Презентация по сигурността на информационните системи. Презентация "Информационна сигурност" по информатика - проект, доклад. Сигурност и защита на информацията

Презентация на тема: Сигурност информационни системиШифроване

























































1 от 56

Презентация по темата:Сигурност на информационните системи Криптиране

слайд номер 1

Описание на слайда:

слайд номер 2

Описание на слайда:

Под информационна сигурност се разбира защитата на информацията и поддържащата инфраструктура от случайни или умишлени въздействия от естествен или изкуствен характер, които могат да причинят неприемлива вреда на субектите на информационните отношения, включително собствениците и потребителите на информация и поддържаща инфраструктура. Под информационна сигурност се разбира защитата на информацията и поддържащата инфраструктура от случайни или умишлени въздействия от естествен или изкуствен характер, които могат да причинят неприемлива вреда на субектите на информационните отношения, включително собствениците и потребителите на информация и поддържаща инфраструктура. Информационната сигурност е набор от мерки, насочени към осигуряване на информационна сигурност.

слайд номер 3

Описание на слайда:

Заплахата за информационната сигурност (IS) е потенциално възможно събитие, действие, процес или явление, което може да доведе до увреждане на нечии интереси. Заплахата за информационната сигурност (IS) е потенциално възможно събитие, действие, процес или явление, което може да доведе до увреждане на нечии интереси. Опитът за реализиране на заплаха се нарича атака. Класификацията на заплахите за ИБ може да се извърши по няколко критерия: по аспект на ИБ (наличност, цялостност, конфиденциалност); от компонентите на ИС, към които са насочени заплахите (данни, програма, хардуер, поддържаща инфраструктура); според метода на изпълнение (случайни или умишлени действия на естествени или техногенен характер); по местоположението на източника на заплахи (вътре или извън разглежданата ИС).

слайд номер 4

Описание на слайда:

Независимо от конкретните видове заплахи, информационната система трябва да предоставя основните свойства на информацията и системите за нейната обработка: Независимо от конкретните видове заплахи, информационната система трябва да осигурява основните свойства на информацията и системите за нейната обработка: наличност - възможност за получаване на информация или информационни услуги в разумен срок; цялостност - свойството на уместността и последователността на информацията, нейната сигурност от унищожаване и неразрешени промени; конфиденциалност - защита срещу неоторизиран достъп до информация.

слайд номер 5

Описание на слайда:

Част от информацията, съхранявана и обработвана в ИС, трябва да бъде скрита от външни лица. Прехвърлянето на тази информация може да причини щети както на организацията, така и на самата информационна система. Част от информацията, съхранявана и обработвана в ИС, трябва да бъде скрита от външни лица. Прехвърлянето на тази информация може да причини щети както на организацията, така и на самата информационна система. Поверителната информация може да бъде разделена на предметна и служебна. Информацията за услугата (например потребителски пароли) не се отнася за конкретен предметна област, но разкриването му може да доведе до неоторизиран достъп до цялата информация. Информацията за предмета съдържа информация, чието разкриване може да доведе до щети (икономически, морални) на организация или лице. Като инструменти за атака могат да служат различни технически средства (подслушване на разговори, мрежи), други методи (неоторизирано предаване на пароли за достъп и др.). Важен аспект– непрекъснатост на защитата на данните през цялото време кръговат на животанеговото съхранение и обработка. Пример за нарушение е наличното съхранение на резервни копия на данни.

слайд номер 6

Описание на слайда:

Такива инструменти могат да бъдат класифицирани според следните признаци: Такива инструменти могат да бъдат класифицирани според следните признаци: технически инструменти - различни електрически, електронни и компютърни устройства; физически средства - реализирани под формата на автономни устройства и системи; софтуер означава софтуер, предназначен да изпълнява функции за информационна сигурност; криптографски средства - математически алгоритми, които осигуряват трансформации на данни за решаване на проблеми с информационната сигурност; организационни средства - съвкупност от организационни, технически и организационно-правни мерки; морални и етични средства - прилагат се под формата на норми, които са се развили с разпространението на компютрите и информационните технологии; законодателни средства - набор от законодателни актове, регулиращи правилата за използване на IP, обработка и предаване на информация.

слайд номер 7

Описание на слайда:

Един от методите за защита на данните, предоставен от интернет услугите, е методът на SSL криптиране и удостоверяване на уебсайтове. Един от методите за защита на данните, предоставен от интернет услугите, е методът на SSL криптиране и удостоверяване на уебсайтове. Използват се три вида сертификати: Сървърни сертификати; Клиентски сертификати; Сертификати за подписване на код.

слайд номер 8

Описание на слайда:

Сертификатите на сървъра предоставят метод за криптиране на данни, предавани по мрежа с помощта на SSL, и метод за идентифициране на сървър. Сертификатите на сървъра предоставят метод за криптиране на данни, предавани по мрежа с помощта на SSL, и метод за идентифициране на сървър. Методите позволяват на клиента да бъде сигурен в автентичността на сайта, който е посетил.

слайд номер 9

Описание на слайда:

Клиентските сертификати предоставят идентификация на клиента на сървъра, което позволява на сървъра да определи кой всъщност е клиентът. Клиентските сертификати предоставят идентификация на клиента на сървъра, което позволява на сървъра да определи кой всъщност е клиентът. Това удостоверяване е за предпочитане пред основното. Клиентските сертификати не поддържат криптиране на данни.

слайд номер 10

Описание на слайда:

Сертификатите за подписване на код предоставят метод за криптирано „подписване“ на приложение с цифров идентификатор, генериран от съдържанието на приложението. Сертификатите за подписване на код предоставят метод за криптирано „подписване“ на приложение с цифров идентификатор, генериран от съдържанието на приложението. Ако в приложението са настъпили промени, цифровият идентификатор губи съответствието си с това приложение и потребителят получава известие. Сертификатите за подписване не поддържат криптиране на приложения.

слайд номер 11

Описание на слайда:

Цифровите сертификати използват ключове за криптиране на данни. Цифровите сертификати използват ключове за криптиране на данни. Ключът е част от данните, използвани от криптографска система за преобразуване на обикновен текст в шифрован текст. Криптографското преобразуване (криптиране) е математически алгоритъм за преобразуване на цифрови данни.

слайд номер 12

Описание на слайда:

За да се гарантира защитата на информацията в разпределените информационни системи, активно се използват криптографски средства за защита на информацията. За да се гарантира защитата на информацията в разпределените информационни системи, активно се използват криптографски средства за защита на информацията. Същността на криптографските методи е следната:

слайд номер 13

Описание на слайда:

При генериране на двойка ключове (в асиметрични алгоритми за шифроване) за използване на уебсайт се изисква SSL X.509 сертификат от сертифициращ орган, сървърът, който издава сертификатите. При генериране на двойка ключове (в асиметрични алгоритми за шифроване) за използване на уебсайт се изисква SSL X.509 сертификат от сертифициращ орган, сървърът, който издава сертификатите. Сертификационното бюро може да организира йерархична структура - да разрешава (упълномощава) произволен брой сертификати, тези от своя страна други бюра и т.н. Първият CA се нарича корен CA.

слайд номер 14

Описание на слайда:

Набор от сертификати по подразбиране може да бъде инсталиран на клиента, а сертификационните центрове, които са ги издали, са надеждни. Набор от сертификати по подразбиране може да бъде инсталиран на клиента, а сертификационните центрове, които са ги издали, са надеждни. Когато представя SSL сертификат на клиент, клиентът ще определи дали има подходящия сертификат в своя кеш. Ако сертификатът е наличен, клиентът проверява подписа на CA с кеширания публичен ключ, удостоверявайки сървъра. Ако сертификатът не е в кеша, клиентът ще поиска сертификат и ще го потвърди повторно.

слайд номер 15

Описание на слайда:

слайд номер 16

Описание на слайда:

За да инсталирате свой собствен CA, трябва да инсталирате Certificate Services на сървъра. За да инсталирате свой собствен CA, трябва да инсталирате Certificate Services на сървъра. Инсталацията се извършва по стандартния начин с помощта на съветника за добавяне/премахване на програми. Инсталирането се различава за различните типове CA: Корпоративен коренен CA Корпоративен подчинен CA Индивидуален основен CA Подчинен CA.

слайд номер 17

Описание на слайда:

слайд номер 18

Описание на слайда:

слайд номер 19

Описание на слайда:

слайд номер 20

Описание на слайда:

слайд номер 21

Описание на слайда:

За да се осигури защита на данните в информационните системи, се извършва анализ на заплахите за информационната сигурност, изгражда се модел на действията на нарушителя и се разработват противодействия. За да се осигури защита на данните в информационните системи, се извършва анализ на заплахите за информационната сигурност, изгражда се модел на действията на нарушителя и се разработват противодействия. За опростяване на анализа и разработването на мерки е изграден многослоен защитен модел.

слайд номер 22

Описание на слайда:

слайд номер 23

Описание на слайда:

слайд номер 24

Описание на слайда:

Едно от средствата за защита на данните е механизмът за контрол на достъпа. Едно от средствата за защита на данните е механизмът за контрол на достъпа. Контролът на достъпа на ниво данни в Windows 2000/XP/2003 се извършва ефективно на носител с файлова система NTFS. Файловата система NTFS осигурява поддръжка за съхраняване на списъци за контрол на достъпа (ACL) и механизъм за използването им при издаване на разрешения и забрани за операции с файлове и директории.

слайд номер 25

Описание на слайда:

Достъпът до локални папки и директории на NTFS дялове се контролира с помощта на специалния раздел Защита в прозореца Свойства на папка или директория. Достъпът до локални папки и директории на NTFS дялове се контролира с помощта на специалния раздел Защита в прозореца Свойства на папка или директория. Контролните бутони Добавяне и Премахване осигуряват управление на потребителите, долният прозорец ви позволява да зададете разрешения за избрания обект. Поддържа се групово управление.

слайд номер 26

Описание на слайда:

За да управлявате разрешения в режим на команден ред, използвайте командата cacls. За да управлявате разрешения в режим на команден ред, използвайте командата cacls. Синтаксисът за тази команда е: cacls име на файл ]] ] ] Превключватели на командата: /t - Променете таблиците за контрол на достъпа (DACL) на посочените файлове в текущата директория и всички поддиректории /e - Вместо това редактирайте таблицата за контрол на достъпа (DACL) на замяната му /r потребител - Отмяна на разрешения за достъп за посочения потребител. Невалидно без опцията /e /c - Продължете да правите промени в таблиците за контрол на достъпа (DACL), като игнорирате грешките /g user:permission - Предоставяне на права за достъп на посочения потребител /p user:permission - Промяна на правата за достъп за посочения потребител /d потребител - Отказ на достъп за посочения потребител

слайд номер 27

Описание на слайда:

Шифроващата файлова система (EFS) ви позволява да съхранявате данни сигурно. EFS прави това възможно чрез криптиране на данни в избрани файлове и папки във файловата система NTFS. Шифроващата файлова система (EFS) ви позволява да съхранявате данни сигурно. EFS прави това възможно чрез криптиране на данни в избрани файлове и папки във файловата система NTFS. Файловете и папките на FAT томове не могат да бъдат криптирани или декриптирани. EFS е проектиран да съхранява сигурно данни на локални компютри. Поради това не поддържа сигурно прехвърляне на файлове по мрежата.

слайд номер 28

Описание на слайда:

Файловото шифроване работи по следния начин: Файловото шифроване работи по следния начин: Всеки файл има уникален файлов ключ за шифроване, който по-късно се използва за декриптиране на данните във файла. Самият ключ за шифроване на файла е криптиран - той е защитен от публичния ключ на потребителя, който съответства на EFS сертификата. Ключът за шифроване на файлове също е защитен от публичния ключ на всеки допълнителен потребител на EFS, упълномощен да дешифрира файлове, и ключа на всеки агент за възстановяване. Системният сертификат на EFS и частният ключ могат да бъдат издадени от множество източници. Това включва автоматичното генериране на сертификати и издаването на сертификати от Microsoft Certificate Authorities (CA) или CA на трети страни

слайд номер 29

Описание на слайда:

Файловете се декриптират, както следва: Файловете се декриптират, както следва: За да декриптирате файл, първо трябва да декриптирате неговия ключ за криптиране. Ключът за криптиране на файла се декриптира, ако частният ключ на потребителя съвпада с публичния ключ. Не само потребителят може да дешифрира ключа за шифроване на файла. Други определени потребители или агенти за възстановяване също могат да декриптират ключа за шифроване на файла, като използват свой собствен частен ключ. Частните ключове се съхраняват в защитено хранилище за ключове, а не в Security Account Manager (SAM) или в отделна директория.

слайд номер 30

Описание на слайда:

Ако потребителите на семейно работно пространство на Windows Server 2003 или Windows XP трябва да съхраняват криптирани файлове на отдалечени сървъри, трябва да запомните. Ако потребителите на семейно работно пространство на Windows Server 2003 или Windows XP трябва да съхраняват криптирани файлове на отдалечени сървъри, трябва да запомните. Семейството Windows Server 2003 и Windows XP поддържат съхраняване на криптирани файлове на отдалечени сървъри. Потребителите могат отдалечено да използват шифрованата файлова система само когато и двата компютъра са членове на една и съща семейна гора на Windows Server 2003. Шифрованите данни не се криптират, когато се прехвърлят по мрежата, а само когато се съхраняват на диск. Изключенията са, когато системата включва IPSec протокол или WebDAV протокол. IPSec криптира данните при пренос през TCP/IP мрежа. Ако файлът е бил шифрован преди да бъде копиран или преместен в папката WebDAV на сървъра, той ще остане шифрован по време на предаване и докато се съхранява на сървъра. Не се поддържа съхранение на сертификати и частни ключове на файловата система за шифроване на смарт карти. Силна защита на частния ключ за EFS частни ключове не се поддържа.

слайд номер 31

Описание на слайда:

Шифроващата файлова система (EFS) използва криптография с публичен ключ за криптиране на съдържанието на файловете. Той използва ключове, получени от сертификата на потребителя и допълнителни потребители, както и назначени криптирани агенти за възстановяване на данни, които са конфигурирани. Шифроващата файлова система (EFS) използва криптография с публичен ключ за криптиране на съдържанието на файловете. Той използва ключове, получени от сертификата на потребителя и допълнителни потребители, както и назначени криптирани агенти за възстановяване на данни, които са конфигурирани. Сертификатите, използвани от файловата система EFS, могат да бъдат получени от сертифициращ орган (CA) или автоматично генерирани от компютъра. Когато получите EFS сертификат от CA, трябва да препратите сертификата към доставчик на криптографски услуги (CSP) и съответния идентификатор на обект (OID). В EFS можете да използвате основния или разширен CSP. Сертификатите и частните ключове от всички определени агенти за възстановяване на шифровани данни трябва да бъдат експортирани на преносимо устройство или да се съхраняват сигурно, докато са необходими.

слайд номер 32

Описание на слайда:

За да извършите криптиране на данни, можете да използвате бутона Други в раздела Свойства на файла. За да извършите криптиране на данни, можете да използвате бутона Други в раздела Свойства на файла. За удобство на потребителите криптираните папки и файлове се показват в различен цвят.

слайд номер 33

Описание на слайда:

За да видите информация за криптирани файлове, можете да използвате помощната програма efsinfo. За да видите информация за криптирани файлове, можете да използвате помощната програма efsinfo Команден синтаксис efsinfo [Път[,Път...]] efsinfo /t: директория

слайд номер 34

Описание на слайда:

Показване или промяна на криптирането на папки и файлове на NTFS томове. Показване или промяна на криптирането на папки и файлове на NTFS томове. Използвана без параметри, командата cipher показва състоянието на криптиране на текущата папка и всички файлове в нея. Шифър на командния синтаксис [(/e | /d)] ] [(път [...]] | /r:име_на_файл_без_разширение | /w:път | /x[:път] име_на_файл_без_разширение)]

слайд номер 40

Описание на слайда:

Услугата за маршрутизиране и отдалечен достъп (RRAS) в Windows 2003 е базиран на софтуер многопротоколен рутер, който може да се комбинира с други функции на ОС, като защита на базата на акаунти и управление на групови правила. Услугата за маршрутизиране и отдалечен достъп (RRAS) в Windows 2003 е базиран на софтуер многопротоколен рутер, който може да се комбинира с други функции на ОС, като защита на базата на акаунти и управление на групови правила. Услугата поддържа маршрутизиране между различни локални мрежи, между локални мрежи и WAN връзки, VPN и NAT маршрутизиране в IP мрежи.

Описание на слайда:

Когато инсталирате Windows Server 2003, услугата за маршрутизиране и отдалечен достъп е деактивирана. Когато инсталирате Windows Server 2003, услугата за маршрутизиране и отдалечен достъп е деактивирана. Активира се с помощта на съветника за конфигуриране на сървър за маршрутизиране и отдалечен достъп. Ако сървърът за маршрутизиране е член на домейн на Active Directory, тогава той трябва да бъде включен в групата RAS и IAS сървъри. Домейн контролерите не се нуждаят от допълнителна конфигурация.

слайд номер 43

Описание на слайда:

Маршрутизирането на конзолата за управление и отдалеченият достъп е стандартна добавка за конзолата за управление в Windows. Конфигурацията по подразбиране поддържа LAN маршрутизиране. Маршрутизирането на конзолата за управление и отдалеченият достъп е стандартна добавка за конзолата за управление в Windows. Конфигурацията по подразбиране поддържа LAN маршрутизиране.

слайд номер 44

Описание на слайда:

Мрежовият интерфейс в конзолата за управление е софтуерен компонент, който се свързва с физическо устройство (модем или мрежова карта). Мрежовият интерфейс в конзолата за управление е софтуерен компонент, който се свързва с физическо устройство (модем или мрежова карта). Всички интерфейси, през които трябва да се маршрутизира трафикът, трябва да присъстват в конзолата за управление. Ако искате да конфигурирате маршрутизиране през базирана на заявка или постоянна комутируема връзка, VPN или PPOE (протокол от точка до точка през Ethernet) връзка, трябва ръчно да конфигурирате интерфейсите.

Описание на слайда:

Когато изберете този път, сървърът, работещ с Routing and Remote Access, е конфигуриран да позволява на комутируемите клиенти да се свързват към частната мрежа чрез извикване на модемната банка или друго оборудване за отдалечен достъп. Когато изберете този път, сървърът, работещ с Routing and Remote Access, е конфигуриран да позволява на комутируемите клиенти да се свързват към частната мрежа чрез извикване на модемната банка или друго оборудване за отдалечен достъп. Допълнителни настройки: настройка на отговора на сървъра на повикването; задаване на разрешения за клиенти за отдалечен достъп за свързване към частна мрежа и пренасочване на мрежовия трафик между клиенти за отдалечен достъп и частна мрежа.

слайд номер 47

Описание на слайда:

Когато изберете този път, сървърът, работещ с Routing and Remote Access, е конфигуриран да позволява на комутируемите клиенти да се свързват към частната мрежа през Интернет. Когато изберете този път, сървърът, работещ с Routing and Remote Access, е конфигуриран да позволява на комутируемите клиенти да се свързват към частната мрежа през Интернет. След като съветникът приключи, можете да конфигурирате допълнителни настройки. Например, можете да конфигурирате как сървърът проверява разрешенията на VPN клиент за свързване към частната мрежа и дали сървърът насочва мрежов трафик между VPN клиенти и частната мрежа.

слайд номер 48

Описание на слайда:

Когато изберете този път, сървърът, работещ с Маршрутизиране и отдалечен достъп, е конфигуриран да споделя с компютри в частната мрежа за интернет връзка и да предава трафик между публичния адрес и частната мрежа. Когато изберете този път, сървърът, работещ с Маршрутизиране и отдалечен достъп, е конфигуриран да споделя с компютри в частната мрежа за интернет връзка и да предава трафик между публичния адрес и частната мрежа. След като съветникът приключи, можете да конфигурирате допълнителни настройки. Например, можете да конфигурирате пакетни филтри и да изберете услуги за общ интерфейс.

слайд номер 49

Описание на слайда:

IP възелът - маршрутизиране се използва за конфигуриране на основните параметри чрез IP протокола. IP възелът - маршрутизиране се използва за конфигуриране на основните параметри чрез IP протокола. По подразбиране той съдържа три подвъзела: Общи NAT статични маршрути / Проста защитна стена

слайд номер 50

Описание на слайда:

слайд номер 51

Описание на слайда:

Маршрутизаторите четат адресите на местоназначението на пакетите и препращат пакетите според информацията, съхранена в таблиците за маршрутизиране. Маршрутизаторите четат адресите на местоназначението на пакетите и препращат пакетите според информацията, съхранена в таблиците за маршрутизиране. Индивидуалните записи в таблицата за маршрутизиране се наричат ​​маршрути. Има три вида маршрути: Маршрут на хост - дефинира връзка към конкретен хост или адрес за излъчване. Маска на маршрут - 255.255.255.255; Мрежов маршрут - дефинира маршрут към конкретна мрежа, като съответното поле в таблиците за маршрутизиране може да съдържа произволна маска; Маршрутът по подразбиране е единичен маршрут, по който се изпращат всички пакети, чийто адрес не съвпада с нито един от адресите в таблицата за маршрутизиране. Прегледът на таблицата за маршрутизиране може да се направи с командите route print netstat -r

слайд номер 52

Описание на слайда:

Защитата на мрежовия периметър осигурява създаването на условия, предотвратяващи проникването на външен трафик от външната мрежа във вътрешната мрежа на организацията (и евентуално ограничаване на трафика от вътрешната мрежа към външната). Защитата на мрежовия периметър осигурява създаването на условия, предотвратяващи проникването на външен трафик от външната мрежа във вътрешната мрежа на организацията (и евентуално ограничаване на трафика от вътрешната мрежа към външната). Едно от средствата за защита е използването на защитни стени (защитни стени).

слайд номер 56

Описание на слайда:

Интернет приложенията използват HTTP за тунелиране на трафик на приложения Интернет приложения Използват HTTP за тунелиране на трафик на приложения ISA Server 2004 включва HTTP филтри за: Осигуряване на контрол върху целия HTTP трафик Осигуряване на функционалност URLScan около периметъра на мрежата на организацията Възможност за комбиниране на вътрешни уеб сървъри с URLScan за гарантиране разрешеният трафик се договаря HTTP филтрите могат да осигурят филтриране въз основа на HTTP заявки, отговори, заглавки и съдържание въз основа на файлови разширения, методи за прехвърляне и цифрови подписи

слайд 1

слайд 2

слайд 3

слайд 4

слайд 5

Слайд 6

Слайд 7

Слайд 8

Слайд 9

Слайд 10

Презентация на тема „Информационна сигурност“ (9 клас) можете да изтеглите абсолютно безплатно на нашия уебсайт. Предмет на проекта: Информатика. Цветните слайдове и илюстрации ще ви помогнат да задържите интереса на вашите съученици или публика. За да видите съдържанието, използвайте плейъра или ако искате да изтеглите отчета, щракнете върху съответния текст под плейъра. Презентацията съдържа 10 слайда(а).

Презентационни слайдове

слайд 1

IT ПРОЕКТ

Информационна сигурност

Изпълни: Игонина Марина Александровна

Ученик от 9 клас на общинската образователна институция „Тазински главен общообразователно училище» Болшеберезниковского общински район RM

слайд 2

Да се ​​​​запознаят с основите на информационната сигурност, да определят основните насоки за развитие на тази област на знанието, да формират елементи на "информационна култура".

Цел на проекта:

слайд 3

ИНФОРМАЦИОННА СИГУРНОСТ -

защита на информацията и поддържащата я инфраструктура от всякакви случайни или злонамерени въздействия, резултатът от които може да бъде увреждане на самата информация, нейните собственици или поддържащата инфраструктура

ЗАДАЧИ НА ИНФОРМАЦИОННАТА СИГУРНОСТ -

минимизиране на щетите, прогнозиране и предотвратяване на злонамерени въздействия

слайд 4

Какво застрашава информационната сигурност

целенасочена кражба или унищожаване на данни на работна станция или сървър; повреда на данни от потребителя в резултат на невнимателни действия.

слайд 5

2. "Електронни" методи на въздействие, осъществявани от хакери

неразрешено проникване в компютърни мрежи; DOS атаки.

Хакерите са хора, които се занимават с компютърни престъпления както професионално (включително като част от състезание), така и просто от любопитство.

DOS-тип атака (съкратено от Denial of Service - "отказ от услуга") е външна атака срещу мрежовите възли на предприятие, отговорно за неговата сигурност и ефективна работа(файл, пощенски сървъри). Нападателите организират масово изпращане на пакети с данни до тези възли, за да ги накарат да се претоварят и в резултат да ги деактивират за известно време. Това, като правило, води до нарушения в бизнес процесите на компанията жертва, загуба на клиенти, увреждане на репутацията и др.

Слайд 6

3. Компютърни вируси

Отделна категория електронни методи за въздействие са компютърните вируси и други злонамерени програми. Те представляват реална опасност за модерен бизнес, широко използвайки компютърни мрежи, Интернет и електронна поща. Проникването на вируса в възлите на корпоративната мрежа може да доведе до нарушаване на тяхното функциониране, загуба на работно време, загуба на данни, кражба на поверителна информация и дори директна кражба на средства. Вирусна програма, която е проникнала в корпоративна мрежа, може да даде на нападателите частичен или пълен контрол върху дейността на компанията.

Слайд 8

наскоро електронната поща се превърна в основен канал за разпространение на злонамерени програми; спамът отнема много време за преглед и след това изтриване на съобщения, причинява на служителите чувство на психологически дискомфорт; както лица, така и организации стават жертви на измамни схеми, прилагани от спамери (жертвите често се опитват да не разкриват такива събития); заедно със спама често се изтрива важна кореспонденция, което може да доведе до загуба на клиенти, провал на договори и други неприятни последици; Рискът от загуба на поща е особено висок при използване на RBL черни списъци и други "груби" методи за филтриране на спам.

Слайд 9

5. "Естествени" заплахи

Информационната сигурност на компанията може да бъде засегната от различни външни фактори: загубата на данни може да бъде причинена от неправилно съхранение, кражба на компютри и медии, форсмажорни обстоятелства и др.

  1. Опитайте се да включите публиката в историята, установете взаимодействие с публиката, като използвате водещи въпроси, игровата част, не се страхувайте да се шегувате и да се усмихвате искрено (където е подходящо).
  2. Опитайте се да обясните слайда със свои думи, добавете допълнителни Интересни факти, не е нужно просто да четете информацията от слайдовете, публиката може сама да я прочете.
  3. Няма нужда да претоварвате слайдовете на вашия проект с текстови блокове, повече илюстрации и минимум текст ще предадат по-добре информацията и ще привлекат вниманието. Само ключовата информация трябва да бъде на слайда, останалото е по-добре да се каже на аудиторията устно.
  4. Текстът трябва да се чете добре, в противен случай публиката няма да може да види предоставената информация, ще бъде силно разсеяна от историята, опитвайки се да разбере поне нещо или напълно ще загуби всякакъв интерес. За да направите това, трябва да изберете правилния шрифт, като вземете предвид къде и как ще се излъчва презентацията, както и да изберете правилната комбинация от фон и текст.
  5. Важно е да репетирате доклада си, да помислите как ще поздравите публиката, какво ще кажете първо, как ще завършите презентацията. Всичко идва с опит.
  6. Изберете правилния тоалет, защото. Облеклото на говорещия също играе голяма роля за възприемането на неговата реч.
  7. Опитайте се да говорите уверено, плавно и свързано.
  8. Опитайте се да се насладите на изпълнението, за да сте по-спокойни и по-малко тревожни.

За да използвате визуализацията на презентации, създайте акаунт за себе си ( сметка) Google и влезте: https://accounts.google.com


Надписи на слайдове:

Изготвен от преподавател PU-197 Бондаренко L.V. Информационна сигурност

Информационни престъпления и информационна сигурност Проблемът с информационната сигурност на съществуващите системи за съхранение, предаване и обработка на информация става жизненоважен за обществото. Загубите от кражба или повреда на компютърни данни възлизат на повече от $100 милиона годишно.Повече от 80% от компютърните престъпления се извършват чрез глобална мрежаИнтернет На всеки 20 секунди в САЩ се случва софтуерно престъпление

Информационната среда е набор от условия, инструменти и методи, базирани на компютърни системи, предназначени за създаване и използване информационни ресурсиИнформационната сигурност е набор от мерки за защита на информационната среда на обществото и човек.

Цели за осигуряване на информационна сигурност Защита на националните интереси Осигуряване на индивида и обществото с надеждна и пълна информация Правна защитаиндивида и обществото при получаването, разпространението и използването на информация.

Видове компютърни престъпления: Неоторизиран (незаконен) достъп до информация. Неизправност на компютърна система Фалшификат (изкривяване или промяна), т.е. нарушаване на целостта на компютърната информация. Информацията е обект на престъпление Компютърът е инструмент за извършване на престъпление

Мерки за осигуряване на информационна сигурност „Защитена система“ е информационна система, която гарантира сигурността на обработваната информация и поддържа своята работоспособност под въздействието на даден набор от заплахи. Стандарти за информационна сигурност: Русия - документи на Държавната техническа комисия на САЩ - "Оранжева книга" "Единни критерии за сигурност на информационните технологии" права на интелектуална собственост, което е софтуер.

ВЪНШНИ ФАКТОРИ Информационни заплахи ВЪТРЕШНИ ФАКТОРИ

политики на страните, които се противопоставят на достъпа до световните постижения в областта на информационните технологии „информационна война“, нарушаващи функционирането на информационната среда в страната престъпни дейности, насочени срещу националните интереси Източниците на основните външни заплахи за Русия включват

Изоставане от водещите страни в света по отношение на информатизацията Намаляване на нивото на образование на гражданите, което възпрепятства работата в информационната среда Източниците на основните вътрешни заплахи за Русия включват технологично изоставане електронна индустрияв областта на производството на информационно и телекомуникационно оборудване

УМИШЛЕНИ Информационни заплахи СЛУЧАЙНИ

ПРЕМИУМ ЗАПЛАХИ кражба на информация, унищожаване на информация; 1 физическо въздействие върху оборудването: извършване на промени в оборудването, свързване към комуникационни канали, повреда или унищожаване на медии, умишлено излагане на магнитно поле. 2 3 разпространение на компютърни вируси

Преднамерените заплахи в компютърните системи могат да бъдат извършени чрез канали за достъп до информация 1 компютър работно мястослужител 2 компютърна работна станция на компютърен системен администратор 3 4 външни носители (дискове, ленти, хартиени носители) външни комуникационни канали

Най-сериозната заплаха идва от компютърните вируси. Всеки ден се появяват до 300 нови вируса. Вирусите не признават държавни граници и се разпространяват по света за броени часове. Щетите от компютърни вируси могат да бъдат различни, вариращи от външни надписи, които се появяват на екрана на монитора, и завършващи с кражба и изтриване на информация, намираща се на заразения компютър. Освен това това могат да бъдат както системни файлове на операционната среда, така и офисни, счетоводни и други документи, които имат някаква стойност за потребителя. Финансовите щети от вирусите през 2003 г. по предварителни оценки достигнаха 12 милиарда долара.

Сред зловреден софтуер специално мястозаети от "троянски коне", които могат да бъдат инсталирани и стартирани на компютъра му, без собственикът да забележи. Различни варианти на "троянски коне" позволяват да се преглежда съдържанието на екрана, да се прихващат команди, въведени от клавиатурата, да се крадат и променят пароли и файлове и др.

Все по-често причината за информационния "саботаж" се нарича Интернет. Това се дължи на разширяването на гамата от услуги и електронни транзакцииизвършвани през интернет. Все по-често, заедно с електронна поща, безплатни програми, компютърни игри идват и компютърни вируси.

През 2003 г. се случиха две глобални епидемии, най-големите в историята на мрежата. Трябва да се отбележи, че епидемиите са причинени не от класически пощенски червеи, а от техните мрежови модификации - червеи, които се разпространяват под формата на мрежови пакети данни. Те станаха лидери в класацията на зловреден софтуер

Делът на "мрежовите червеи" в общата маса на такива програми, които се появиха например през 2003 г., надхвърля 85%, делът на вирусите - 9,84%, троянските коне представляват 4,87%.

Напоследък мрежовите атаки се превърнаха в една от най-честите компютърни заплахи. Атаките на нарушители са насочени към деактивиране на определени възли на компютърна мрежа. Тези атаки се наричат ​​"отказ от услуга". Деактивирането на някои мрежови възли дори за ограничено време може да доведе до много сериозни последствия.

СЛУЧАЙНИ ЗАПЛАХИ компютърни потребителски грешки 1 хардуерни повреди и повреди, включително смущения и изкривяване на сигнала по комуникационните линии; 2 3 грешки на професионални разработчици на информационни системи: алгоритмични, софтуерни, структурни 4 форсмажорни обстоятелства (авария, пожар, наводнение и други така наречени форсмажорни ефекти)

МЕТОДИ ЗА ЗАЩИТА Разширяване на областите на използване на компютрите и увеличаване на темпа на растеж на компютърния парк (т.е. проблемът със защитата на информацията трябва да се решава на ниво технически средства) Висока степен на концентрация на информация в центровете за нейната обработка и в резултат на това появата на централизирани бази данни, предназначени за колективно използване Разширяване на достъпа на потребителите до световните информационни ресурси ( модерни системиобработката на данни може да обслужва неограничен брой абонати, намиращи се на стотици и хиляди километри); Усложняване на софтуера на изчислителния процес на компютър.

ограничаване на достъпа до информация законодателни мерки контрол на достъпа до оборудване МЕТОДИ ЗА СИГУРНОСТ криптиране на информация

Ограничаване на достъпа на ниво човешко местообитание, тоест чрез създаване на изкуствена бариера около обекта на защита: издаване на специални пропуски на допуснати лица, инсталиране на аларма за сигурност или система за видеонаблюдение на нивото на защита на компютърните системи, например , чрез разделяне на информацията, циркулираща в компютърна система, на части и организиране на достъп до нея от лица в съответствие с функционалните им задължения.

Политиката за сигурност е набор от технически, софтуерни и организационни мерки, насочени към защита на информацията в компютърна мрежа.

Защитата срещу кражба на информация обикновено се извършва с помощта на специални софтуерни инструменти. Неразрешеното копиране и разпространение на програми и ценна компютърна информация е кражба интелектуална собственост. Защитените програми се подлагат на предварителна обработка, която привежда изпълнимия код на програмата в състояние, което предотвратява изпълнението й на „чужди“ компютри (шифроване на файлове, вмъкване на защита с парола, проверка на компютър по неговите уникални характеристики и др.).

За защита от компютърни вируси се използват "имуноустойчиви" софтуерни средства (програми анализатори), осигуряващи контрол на достъпа, самоконтрол и самолечение. Антивирусните инструменти са най-разпространеното средство за защита на информацията.

Като физическа защита на компютърните системи се използва специално оборудване за откриване на устройства за индустриален шпионаж, за изключване на запис или предаване на компютърно излъчване, както и реч и други сигнали, носещи информация. Това предотвратява изтичането на информационни електромагнитни сигнали извън защитената зона.

подобряване на надеждността на електронни и механични компоненти и елементи; структурна резервираност - дублиране или утрояване на елементи, устройства, подсистеми; функционален контрол с диагностика на повреда, т.е. откриване на повреди, неизправности и софтуерни грешки и изключване на тяхното влияние върху процеса на обработка на информация, както и индикация за местоположението на неуспешния елемент. За защита на информацията от произволни информационни заплахи, например в компютърните системи, се използват инструменти за повишаване на надеждността на оборудването:

Въпроси Какво е информационна сигурност? Какви действия са свързани със сферата на информационните престъпления? Какви са мерките за предотвратяване на информационните престъпления? Какви мерки бихте предложили сами? Защо е престъпление да се използват "пиратски" копия на софтуер?


1 слайд

2 слайд

Информационната сигурност е състоянието на сигурност на информационната среда. Защита на информацията - действия за предотвратяване на възможно увреждане или унищожаване на информация, както и неоторизиран достъп до нея (но в същото време - осигуряване на безпрепятствен достъп до информация от легитимни потребители)

3 слайд

Мерки за осигуряване на информационна сигурност технически юридически Хардуер и софтуер и технологии за защита срещу злонамерен софтуер, външни мрежови атаки и др. (включително антивирусни програми) Набор от регулаторни и правни актове, регулиращи въпросите на информационната сигурност

4 слайд

Правно основаниеинформационна сигурност федералният закон№ 149-FZ „За информацията, информационните технологии и защитата на информацията“ (приет на 27 юли 2006 г.) Член 1 гласи, че този закон „урежда отношенията, произтичащи от: 1) упражняването на правото на търсене, получаване, прехвърляне, производство и разпространение на информация; 2) прилагане на информационни технологии; 3) осигуряване на защита на информацията”. Член 3 формулира понятията „сигурност“ и „защита на информацията“ в рамките на принципите правна уредбаотношения в областта на информацията, информационните технологии и защитата на информацията. Като един от основните постулирани принципи „осигуряване на безопасност Руска федерацияпри създаването на информационни системи, тяхното функциониране и защита на съдържащата се в тях информация.

5 слайд

Правна рамка за информационна сигурност Федерален закон № 149-FZ „За информацията, информационните технологии и защитата на информацията“ (приет на 27 юли 2006 г.) Член 10 „Разпространение на информация или предоставяне на информация“ се занимава с проблема със спам съобщенията. Член 16 се занимава с основните понятия и разпоредби, свързани със защитата на информацията. 17 определя отговорността за престъпления в областта на информацията, информационните технологии и защитата на информацията.

6 слайд

Правно основание за информационна сигурност Федерален закон № 149-FZ „За информацията, информационните технологии и защитата на информацията“ (приет на 27 юли 2006 г.) за чужда поверителна информация (какво правят авторите на вируси, троянски коне и други злонамерени програми) е престъпление

7 слайд

Правни основи на информационната сигурност Федерален закон № 152-FZ „За личните данни“ (приет на 27 юли 2006 г.) определя основните понятия и разпоредби относно защитата на личната, т.е. личната информация на всяко лице. Член 3 гласи, че личните данни са „всяка информация, свързана с физическо лице, идентифицирано или определено въз основа на такава информация (субект на лични данни), включително неговото фамилно име, собствено име, бащино име, година, месец, дата и място на раждане, адрес, семейно, социално, имотно състояние, образование, професия, доходи, друга информация”.

8 слайд

Правна основа за информационна сигурност Наказателният кодекс на Руската федерация (Наказателен кодекс на Руската федерация) № 63-FZ (приет на 13 юни 1996 г.) определя наказанията за престъпления, свързани с компютърна информация. Глава 28 Член 272. Незаконен достъп до компютърна информация. Член 273. Създаване, използване и разпространение на злонамерени програми за компютри. 274

9 слайд

Правно основание за информационна сигурност Наказателен кодекс на Руската федерация (Наказателен кодекс на Руската федерация) № 63-FZ (приет на 13 юни 1996 г.) Глава 28. Член 272 машина (компютър), компютърна система или тяхната мрежа, ако това акт, причинил унищожаване, блокиране, модифициране или копиране на информация, прекъсване на компютъра, компютърната система или тяхната мрежа, се наказва с глоба в размер до двеста хиляди рубли или в размер на заплатиили други доходи на осъденото лице за период до осемнадесет месеца, или с поправителен труд за срок от шест месеца до една година, или с лишаване от свобода за срок до две години. 2. Същото деяние, извършено от група лица по предварителен сговор или от организирана група, или от лице, използващо своя официална позиция, както и достъп до компютър, компютърна система или тяхната мрежа - от една до две години или с арест за срок от три до шест месеца, или с лишаване от свобода за срок до пет години.

10 слайд

Правно основание за информационна сигурност Наказателен кодекс на Руската федерация (Наказателен кодекс на Руската федерация) № 63-FZ (приет на 13 юни 1996 г.) Глава 28. Член 273 промяна или копиране на информация, прекъсване на работата на компютър , компютърна система или тяхната мрежа, както и използването или разпространението на такива програми или машинни носители с такива програми - или други доходи на осъденото лице за период до осемнадесет месеца. 2. Същите деяния, довели по непредпазливост до тежки последици, се наказват с лишаване от свобода за срок от три до седем години.

11 слайд

Правно основание за информационна сигурност Наказателен кодекс на Руската федерация (Наказателен кодекс на Руската федерация) № 63-FZ (приет на 13 юни 1996 г.) Глава 28. Член 274 или тяхната мрежа, която е причинила унищожаване, блокиране или промяна на компютърна информация, защитена от закона, ако това деяние е причинило значителна вреда, се наказва с лишаване от право да заема определени длъжности или да извършва определени дейности за срок до пет години, или задължителна работаза срок от сто осемдесет до двеста и четиридесет часа или с ограничаване на свободата за срок до две години. 2. Същото деяние, породило по непредпазливост тежки последици, се наказва с лишаване от свобода за срок до четири години.

12 слайд

Правна рамка за информационна сигурност Наказания за създаване на злонамерен софтуер Глоби и конфискация на компютърно оборудване затвор смъртно наказание (Филипини)

13 слайд

Правни основи на информационната сигурност. Известни хакери Кевин Митник - арестуван на 15 февруари 1995 г., осъден на 46 месеца реално и три години пробация, както и на плащане на значителна глоба (освободен на 21 януари 2000 г.). Pierre-Guy Lavoie, 22-годишен канадски хакер - според канадския закон, осъден на 12 месеца публични работии на условна присъда за 12 месеца за отгатване на пароли с цел проникване в чужди компютри. 26-годишният Василий Горшков от Челябинск беше осъден на 10 октомври 2001 г. по 20 обвинения за множество компютърни престъпления. Олег Зезев, гражданин на Казахстан - на 1 юли 2003 г. е осъден от Федералния съд на Манхатън на 51 месеца затвор за компютърно изнудване /

14 слайд

Лиценз (потребителски лиценз) – набор от правила за разпространение, достъп и използване на информация, установени (в границите, разрешени от закона) от собственика на програмата – нейния създател или продавач. Лицензионната политика е сложен механизъм, който определя целия набор от условия за предоставяне на определена програма на потребителите, включително система от ценови отстъпки и ограничения, посочени в лиценза, и специални условия за използването й. Основи на лицензионната политика в областта на разпространението на програми и данни

15 слайд

Видове софтуер Патентован (патентован) Безплатен и отворен Търговски (commercia) Пробни (пробни) и демо версии (демо) Shareware (shareware) Безплатен (freeware) Безплатен (безплатен софтуер) Отворен код (отворен код)

16 слайд

Програми, разпространявани само чрез продажба. Възможно е самата програма да се предоставя безплатно, а абонаментът за онлайн или други услуги, извършвани с помощта на тази програма, да подлежи на продажба. Възможно е да се начисли такса както за самата програма (еднократно при закупуването й), така и под формата на абонаментна таксаза известен период от време. Търговски софтуер

18 слайд

Програми, които могат да бъдат получени и използвани безплатно, но при спазване на определени ограничения, посочени в лиценза (например безплатното използване е разрешено само за нетърговски, лични или образователни институции), или има призив към потребителя с молба за малко доброволно парично дарение като награда за автора като стимул за по-нататъшно подобряване на програмата, ако потребителят я хареса. Shareware

19 слайд

Програми, които според лиценза изобщо не изискват парични плащания на автора. Ограничени са само възможните действия на потребителя по отношение на тази програма - например, разрешено е само нейното лично използване "както е", но не е позволено да се променя нищо в изпълнимия код, да се пренаписва програмата на други лица и т.н. . По правило това са програми, създадени от отделни ентусиасти „за себе си и за приятели“ или написани от начинаещи програмисти, които искат „да създадат име за себе си“. Безплатен софтуер (безплатен софтуер)

20 слайд

Предполага се, че на потребителя (съгласно специален, безплатен лиценз) са предоставени права („свободи“) за неограничено инсталиране, стартиране, безплатно използване, изучаване, разпространение и модифициране (подобряване) на такива програми. Безплатен софтуер (безплатен софтуер) Основният акцент е върху предоставянето, заедно с изпълнимата програма, на нейния изходен код (списък), отворен за разглеждане, изучаване и извършване на промени. Отвореният лиценз ви позволява да модифицирате отворена програма (да правите промени и корекции в нейния изходен код с последващо компилиране в нова версия на изпълнимата програма) и да използвате фрагменти от нейния изходен код, за да създавате свои собствени програми. Въпреки това не се изисква софтуерът с отворен код да бъде безплатен или дори безплатен, въпреки че повечето софтуери с отворен код също са безплатни в същото време. Софтуер с отворен код

21 слайд

Търговски лиценз Стандартни условия, посочени в лиценза (лицензионното споразумение) за търговска програма: 1) изключителните права върху всички компоненти на софтуерния пакет принадлежат на притежателя на правата, закупуването на програмата не прехвърля никакви права на собственост на потребителя, но само правата, изброени в лиценза за използване на тази програма, при спазване на редица определени условия, както и правото да получавате актуализации и услуги; 2) за законно фиксиране на споразумението между притежателя на авторските права и потребителя е достатъчно потребителят да изрази съгласието си, като щракне върху бутона Съгласен (или подобен) и продължи инсталирането на програмата, без да прекъсва този процес; 3) ясно е посочено какво може да прави потребителят с програмата (или с нейна помощ) и какви други услуги (и при какви условия) може да получи от притежателя на правата;

22 слайд

Търговски лиценз Стандартните условия, посочени в лиценза (лицензионното споразумение) за търговска програма: 4) определят възможността потребителят да направи „безопасно“ (архивно) копие на програмата за себе си, както и да прехвърли изцяло правата си. предвидени от лиценза на друг потребител; 5) указани са действия по програмата, които са забранени за потребителя; 6) има редица индикации за ситуации, при които притежателят на авторските права (производителят на програмата) отхвърля отговорност за неправилна работа или пълна неработоспособност на програмата, както и за възможни преки или косвени щети от нейното използване.

24 слайд

GNU GPL Open License За разлика от търговския, GNU General Public License (GNU GPL) удостоверява, че софтуерът е безплатен за всички негови потребители и им гарантира следните права („свободи“): свободата да изпълняват програмата за всякакви цели; свобода за изучаване на изходния код на програмата, принципите на нейното функциониране и нейното подобряване (модифициране); свобода на разпространение на копия на програмата; свободата да подобрявате и подобрявате програмата и да пускате нови версии на обществеността. В допълнение лицензът GNU GPL гарантира, че потребителите на всички програми, базирани на споменатия изходен код, също ще получат всички горепосочени права. Например, не можете да създавате друг софтуер, базиран на безплатна програма с GPL лиценз, който не включва списък с отворен код.

25 слайд

Заплахи при използване на нелицензиран софтуер Нелицензиран (пиратски) се отнася за софтуер, придобит и/или използван незаконно, т.е. в нарушение на правилата за потребителски лиценз (като правило от трети страни или чрез трети страни, които нямат права да разпространяват такива програма).

26 слайд

Заплахи при използване на нелицензиран софтуер Разпространението и използването на нелицензиран софтуер е нарушение на Закона за авторското право, за което извършителят носи гражданска, административнонаказателна или наказателна отговорност. Работата на "хакната" програма става нестабилна. Освен това хакерите използват „кракнати“ програми като „примамка“, като вграждат в тях „троянски коне“.Сайтовете и дисковете, през които се разпространяват кракнати програми или инструменти за тяхното кракване, са заразени с различни злонамерени програми. софтуер, застрашавате данните на вашия компютър. В резултат на това в най-добрия случай ще трябва да преинсталирате операционна системаи целия приложен софтуер и в най-лошия случай това може да доведе до безвъзвратна загуба на резултатите от вашата работа за дълъг период от време или до факта, че вашата поверителна информация (и може би пари) ще бъде в ръцете на нарушители . Такива щети могат да бъдат значително по-големи от цената на лицензираната версия на програмата.

Дефиниции съгласно GOST R 50922-96 Информация (от латински informatio - „обяснение,
представяне, осведоменост") - информация за
света около тях, независимо от формата им
представителство.
Информационната сигурност е дейността на
предотвратяване на изтичане на защитена информация,
неразрешени и непреднамерени влияния
към защитена информация.
Обект на защита – информация, носител на информация
или информационен процес, за който
трябва да бъдат защитени в съответствие с
целта за защита на информацията.
Целта на информационната сигурност е да предотврати щети от
неоторизиран достъп, модификация или
унищожаване на информация.
Ефективността на защитата на информацията - степен
съответствие на резултатите от защитата на информацията с целта.

Защита на информация от изтичане - дейности за
предотвратяване на неконтролирано разпространение
защитена информация, нейното разкриване и получаване
неоторизиран достъп до него (NSD).
Защитата на информацията от неоторизиран достъп е дейност за
предотвратяване на достъп до защитена информация
заинтересована страна в нарушение
приложими закони, права или разпоредби
достъп до информация, установена от нейния собственик
или собственик.
Система за сигурност на информацията - съвкупност от органи
и/или изпълнители, използваната от тях техника за защита
информация, както и обектът на защита, организиран и
работещи по правилата
съответните правни, организационни и административни и нормативни документиНа
защита на информацията.
Информационната сигурност (ИС) се разбира като
защита на информацията от незаконни
запознаване, трансформиране и унищожаване, както и
защита на информационните ресурси от
действия, насочени към нарушаване на техните
производителност.

Обектите, които трябва да бъдат осигурени с информационна сигурност, включват:

Информационни ресурси;
Система за създаване, разпространение и използване
информационни ресурси;
Информационна инфраструктура (информация
комуникации, комуникационни мрежи, центрове за анализ и
обработка на данни, системи и средства за защита
информация);
Средства за масова информация;
Правата на личността и държавата да получават,
разпространение и използване на информация;
Защита на интелектуалната собственост и
конфиденциална информация

Компоненти на автоматизирани системи за обработка на информация

хардуер - компютри, им
компоненти, мобилни устройства,
автоматизирани системи за управление на производство, транспорт,
връзки.
софтуер - закупен
Софтуер, изходни кодове на програми, работа
системи, фърмуер на контролера и др.
данни – съхранявани временно или постоянно,
на носители, архиви, системни регистрационни файлове.
персонал - обслужващ персонали
потребители на системата.

И още няколко определения...

Поверителност на данните - предоставен статус
данни и определя необходимата степен на тяхната защита.
Поверителната информация трябва да се знае само
допуснати (упълномощени) субекти на системата
(потребители, процеси, програми).
Категоризацията на защитената информация се нарича
установяване на градации на важността на защитената информация.
Целостта на информацията се разбира като собственост
информация, за да запази своята структура и/или съдържание
процес на предаване и съхранение.
Надеждността на информацията е свойство на информацията,
изразяваща се в строга принадлежност към субекта, който
е неговият източник, или към субекта, от който това
Информацията е приета.
Правното значение на информацията означава, че документът
има юридическа сила.
Достъп до информация - получаване от субекта на възможност
запознаване с информация.
Субект на достъп до информация е участник в правоотношения в
информационни процеси.

Собственикът на информация е субект, изцяло
упражняване на правомощията за притежание,
използване, изхвърляне на информация в
в съответствие със закона.
Собственикът на информацията е субектът,
притежаване и използване
информация в съответствие с
законодателство.
Потребител (потребител) на информация -
субектът използва информацията
получени от собственика, владелеца или
посредник по установения
права и правила за достъп до информация.
Правило за достъп до информация - зададено
правила, уреждащи правилата и условията
достъпа на субекта до информация и нейния
носители.

Оторизиран достъп до информация - достъп, не

достъп.
Неоторизиран достъп до информация - достъп,
нарушаване на установените правила за разграничение
достъп.
Процедура за идентификация на субекта - разпознаване
предмет на обмен на информация според него
идентификатор (някаква информация, уникална
свързани с темата).
Subject Authentication - Удостоверяване на автентичността
субектът с дадения идентификатор.
Заплаха за безопасността на атомната централа – действия, които пряко могат
или косвено навреди на неговата сигурност.
Щети по сигурността - нарушение на състоянието
информационна сигурност.
Уязвимостта на AS е неблагоприятно свойство, присъщо на системата,
което може да доведе до осъществяване на заплахата.

Атака срещу AS - търсене и/или използване
AS уязвимост атакуващ, т.е. изпълнение
AS заплахи за сигурността.
Сигурната система е система със средства
защити, които успешно и ефективно се противопоставят
заплахи за сигурността.
Начини за защита на информацията - процедура и правила
използването на определени средства за защита на информацията.
Средство за защита на информацията - техническо,
софтуерен инструмент, вещество и/или материал,
предназначени или използвани за защита
информация.
Комплекс от средства за защита (KSZ) - набор от средства
защита на създадената и поддържана информация
за осигуряване на информационна сигурност в съответствие с приетите
политика за сигурност.
Политиката за сигурност е набор от норми, правила
и практически съветирегулиране
работа на средства за защита на АС от даден комплект
заплахи.

Източници на основните информационни заплахи (по естество на възникване)

естествени източници
Природни бедствия
физични явления
Стареене на медиите
Жива природа
изкуствени източници
криминален
дейност
Грешки в операционната система и софтуера
"Отметки"
социално инженерство

Източници на основните информационни заплахи (по позицията на източника на заплаха)

Външно контролирана АС
Прихващане на данни
Отгатване на парола
Търсене на уязвимости
DDOS атаки
В рамките на AS
В АС
подслушване
Кражба на медии
подбор на персонал

Класификация на заплахите за АЕЦ (според степента на въздействие върху АЕЦ)

Пасивни заплахи
заплаха за копиране
Заплахата от разкриване
Активни заплахи
Троянска инжекция
Вируси
"Отметки"
DDOS атаки

Заплахи на етапа на достъп

Преди достъп до ресурса
(неоторизиран достъп)
След разрешаване на достъп до
ресурс (нарушаване на права и
политика за сигурност)

Умишлени заплахи

Кражба на информация
Разпространение на компютър
вируси
Физическо въздействие върху оборудването

Компютърни вируси
"троянски коне"
Мрежови атаки

Случайни заплахи

Компютърни потребителски грешки;
Професионални грешки на разработчиците
информационни системи: алгоритмични,
програмни, структурни;
Повреда на оборудването и повреда, включително смущения
и изкривяване на сигналите по комуникационните линии;
Форсмажор

Значението на информационната сигурност за различни специалисти от позицията на компанията и заинтересованите страни

Приложено
задачи
управленски
задачи
Информационни услуги
търговска дейност
банково дело

Приложни задачи
Управленски задачи
Безопасност на личния
информация
потребител
Гаранция за пълнота
управленски
документи
Информационни услуги
Достъпност
и безопасна работа
търговска дейност
Предотвратяване на течове
информация
банково дело
Гарантиране на почтеност
информация

Политиката за сигурност е набор
технически, програмни и организационни
мерки, насочени към защита на информацията за
предприятие.
Методи за защита
информация от
умишлено
информационни заплахи
Ограничаване на достъпа до
информация
Шифроване
информация
Контрол на достъп до
оборудване
Законодателна
мерки
Методи за защита
информация от
случаен
информационни заплахи
Подобряване на надеждността на работа
електронни и механични
възли и елементи
Структурно излишък -
удвояване или утрояване
елементи, устройства
Функционален контрол с
диагностика на повреда