополагающие различия в правовом и конституционном устройстве.
В законодательствах имеются региональные различия, более высокая степень согласованности наблюдается в Америке и в Европе.
Региональная согласованность объясняется использованием в некоторых регионах многосторонних документов
Слайд 9

Расхождения и унификация законодательства 1. Исторические различия обусловлены разными правовыми

Расхождения и унификация законодательства

1. Исторические различия обусловлены разными правовыми семьями
Основные правовые

семьи
континентально-европейское право,
общее право
исламское право
смешанное право (например, китайское)
2. Социально-культурные различия
3. Конституционный строй
Слайд 10

Компьютерные преступления в мировом масштабе Концепция привычной деятельности - риск

Компьютерные преступления в мировом масштабе

Концепция привычной деятельности - риск преступления возрастает

при взаимодействии:
заинтересованного преступника,
подходящей жертвы и
отсутствия действенного защитника
Общая теория преступлений: низкий уровень самоконтроля
+
Теория «социального научения»
Социально-экономические факторы
Снижение качества защиты
Рост числа инсайдеров
Молодежные объединения
Слайд 11

Хакеры-исследователи или оld-school хакеры – хакеры заинтересованные в поиске элегантного

Хакеры-исследователи или оld-school хакеры – хакеры заинтересованные в поиске элегантного решения

и анализе систем на уязвимости. Как правило, они действуют без наличия злого умысла и желания прибыли.
Сетевые вандалы – обычно молодые люди или подростки, основная цель которых – вандализм и разрушение систем и данных.
Шутники - наиболее безобидная тип хакеров. Их цель взлом компьютерных систем, серверов, сайтов для развлечения и внесение различных эффектов их присутствия.

Типы компьютерных преступников

Слайд 12

Профессиональные хакеры или кракеры. Их основная цель - взлом компьютерной

Профессиональные хакеры или кракеры. Их основная цель - взлом компьютерной системы

для кражи, модификации или уничтжения информации.
Хактивисты или сетевые активисты – социальные активисты, использующие хакерский инструментарий для проведения политических или социальных акций с целью достижения определенных политичесикх или идеологических целей.
Патриоты – действуют их патриотических соображений.

Типы компьютерных преступников

Слайд 13

Мотивация - это совокупность внутренних и внешних движущих сил, побуждающих

Мотивация - это совокупность внутренних и внешних движущих сил, побуждающих человека

действовать специфическим, целенаправленным образом; процесс побуждения себя и других к деятельности для достижения целей организации или личных целей.
Что вызывает определенное поведение, определяет
содержание и направленность?
a. инициация
b. направление
2. Что влияет на силу мотивации?
c. интенсивность
d. настойчивость

Мотивированное поведение

Слайд 14

Мотивированное поведение

Мотивированное поведение

Слайд 15

Вызванные социальными потребностями объединение с другими людьми, присоединение к группам

Вызванные социальными потребностями
объединение с другими людьми, присоединение к группам

Мотивированное поведение

Вызванные

потребностями в саморазвитии.

Вызванные индивидуальными потребностями в уважении – желание выигрывать и побеждать.

Слайд 16

1 Группа: социальные потребности Статус, узнаваемость. Смешанный тип. Мотив -

1 Группа: социальные потребности
Статус, узнаваемость. Смешанный тип. Мотив - желание войти

в какую-то группу и получить в ней определенный статус. Хакеры-вандалы и хакеры-исследователи.
Идеология
2 Группа: индивидуальные потребности
«Жажда наживы», жадность. Мотив - желание получить деньги.
3 Группа: потребности в саморазвитии
Соревнование. Мотив - изучение, получение новых навыков, понимание устройства сложной системы для контроля над ней. Хакеры-исследователи, «белые хакеры».
Любопытство. Мотив – и изучение устройства новой сложной системы и правил ее функционирования.

Основные мотивы хакеров

Слайд 17

Внешние и внутренние мотивы Развлечение Саморазвитие Автономность Любопытство Гордость Интерес Деньги Наказание Статус Слава Обязательства

Внешние и внутренние мотивы

Развлечение
Саморазвитие
Автономность
Любопытство
Гордость
Интерес

Деньги
Наказание

Статус
Слава
Обязательства

Слайд 18

Внешние и внутренние мотивы Какие стимулы одновременно являются внешними и

Внешние и внутренние мотивы

Какие стимулы одновременно являются внешними и внутренними?
Гордость
Забава

(веселье)
Слава
Деньги
Статус
Самоудовлетворение
Самосовершенствование и мастерство
Слайд 19

Потоковое состояние

Потоковое состояние

Слайд 20

Сила мотивации Процессуальные теории мотивации: теория ожиданий и ценностей вознаграждений

Сила мотивации

Процессуальные теории мотивации: теория ожиданий и ценностей вознаграждений (валентности).
Ожидания

– субъективная оценка вероятности определенного события.
Ожидания в отношении результатов - это ожидания определенного результата или вознаграждения (поощрения) в ответ на достигнутую цель.
Валентность (ценность результатов) – это субъективная оценка ценности (степени удовлетворения или неудовлетворения), возникающая вследствие получения определенного вознаграждения.

 

Слайд 21

Сила мотивации

Сила мотивации

Слайд 22

Компьютерные преступления в мировом масштабе

Компьютерные преступления в мировом масштабе

Слайд 23

Кибертерроризм Компьютерный терроризм или кибертерроризм — это преднамеренное нанесение вреда

Кибертерроризм

Компьютерный терроризм или кибертерроризм — это преднамеренное нанесение вреда или угроза

нанесения вреда компьютерам и/или компьютерным сетям для достижения политических, идеологических, религиозных или иных подобных целей.

Кибертерракт - действия по дезорганизации информационных систем, устрашающие население и создающие опасность гибели человека, причинения значительного имущественного ущерба либо наступления иных тяжких последствий, в целях воздействия на принятие решения органами власти или международными организациями, а также угроза совершения указанных действий в тех же целях.

Слайд 24

Кибершпионаж и кибервойны Цель атак - попытка похитить: Корпоративные, промышленные

Кибершпионаж и кибервойны

Цель атак - попытка похитить:
Корпоративные, промышленные и военные секреты.
Информацию

о критически важной инфраструктуре, расположении критически важных объектов.
Информацию о инженерных коммуникациях, включая информацию о энергосетях, телекоммуникационных и Интернет сетях.
Информацию о разработках фармацевтических, химических, энергетических, транспортных разработках.
Информацию о транспортной инфраструктуре, в частности об управлении на транспорте.
Имя файла: Защита-информации.-(Лекция-2).pptx
Количество просмотров: 24
Количество скачиваний: 0