2. Потеря информации
Потеря записной Потеря Кража важных Потеря или
книжки или документов, документов из кража цифровой
телефона с кредитных сейфа информации
контактами карточек
3. Защищаемая информация – информация,
являющаяся предметом собственности и
подлежащая защите в соответствии с
требованиями правовых документов или
требованиями, устанавливаемыми собственником
информации.
ГОСТ Р 50922-96 ГОСУДАРСТВЕННЫЙ
СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ.
Защита информации. Основные термины и
определения.
4. Виды угроз для цифровой
информации
Цифровая информация – информация, хранение,
передача и обработка которой осуществляется
средствами ИКТ.
Основные виды угроз:
1. Кража или утечка информации;
2. Разрушение, уничтожение информации.
Защита информации – деятельность по
предотвращению утечки защищаемой информации,
несанкционированных и непреднамеренных
воздействий на защищаемую информацию.
5. Угроза утечки Угроза разрушения
Преднамеренная кража, Несанкциони- Непреднамеренное
копирование, прослушивание рованное разрушение
и пр. разрушение
Проникновени Перехват в Вредоносные Ошибки пользователя,
е в память каналах программные сбои оборудования,
компьютера, в передачи коды-вирусы; ошибки и сбои в работе
базы данных данных, деятельность ПО, форс-мажорные
информацион- искажение, хакеров, атаки обстоятельства
ных систем подлог
данных
Меры защиты информации
Физическая защита каналов; Антивирусные Резервное копирование;
криптографические шифры; программы; использование ББП;
цифровая подпись и брандмауэры; контроль и профилактика
сертификаты межсетевые оборудования;
экраны разграничение доступа
6. Правовое обеспечение безопасности
Международные правовые нормы Национальные правовые нормы
Соглашения Конституция
Договоры Указы
Лицензии Кодексы
Патенты Руководящие документы
Авторские права Нормативные акты
Инструкции
Стандарт ISO/IEC 17799:2000 «Управление информационной безопасностью
– Информационные технологии»: обеспечение безопасности организаций и
предприятий с точки зрения необходимости обеспечения ИБ.
Стандарт ISO/IEC 15408 «Общие критерии безопасности информационных
технологий»: классификация требований безопасности, определена
структура их группирования и принципы использования, определены
требования безопасности к объекту оценки.
7. Организационные и административные
методы
Правила регламентирующие поведение персонала на работе с информацией.
Организационно-административное обеспечение безопасности
Организационные мероприятия Административные мероприятия
пропускной режим; поддержка правильной
порядок хранения документов; конфигурации ОС;
прядок учета и уничтожения контроль журналов работы;
документов; контроль смены паролей;
соблюдение защитных мер при выявление уязвимостей в системе
проектировании и разработке защиты;
компьютерных систем. проведение тестирования средств
защиты информации.
8. Инженерно-технические методы
Защита информации от несанкционированного доступа к компьютерной системе,
резервирование важных компьютерных систем, разработка и реализация программных
и аппаратных комплексов безопасности.
Инженерно-техническое обеспечение безопасности
Инженерные мероприятия Технические мероприятия
Охрана помещений Использование средств защиты:
с компьютерами; •физических
Сигнализация; •аппаратных
Звукоизоляция и •программных
экранирование помещений. •криптографических
9. Средства защиты информации от
несанкционированного доступа
• Идентификация - присвоение пользователю (объекту или субъекту
ресурсов) уникальных имен и кодов.
• Аутентификация - установление подлинности пользователя,
представившего идентификатор или проверка того, что лицо или
устройство, сообщившее идентификатор является действительно тем,
за кого оно себя выдает. Наиболее распространенным способом
аутентификации является присвоение пользователю пароля и
хранение его в компьютере.
• Авторизация - проверка полномочий или проверка права
пользователя на доступ к конкретным ресурсам и выполнение
определенных операций над ними. Авторизация проводится с целью
разграничения прав доступа к сетевым и компьютерным ресурсам.
10. Защита информации в сетях
Локальные сети предприятий очень часто подключаются
к сети Интернет. Для защиты локальных сетей компаний,
как правило, применяются межсетевые экраны -
брандмауэры (firewalls). Экран (firewall) - это средство
разграничения доступа, которое позволяет разделить сеть
на две части (граница проходит между локальной сетью и
сетью Интернет) и сформировать набор правил,
определяющих условия прохождения пакетов из одной
части в другую. Экраны могут быть реализованы как
аппаратными средствами, так и программными.
11. Криптографическая защита
информации
Для обеспечения секретности информации применяется ее
шифрование или криптография. Для шифрования
используется алгоритм или устройство, которое реализует
определенный алгоритм. Управление шифрованием
осуществляется с помощью изменяющегося кода ключа.
Извлечь зашифрованную информацию можно только с
помощью ключа. Криптография - это очень эффективный
метод, который повышает безопасность передачи данных в
компьютерных сетях и при обмене информацией между
удаленными компьютерами.
12. Электронная цифровая подпись
Для исключения возможности модификации исходного
сообщения или подмены этого сообщения другим необходимо
передавать сообщение вместе с электронной подписью.
Электронная цифровая подпись - это последовательность
символов, полученная в результате криптографического
преобразования исходного сообщения с использованием
закрытого ключа и позволяющая определять целостность
сообщения и принадлежность его автору при помощи
открытого ключа.
13. Защита информации от
компьютерных вирусов
Компьютерный вирус – это небольшая вредоносная программа,
которая самостоятельно может создавать свои копии и внедрять их
в программы (исполняемые файлы), документы, загрузочные
сектора носителей данных и распространяться по каналам связи.
В зависимости от среды обитания основными типами
компьютерных вирусов являются:
•Программные (поражают файлы с расширением .СОМ и .ЕХЕ)
вирусы
•Загрузочные вирусы
•Макровирусы
•Сетевые вирусы
Источниками вирусного заражения могут быть съемные носители
и системы телекоммуникаций.
14. Задания
1. Встречались ли вы со случаями поражения
информации вирусами? Какой антивирусной
программой вы пользуетесь?
2. Какой вариант ключа Цезаря использован для
шифрования знаменитой фразы другого великого
царя и полководца? Расшифруйте тайнопись:
ТУНЫИО, ЦЕЛЖЗО, ТСДЗЖЛО!
15. Задания
3. Данное задание носит немного шутливый характер.
Дан зашифрованный текст:
BYAJHVFNBR – K.,BVSQGHTLVTN
DCT[EXTYBRJD!
Подсказка: ключ связан с расположением знаков на
клавиатуре.
4. Если вы решили предыдущую задачу, то
зашифруйте тем же методом фразу:
ВСЕ ТАЙНОЕ СТАНОВИТСЯ ЯВНЫМ.
16. Использованные источники
• Семакин И.Г. Информатика и ИКТ. Базовый уровень:
учебник для 10-11 классов/ И.Г.Семакин, Е.К. Хеннер. – 8-
е изд. – М.: БИНОМ. Лаборатория знаний, 2012.
• http://uchitel.alexeewka.shkola.hc.ru/2012-04-02-16-50-
05/2012-04-02-16-57-53/107---10-
• http://www.proshkolu.ru/user/AntonovaEP/file/2019563/