Содержание
- 2. РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА Малюк А.А. Защита информации в информационном обществе: учебное пособие – М.: Горячая линия –
- 3. ДОКУМЕНТЫ СОВЕТА БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ Доктрина информационной безопасности Российской Федерации. Стратегия развития информационного общества в Российской
- 4. ВВЕДЕНИЕ
- 5. Информационное общество и информационная безопасность Новый исторический этап развития общества Индустриальное общество Постиндустриальное (информационное общество) Высокая
- 6. Информационное общество и информационная безопасность Стратегия развития информационного общества в России (утверждена Президентом Российской Федерации 9
- 7. Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» Терминология Формула Декарта: «Определяйте значения слов и
- 8. Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» ИО (информационный объект) Угроза информации со стороны
- 9. Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» Информационная безопасность – комплексная проблема Состояние защищенности
- 10. Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» «Информационная безопасность Российской Федерации – состояние защищенности
- 11. Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» Доктрина информационной безопасности Российской Федерации «Угроза информационной
- 12. Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» Доктрина информационной безопасности Российской Федерации «Национальные интересы
- 13. Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» Доктрина информационной безопасности Российской Федерации «Информационная сфера
- 14. Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» Доктрина информационной безопасности Российской Федерации Национальные интересы
- 15. Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» Доктрина информационной безопасности Российской Федерации Национальные интересы
- 16. Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» Доктрина информационной безопасности Российской Федерации Национальные интересы
- 17. Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» Доктрина информационной безопасности Российской Федерации Национальные интересы
- 18. Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» Доктрина информационной безопасности Российской Федерации Национальные интересы
- 19. Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» Системы критических приложений Функционирование информационно-телекоммуника-ционных систем высших
- 20. Безопасность информации – состояние защищенности информации, хранимой и обрабатываемой в автоматизированной системе, от негативного воздействия на
- 21. Уязвимость информации – возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при
- 22. Защищенность информации – степень поддержания на заданном уровне тех параметров находящейся в автоматизированной системе информации, которые
- 23. Защита информации – процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус защищенности
- 24. Комплексная защита информации – целенаправленное регулярное применение в автоматизированных системах средств и методов, а также осуществление
- 25. Автоматизированная система – организованная совокупность средств, методов и мероприятий, используемых для регулярной обработки информации в процессе
- 26. Изначально защищенная информационная технология – информационная технология, которая, с одной стороны, является унифицированной в широком спектре
- 27. Качество информации – совокупность свойств, обуславливающих способность информации удовлетворять определенные потребности в соответствии с ее назначением
- 28. Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» Предметная область Жизненно важные интересы Угрозы Защита
- 29. Формирование новой сферы деятельности и области знания «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» Предметная область Сечение куба, соответствующее информационным угрозам
- 30. Содержание История и современные проблемы информационной безопасности Уязвимость информации Защита информации от несанкционированного доступа Криптографические методы
- 31. История и современные проблемы информационной безопасности
- 32. Исторический очерк НАЧАЛО Физическая целостность информации (50-е – 60-е гг. XX в.) Развитие технологии (элементная база,
- 33. Исторический очерк Разовое включение в состав автоматизированной системы на этапе ее создания несложных механизмов защиты Использование
- 34. Исторический очерк Существенное расширение средств защиты, особенно неформальных (организационно- правовых) Выделение управляющего элемента (ядра безопасности) и
- 35. Исторический очерк Защита – непрерывный процесс, осуществляемый на всех этапах жизненного цикла автоматизированной системы с помощью
- 36. Исторический очерк Постановка задачи Эмпирический Концептуально- эмпирический Теоретико- концептуальный Обще- теоретический Подходы к решению задачи Обеспечение
- 37. Комплексная защита Тот, кто думает, что может решить проблемы безопасности с помощью технологии, тот не понимает
- 38. Комплексная защита Технология Право Гуманитарный аспект ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: комплексная проблема
- 39. Комплексная защита На систему комплексной защиты возлагается обеспечение: целостности информации доступности информации конфиденциальности информации
- 40. Защита от информации «Мы с крайним неудовольствием уведомились, что многие как из наших подданных, так и
- 41. Защита от информации Основные проблемы защиты от информации обеспечение информационно-психологической безопасности личности и общества защита индивидуального,
- 42. Защита от информации Защита от информации В основном гуманитарная проблема
- 43. Уязвимость информации
- 44. Уязвимость информации Возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором
- 45. Злоумышленник (нарушитель) Лицо, совершающее несанкционированные действия с целью повышения уязвимости информации
- 46. Виды опасностей Опасности Опасность физического уничтожения или искажения Опасность несанкционированной модификации Опасность несанкционированного получения Опасность несанкционированного
- 47. Угрозы безопасности информации События или действия, которые могут вызвать нарушение функционирования автоматизированной системы, связанное с уничтожением
- 48. Классификация угроз УГРОЗЫ Внешние Внутренние УГРОЗЫ Преднамеренные Случайные Активные Пассивные Угрозы случайные Бедствия Ошибки аппаратных и
- 49. Классификация угроз Вредительские программы Лазейки Логические бомбы Троянские кони Черви Бактерии Вирусы Шпионы Вирус (определение доктора
- 50. Классификация угроз Системная классификация угроз Виды угроз Нарушение физической целостности → Уничтожение (искажение) Нарушение логической структуры
- 51. Классификация угроз Системная классификация угроз Природа происхождения угроз Случайная → Отказы → Сбои → Ошибки →
- 52. Классификация угроз Системная классификация угроз Предпосылки появления угроз Объективные → Количественная недостаточность элементов системы → Качественная
- 53. Классификация угроз Системная классификация угроз Источники угроз Люди → Посторонние лица → Пользователи → Персонал Технические
- 54. Классификация угроз Угрозы информационной безопасности Российской Федерации (материал Совета Безопасности Российской Федерации) Информационные угрозы: нарушение адресности
- 55. Классификация угроз Угрозы информационной безопасности Российской Федерации (материал Совета Безопасности Российской Федерации) Программно-математические угрозы: внедрение в
- 56. Классификация угроз Угрозы информационной безопасности Российской Федерации (материал Совета Безопасности Российской Федерации) Физические угрозы: уничтожение, повреждение,
- 57. Классификация угроз Угрозы информационной безопасности Российской Федерации (материал Совета Безопасности Российской Федерации) Организационные угрозы: невыполнение требований
- 58. Оценка уязвимости информации Внешняя неконтролируемая территория Зона контролируемой территории Зона помещений АС Зона ресурсов АС Зона
- 59. Оценка уязвимости информации Несанкционированный доступ может быть реализован при одновременном наступлении следующих событий: нарушитель получил доступ
- 60. Оценка уязвимости информации Pjkl = Pkl(д) Pjl(к) Pjkl(н) Pjl(и) Pjkl - вероятность несанкционированного получения информации нарушителем
- 61. Понятие информационного риска Целью применения мер обеспечения безопасности информации является уменьшение риска либо за счет уменьшения
- 62. Понятие информационного риска Модель оценки риска (IBM) Вероятность проявления угрозы
- 63. Понятие информационного риска Модель оценки риска (IBM) Размеры ущерба
- 64. Понятие информационного риска Модель оценки риска (IBM) Формула определения величины риска: 10P – 3 R =
- 65. Информационная война Пространство военно-силового противоборства Историческое время Конец XX – начало XXI вв. «Холодная война» Первая
- 66. Информационная война Информационное общество Чрезвычайный рост информационной зависимости всех сфер жизнедеятельности общества и государства Оценка американских
- 67. Информационная война «… Суть информационной войны состоит в достижении какой-либо страной (или группой стран) подавляющего преимущества
- 68. Информационная война Цели информа-ционной войны Дезорганизация деятельности управленческих структур, транспортных потоков и средств коммуникации Блокирование деятельности
- 69. Информационная война Основные объекты применения информационного оружия Компьютерные и связные системы, используемые государственными и правительственными организациями
- 70. Информационная война Возможности США (Министерство обороны) Министерство обороны США Управление информационных систем (Defense Information Systems Agency
- 71. Информационная война Основные направления исследований в области критических (для создания информационного оружия) технологий Исследование возможности создания
- 72. Информационная война ВЫВОДЫ Ряд стран стремится получить преимущество в создании систем и средств ведения информационной войны,
- 73. Задания для самостоятельной работы Были ли в вашей практике случаи попыток несанкционированного получения информации, обрабатываемой в
- 74. Задания для самостоятельной работы 4. В чем, с вашей точки зрения, состоит опасность разработки и применения
- 75. Защита информации от несанкционированного доступа
- 76. Основные принципы защиты от НСД 1 Принцип обоснованности доступа Пользователь должен иметь достаточную «форму допуска» для
- 77. Основные принципы защиты от НСД 2 Принцип достаточной глубины контроля доступа Средства защиты информации должны включать
- 78. Основные принципы защиты от НСД 3 Принцип разграничения потоков информации Потоки информации должны разграничиваться в зависимости
- 79. Основные принципы защиты от НСД 4 Принцип чистоты повторно используемых ресурсов Должна быть предусмотрена очистка ресурсов,
- 80. Основные принципы защиты от НСД 5 Принцип персональной ответственности Индивидуальная идентификация пользователей и инициируемых ими процессов
- 81. Основные принципы защиты от НСД 6 Принцип целостности средств защиты Система защиты информации должна точно выполнять
- 82. Монитор обращений Правила разграничения доступа Монитор обращений Информационная база Субъекты доступа Объекты доступа Пользователи Администратор Программы
- 83. Классические модели разграничения доступа 1 Вербальное описание правил разграничения доступа Модель разграничения доступа защищенной ОС ADEPT-50
- 84. Классические модели разграничения доступа 2 Построение пространства безопасности Модель Хартсона (пятимерное пространство безопасности): установленные полномочия; пользователи;
- 85. Классические модели разграничения доступа 3 Модель Лэмпсона – Грэхема – Деннинга (построение матрицы доступа) Объекты доступа
- 86. Классические модели разграничения доступа 4 Модель Белла – Ла Падула Объекты и субъекты доступа характеризуются уровнями
- 87. Классические модели разграничения доступа 4 Модель Белла – Ла Падула Виды доступа Только чтение Только запись
- 88. Идентификация и аутентификация пользователей Идентификация пользователя – установление и закрепление за каждым пользователем уникального идентификатора в
- 89. Идентификация и аутентификация пользователей Аутентификация По паролю или личному идентификационному номеру По некоторому предмету, который несет
- 90. Аутентификация по типу «Пользователь знает» Основа – использование парольной системы доступа Недостаток – многие пароли легко
- 91. Аутентификация по типу «Пользователь имеет» В качестве предмета, имеющегося у пользователя, применяются карты идентификации (КИ) Способы
- 92. Аутентификация по типу «Пользователь есть» Аутентификация по уникальным физиологическим признакам человека Отпечатки пальцев Подпись Характеристики голоса
- 93. Аутентификация по типу «Пользователь есть» Аутентификация по отпечаткам пальцев 1 Непосредственное сравнение изображений отпечатков пальцев, полученных
- 94. Аутентификация по типу «Пользователь есть» Аутентификация по подписи 1 Визуальное сканирование 2 Анализ динамических характеристик (ускорение,
- 95. Аутентификация по типу «Пользователь есть» Аутентификация по характеру голоса 1 Анализ кратковременных сегментов речи (длительностью до
- 96. Аутентификация по типу «Пользователь есть» Аутентификация по радужной оболочке и сетчатке глаза Фиксация с помощью специальных
- 97. Аутентификация по типу «Пользователь есть» Аутентификация по кисти руки Анализ ряда характеристик, уникальных для кисти руки
- 98. Основные характеристики устройств аутентификации Частота ошибочного отрицания законного пользователя Частота ошибочного признания постороннего Среднее время наработки
- 99. Основные характеристики устройств аутентификации Методы аутентификации в случае не подтверждения подлинности должны осуществлять временную задержку перед
- 100. Методы контроля доступа Схемы разграничения доступа Списковые схемы Мандатные схемы Защитные механизмы встраиваются в каждый объект
- 101. Методы контроля доступа Системы контроля доступа Системы без схем контроля Системы с единой схемой контроля доступа
- 102. Задания для самостоятельной работы Рассмотрите возможности несанкционированного получения информации в следующем случае: в рассматриваемой АС возможны
- 103. Задания для самостоятельной работы Каковы основные принципы защиты информации от несанкционированного доступа? В чем заключается суть
- 104. Задания для самостоятельной работы 4. Сравните различные известные вам модели защиты от несанкционированного доступа к информации.
- 105. Задания для самостоятельной работы 9. Что вы можете сказать о преимуществах и недостатках методов аутентификации пользователей
- 106. Задания для самостоятельной работы 14. Раскройте содержание принципов обоснованности доступа и персональной ответственности как основных принципов
- 107. Тестовый контроль 1 1. В чем заключается смысл интенсификации процессов защиты информации? Ускорение решения задач защиты
- 108. Тестовый контроль 1 3. Какой из основных принципов защиты информации от несанкционированного доступа требует наличия у
- 109. Тестовый контроль 1 5. Защита информации – это: Состояние защищенности жизненно важных интересов личности, общества и
- 110. Тестовый контроль 1 6. Какие из перечисленных вредительских программ относятся к классу саморепродуцирующихся? «Логические бомбы». «Троянские
- 111. Тестовый контроль 1 7. Какую роль играет PIN-код, используемый в банковской пластиковой карте? Персональный номер пользователя.
- 112. Тестовый контроль 1 9. Выполнение каких условий из перечисленных ниже обеспечивает реализацию принципа целостности средств защиты?
- 113. Тестовый контроль 1 10. Безопасность информации – это: Состояние защищенности жизненно важных интересов личности, общества и
- 114. Криптографические методы защиты информации
- 115. Общие сведения Основная цель Преобразование информации в форму, непонятную для постороннего Криптография Научная дисциплина, изучающая способы
- 116. Общие сведения Стеганография Сокрытие самого факта передачи сообщения
- 117. СТЕГАНОГРАФИЯ Оплаченный левыми протест ошибочно лишен гневной огласки. Воровство и откаты угадываются сразу. Нужно оживить работу
- 118. Общие сведения Классификация стеганографии: Классическая стеганография Компьютерная стеганография Цифровая стеганография
- 119. Общие сведения Классическая стеганография Симпатические чернила. Одним из наиболее распространенных методов классической стеганографии является использование симпатических
- 120. Общие сведения Компьютерная стеганография Компьютерная стеганография — направление классической стеганографии, основанное на особенностях компьютерной платформы. Примеры
- 121. Общие сведения Цифровая стеганография Цифровая стеганография — направление классической стеганографии, основанное на сокрытии или внедрении дополнительной
- 122. Общие сведения Криптографические методы защиты информации Кодирование Шифрование Другие методы Замена (подстановка) Перестановка Аналитическое преобразование Гаммирование
- 123. Общие сведения Кодирование Использование системы условных обозначений элементов информации (кодов) Кодирование проводится с помощью специальных кодовых
- 124. Общие сведения Шифрование Преобразование исходного сообщения с помощью специальной процедуры (с использованием ключа) Симметричные системы шифрования
- 125. Общие сведения Шифрование Симметричная система Отправитель Исходный код: 10110 Шифрование Замена: 01001 Перестановка: 11000 Получатель Полученное
- 126. Общие сведения Другие методы криптографической защиты Использование различных физических принципов для преобразования информации в форму, непонятную
- 127. Замена (подстановка) Идея метода: один алфавит заменяется другим А Б В Г Д Е Ж З
- 128. Замена (подстановка) Повышение надежности: каждый символ шифруется с помощью нового алфавита (таблицы Вижинера) Оценки вероятности появления
- 129. Перестановка Идея метода: шифруемый текст разбивается на блоки, которые перемешиваются между собой Пример 2 Исходная фраза:
- 130. Перестановка Ключ: 58137462 5 – 8 – 1 – 3 – 7 – 4 – 6
- 131. Гаммирование Идея метода: символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, которая называется гаммой
- 132. Гаммирование Расшифрованная фраза: будьте осторожны с … (01010010 10000010 11001011 …) Расшифрование 01010101 10000110 11101011 …
- 133. Аналитическое преобразование Идея метода: использование методов алгебры матриц Пример 4 Умножение матрицы на вектор Шифрование |
- 134. Аналитическое преобразование Умножение на обратную матрицу Расшифрование 1 -2 1 |aij| = -2 5 -4 1
- 135. Комбинированные методы Идея методов: комбинирование различных элементарных методов шифрования Пример 5 Наиболее распространенная криптосистема – стандарт
- 136. Комбинированные методы Последовательность работы алгоритма DES Начальная перестановка битов исходного блока 1 16 промежуточных циклов шифрования:
- 137. Несимметричные системы шифрования Криптографические алгоритмы с общедоступным ключом Теоретическая основа – понятие «односторонней функции с потайной
- 138. Стойкость криптосистемы Определения: На основе классической теории информации Криптосистема является стойкой, если у криптоаналитика отсутствует возможность
- 139. Стойкость криптосистемы Стойкость криптосистем зависит от следующих основных свойств криптоалгоритмов: Сложность Более сложные криптоалгоритмы труднее поддаются
- 140. Распределение ключей шифрования Распределение ключей Генерация ключей Доведение ключей до абонентов Ввод ключей в криптографическое оборудование
- 141. Распределение ключей шифрования ДОВЕДЕНИЕ КЛЮЧЕЙ ДО АБОНЕНТОВ Небольшое число абонентов Ключи поставляются потребителям традиционным способом (спецпочтой
- 142. Распределение ключей шифрования ДОВЕДЕНИЕ КЛЮЧЕЙ ДО АБОНЕНТОВ Децентрализованные системы 2 ключа: ключ данных (КД) ключ шифрования
- 143. Распределение ключей шифрования ДОВЕДЕНИЕ КЛЮЧЕЙ ДО АБОНЕНТОВ Централизованные системы С центром трансляции ключей (ЦТК) С центром
- 144. Распределение ключей шифрования ДОВЕДЕНИЕ КЛЮЧЕЙ ДО АБОНЕНТОВ Система ЦРК (каждый абонент имеет ключ для связи с
- 145. Распределение ключей шифрования ВВОД КЛЮЧЕЙ В КРИПТОГРАФИЧЕСКОЕ ОБОРУДОВАНИЕ При вводе ключей обязателен двойной контроль: два замка,
- 146. Электронная цифровая подпись Определение ЭЦП – некоторая информация со специальной структурой, которая на основе выполнения определенных
- 147. Электронная цифровая подпись A B Открытый ключ B (Закрытый ключ A) Закрытый ключ B (Открытый ключ
- 148. Электронная цифровая подпись Формирование ЭЦП (несимметричная система RSA) Определение эталонной характеристики подписываемого сообщения (специальная криптографическая функция
- 149. Электронная цифровая подпись Проверка подписи Проверка справедливости математического равенства В качестве параметров алгоритма проверки выступают цифровая
- 150. Блокчейн (цепочка блоков) – это распределенная база данных, у которой устройства хранения данных не подключены к
- 151. Технология «блокчейн»
- 152. Роль шифрования Технология «блокчейн» Шифрование гарантирует, что пользователи могут изменять только те части блоков, которыми они
- 153. История Технология «блокчейн» Концепция предложена в 2008 году. Автор Сатоши Накамото. Впервые реализована в 2009 году
- 154. Технология «блокчейн» Виртуальное отображение децентрализованного биткойн сервера
- 155. Криптографические методы защиты информации в ЭВМ Защита паролей и информации, записанной в долговременной памяти (жесткий диск,
- 156. Задания для самостоятельной работы Что изучают криптография, криптоанализ и криптология? Дайте определения этим наукам. 2. Какие
- 157. Задания для самостоятельной работы 6. В чем принципиальное различие оценки стойкости криптосистемы с использованием теории информации
- 158. Задания для самостоятельной работы 12. В каких случаях применяются криптографические методы защиты информации непосредственно в ЭВМ?
- 159. Программы-вирусы
- 160. История 60-е годы XX века – МО США рассматривает возможность применения программ-вирусов в целях выведения из
- 161. Определения Компьютерный вирус – самокопирующаяся программа, заражающая другие программы, разрушающая данные, носители информации и даже оборудование
- 162. Фазы существования вируса Спячка Распространение Запуск Разрушение Используется автором вируса для создания у пользователя уверенности в
- 163. Программа-вирус на псевдоязыке VIRUS { VIRUS; // Признак наличия вируса в программе ЗАРАЗИТЬ_ПРОГРАММУ; Если УСЛОВИЕ_СРАБАТЫВАНИЯ то
- 164. Основные классы антивирусных программ Копии Программы проверки целостности программного обеспечения Программы контроля Программы удаления вирусов Копирование
- 165. Перспективные методы защиты Универсальные Адаптивные и самообучающиеся Интеллектуальные Аппаратные Противостояние абсолютно всем вирусам Автоматическое расширение списка
- 166. Вирусное подавление как вид информационного оружия Цели вирусного подавления Скрытые изменения функций системы Вывод системы из
- 167. Вирусное подавление как вид информационного оружия Примеры Усовершенствованные авиационные радиоэлектронные системы (цифровая обработка, интеграция функций, применение
- 168. Вирусное подавление как вид информационного оружия Механизмы внедрения компьютерных вирусов По среде внедрения По точкам внедрения
- 169. Вирусное подавление как вид информационного оружия Комплексная стратегия защиты 2 3 1 4 5 6 Запрет
- 170. Задания для самостоятельной работы Дайте определение компьютерного вируса как саморепродуцирующейся программы. Приведите примеры известных вам случаев
- 171. Задания для самостоятельной работы 6. Охарактеризуйте перспективные методы защиты компьютеров от программ-вирусов. 7. Рассмотрите возможности вирусного
- 172. Защита информации от утечки по техническим каналам
- 173. Определения Технический канал утечки информации Совокупность физических полей, несущих конфиденциальную информацию, конструктивных элементов, взаимодействующих с ними,
- 174. Виды технических каналов Технические каналы Акустический Виброакустический Проводной и радиосвязи Электромагнитный Вторичные источники электропитания Воздействие опасных
- 175. Виды технических каналов Источники опасных сигналов Технические средства Человек Технические средства Основные Вспомогательные
- 176. Виды технических каналов Основные технические средства Персональные ЭВМ с периферийным оборудованием, сети ЭВМ Телефонные аппараты городской
- 177. Виды технических каналов Вспомогательные технические средства Радиоаппаратура Радиотрансляционный громкоговоритель Датчики охранной и пожарной сигнализации Табельное электрооборудование
- 178. Возможности злоумышленника Контроль акустической информации Речь человека Остронаправленные микрофоны Электронные стетоскопы Лазерные детекторы Записывающие диктофоны
- 179. Возможности злоумышленника Контроль акустической информации Электронный контроль речи Использование радиоканала Использование линий электропитания Радиоканал Закамуфлированные радиопередатчики
- 180. Возможности злоумышленника Контроль информации в каналах телефонной связи Непосредственное подключение к телефонной линии Негальваническое подключение к
- 181. Возможности злоумышленника Контроль информации, обрабатываемой средствами вычислительной техники Перехват ПЭМИН (на расстоянии до нескольких сотен метров)
- 182. Способы предотвращения утечки информации по техническим каналам Защита Организационные меры Использование специальных технических средств Технические средства
- 183. Способы предотвращения утечки информации по техническим каналам Акустический канал Обнаружение съема Достаточно сложно (практически можно обнаружить
- 184. Способы предотвращения утечки информации по техническим каналам Каналы связи Предотвращение съема Установление факта подключения к телефонным
- 185. Способы предотвращения утечки информации по техническим каналам Канал ПЭМИН Предотвращение съема Обнаружение техническими средствами невозможно Обнаружение
- 186. Способы предотвращения утечки информации по техническим каналам Канал ПЭМИН Пассивная защита 1 Размещение всего оборудования в
- 187. Способы предотвращения утечки информации по техническим каналам Канал ПЭМИН Активная защита Сокрытие информационных сигналов за счет
- 188. Задания для самостоятельной работы Дайте определение понятию «технический канал утечки информации». Назовите основные виды технических каналов.
- 189. Задания для самостоятельной работы 7. Назовите методы контроля информации, обрабатываемой средствами вычислительной техники. 8. Охарактеризуйте основные
- 190. Организационно-правовое обеспечение защиты информации
- 191. Государственная система защиты информации Определение Государственная система защиты информации – совокупность федеральных и иных органов управления
- 192. Государственная система защиты информации Состав государственной системы Совет Безопасности Российской Федерации МВК по информационной безопасности Секция
- 193. Концепция правового обеспечения информационной безопасности Информация Общедоступная Ограниченного доступа Государственная тайна Конфиденциальная Персональные данные Законодательство об
- 194. Опыт законодательного регулирования информатизации за рубежом История. Проблема впервые начала обсуждаться в 60-е годы XX века
- 195. Опыт законодательного регулирования информатизации за рубежом Исторические примеры национальных законодательств Великобритания: Билль о надзоре за данными
- 196. Опыт законодательного регулирования информатизации за рубежом Законодательство США (наиболее развитое – свыше 100 различных актов) Определение
- 197. Опыт законодательного регулирования информатизации за рубежом Общее для зарубежных законодательств Установлена ответственность за нарушение порядка обработки
- 198. Опыт законодательного регулирования информатизации за рубежом Основные виды компьютерных преступлений Несанкционированный доступ к информации, хранящейся в
- 199. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ (ИНТЕРПОЛ)
- 200. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ (ИНТЕРПОЛ)
- 201. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ (ИНТЕРПОЛ)
- 202. Состояние правового обеспечения информатизации в России История. Впервые вопрос о правовом обеспечении информатизации был поставлен в
- 203. Состояние правового обеспечения информатизации в России ЗАКОН об информации, информационных технологиях и о защите информации 2006
- 204. Состояние правового обеспечения информатизации в России ЗАКОН об информации, информационных технологиях и о защите информации 2006
- 205. Состояние правового обеспечения информатизации в России ЗАКОН об информации, информационных технологиях и о защите информации 2006
- 206. Состояние правового обеспечения информатизации в России ЗАКОН о государственной тайне 1993 Закреплено право Российской Федерации на
- 207. Состояние правового обеспечения информатизации в России ЗАКОН о коммерческой тайне 2004 Право на отнесение информации к
- 208. Состояние правового обеспечения информатизации в России ЗАКОН о персональных данных 2006 Принципы и условия обработки персональных
- 209. Состояние правового обеспечения информатизации в России ЗАКОН об электронной подписи 2011 Правовое регулирование отношений в области
- 210. Состояние правового обеспечения информатизации в России ЗАКОН О безопасности критической информационной инфраструктуры Российской Федерации 2017 Правовое
- 211. Стандарты, руководящие нормативно-технические, методические и организационные документы История США «Критерии оценки гарантированной защищенности вычислительной системы» –
- 212. Стандарты, руководящие нормативно-технические, методические и организационные документы Структура руководящих документов Уровень конфиденциальности обрабатываемой информации Технология обработки
- 213. Стандарты, руководящие нормативно-технические, методические и организационные документы Последующие документы Гостехкомиссии России (ФСТЭК) «Средства вычислительной техники. Межсетевые
- 214. Задания для самостоятельной работы С чем, по вашему мнению, связана необходимость организационно-правового обеспечения защиты информации? В
- 215. Задания для самостоятельной работы 5. Сформулируйте основные положения Закона Российской Федерации «Об информации, информационных технологиях и
- 216. Гуманитарные проблемы информационной безопасности
- 217. Основные проблемы (утверждены Советом Безопасности РФ) Место и роль проблем информационной безопасности в становлении современного информационного
- 218. Основные направления защиты (технологические) Защита документов Защита каналов утечки Мониторинг (аудит) действий сотрудников Защита информации от
- 219. Классификация внутренних нарушителей Защита информации от внутренних угроз
- 220. Диаграмма причинно-следственных связей (кража с соучастниками)
- 221. Диаграмма потоков (кража с соучастниками)
- 222. Эксперимент: график (кража с соучастниками) Желание инсайдера покинуть организацию: 30 день моделирования Попытка получить доступ самостоятельно:
- 223. Комплексная система защиты информации
- 224. Комплексная защита информации 1 2 Стратегия защиты информации Концепция защиты информации Политика безопасности
- 225. Стратегия защиты информации Определение СТРАТЕГИЯ – общая, рассчитанная на перспективу, руководящая установка при организации и обеспечении
- 226. Стратегия защиты информации Цели защиты Тип стратегии Защита от уже проявившихся угроз Защита от наиболее опасных
- 227. Концепция защиты информации Функции защиты Задачи защиты Средства защиты Система защиты Управление защитой
- 228. Функции защиты информации Определение Функция защиты – совокупность однородных в функциональном отношении мероприятий, регулярно осуществляемых в
- 229. Функции защиты информации Функции защиты Итоговое событие Предупреждение условий, порождающих ДФ Предупреждение проявления ДФ Обнаружение проявившихся
- 230. Функции защиты информации Исходы Полная группа несовместных событий 10 Pи = ∑ Pm(и) = 1 m=1
- 231. Функции защиты информации P1(и) = P1(ф); P2(и) = (1 – P1(ф))P2(ф); P3(и) = (1 – P1(ф))(1
- 232. Функции защиты информации Pз = P1(ф) + (1 – P1(ф))P2(ф) + (1 – P1(ф))(1 – P2(ф))P3(ф)P4а(ф)
- 233. Задачи защиты информации Определение Задача защиты – организованные возможности средств, методов и мероприятий, осуществляемых в автоматизированной
- 234. Задачи защиты информации Задачи защиты Введение избыточных элементов системы Резервирование элементов системы Регулирование доступа к элементам
- 235. Средства защиты информации Средства защиты Программные Физические Аппаратные Технические Криптографические Организационно-правовые Морально-этические Законодательные Организационные
- 236. Система защиты информации Определение Система защиты – организованная совокупность всех средств, методов и мероприятий, выделяемых (предусматриваемых)
- 237. Система защиты информации Требования к системе защиты Концептуальные Функциональные Эргономические Экономические Технические Организационные Адаптируемость (способность к
- 238. Система защиты информации Проектирование оптимальной системы защиты 1 2 Обеспечение максимального уровня защищенности при ограниченных ресурсах
- 239. Управление защитой информации Макропроцессы управления Планирование Оперативно-диспетчерское управление Календарно-плановое руководство Обеспечение повседневной деятельности Разработка рациональной программы
- 240. Система информационной безопасности банка Учреждение банка Предметы посягательств Клиенты и персонал Процесс функционирования Материальные ценности Информация
- 241. Задания для самостоятельной работы 1. Почему, на ваш взгляд, действительно эффективная защита информации может быть обеспечена
- 242. Задания для самостоятельной работы 6. Дайте определение системы защиты информации и сформулируйте основные концептуальные требования, предъявляемые
- 243. Тестовый контроль 2 1. В чем заключается различие систем распределения ключей шифрования с центром трансляции ключей
- 244. Тестовый контроль 2 3. Одним из основных требований, предъявляемых к системе защиты информации, являются функциональные требования,
- 245. Тестовый контроль 2 5. Кто вырабатывает ключ данных в централизованной системе распределения ключей шифрования, построенной на
- 246. Тестовый контроль 2 7. Технические средства защиты информации – это: … Закончите фразу. 1) Механические, электрические,
- 247. Тестовый контроль 2 9. Какой из перечисленных ниже методов не применяется для защиты конфиденциальной информации в
- 249. Скачать презентацию