Защита информации. Защищаемая информация В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации.

Презентация:



Advertisements
Похожие презентации
Защита информации. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая.
Advertisements

Защита информации МАОУ СОШ 19 Горохова Светлана Николаевна.
Защита информации. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая информация.
Класс: 10 Предмет: Информатика и ИКТ Автор: А.С. Татуйко.
Защита информации Работа ученика Петелина А. 7 А класса.
ЗАЩИТА ИНФОРМАЦИИ Автор: учитель МКОУ «Медвежьегорская СОШ 1» Завилейская С. А год.
Информационные процессы: обработка, защита и представление информации 10 класс Учитель информатики Имаканова В.А. Областная специализированная школа- интернат.
ИНФОРМАЦИЯ Правовая охрана программ и данных. 2 Законодательство Конституция РФ ст. 44 ч. 1: «Интеллектуальная собственность охраняется законом» «О правовой.
И НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. Информационная безопасность это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств.
Защита информации 10 класс Защита информации 10 класс (базовый уровень)
ПРОВЕРКА ПРОЙДЕННОГО МАТЕРИАЛА. 1. Заполнить таблицу Пример обработки информаци и Входная информа ция Правило преобразо вания Выходная информац ия Получение.
Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предотвращения.
Лекция 1: ПОНЯТИЕ ИНФОРМАЦИИ И ИНФОРМАТИКИ Содержание лекции: 1. Основные этапы информационного развития общества. 2. Информационные ресурсы общества.
Правовая охрана программ и данных. 2 Объектами авторского права … являются программы для компьютеров (включая подготовительные материалы, а также звук,
Под поиском информации понимают: а) получение информации по электронной почте; б) передачу информации на большие расстояния с помощью компьютерных систем;
Защита информации 10 класс Защита информации 10 класс (базовый уровень) «Кто владеет информацией – тот владеет миром»
ИНФОРМАЦИЯ © К.Ю. Поляков, Правовая охрана программ и данныхПравовая охрана программ и данных 2.Защита информацииЗащита информации.
Презентация на тему: «Угрозы безопасности в информационной сфере. Правовая защита от угроз воздействия информации на личность, общество, государство».
Методы защиты информации.. К традиционным методам защиты информации от преднамеренных угроз относятся: Ограничение доступа к информации; Шифрование информации;
Виды угроз для цифроой информции. 10 класс
Транксрипт:

Защита информации

Защищаемая информация В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации. Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Цифровая информация – информация, хранение, передача и обработка которой осуществляется средствами ИКТ.

3 Защита информации Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных воздействий на защищаемую информацию. Несанкционированное воздействие – это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции). Непреднамеренное воздействие – происходит вследствие ошибок пользователя, а также из-за сбоев в работе оборудования или программного обеспечения.

4 Угрозы для цифровой информации сбои оборудования ошибки в программном обеспечении вредоносные программы (вирусы, «черви») хакерские атаки ошибки персонала диверсии («обиженные работники») информационный шпионаж подделка информации неграмотность пользователей

5 Меры по защите информации Законодательные административные – политика безопасности предприятия процедурные – должностные обязанности работников программно-технические – защита с помощью программных и аппаратных средств

6 Законодательные меры Конституция РФ ст. 23 – право на личную и семейную тайну, тайну переписки ст. 24 – право на ознакомление с документами, затрагивающими права и свободы человека ст. 29 – право свободно искать и распространять информацию ст. 41 – право на знание фактов, угрожающих жизни и здоровью ст. 42 – право на знание информации об окружающей среде

7 Доктрина инф. безопасности РФ принята Советом Безопасности РФ в 2000 г. Национальные интересы РФ: соблюдение прав и свобод человека в области получения и использования информации информационное обеспечение политики РФ развитие информационных технологий защита информации от несанкционированного доступа Принципы политики РФ: соблюдение законов (РФ и международных) информирование общества о работе госорганов равенство всех перед законом приоритет – российским разработкам

8 Уголовный кодекс РФ ст. 272 – неправомерный доступ к компьютерной информации (включая копирование) ст. 273 – создание, использование и распространение вредоносных программ ст. 274 – нарушение правил эксплуатации компьютеров и компьютерных сетей Закон «Об информации, информационных технологиях и защите информации» (2006) защиту государственной тайны и персональных данных берет на себя государство сертификация информационных систем, баз и банков данных (проверка надежности) лицензии на право работы в области защиты информации

9 Уголовный кодекс РФ Признаки преступления: уничтожение, блокирование, модификация или копирование информации нарушение работы компьютера или сети Статья 272. Неправомерный доступ к компьютерной информации. до 2 лет лишения свободы группой лиц – до 5 лет Статья 273. Создание, использование и распространение вредоносных программ. до 3 лет лишения свободы с тяжкими последствиями – до 7 лет Статья 274. Нарушение правил эксплуатации компьютеров и сети. до 2 лет лишения свободы с тяжкими последствиями – до 4 лет

10 Административные меры Политика безопасности что нужно защищать в первую очередь? какие угрозы наиболее опасны? как организуется защита информации? кто имеет право доступа к информации (чтение, изменение)? кто отвечает за информационную безопасность? что запрещено и как наказывают за эти нарушения?

11 Процедурные меры управление персоналом (разделение обязанностей, минимум привилегий) ограничение доступа (охрана) защита системы электропитания пожарная сигнализация защита от перехвата данных защита ноутбуков и сменных носителей запрет устанавливать постороннее программное обеспечение резервное копирование данных резервирование (дисковые RAID-массивы)

12 Программно-технические меры вход в систему по паролю (смарт-карте, отпечаткам пальцев и т.п.) ограничение прав протоколы работы (вход в систему, обращение к файлам, изменение настроек, выход и т.д.) шифрование данных (алгоритмы RSA, DES) контроль целостности данных межсетевые экраны (брандмауэры)

13 Возможности взлома защиты «слабые» алгоритмы шифрования используются простые пароли пароли не меняются длительное время пароли записаны на бумажке ненадежное программное обеспечение человеческий фактор невыполнение инструкций не установлены обновления программ сообщники внутри организации

Криптография и защита информации Самые ранние упоминания об использовании криптографии относятся ко временам Древнего Египта (1900 г.до н.э.), Месопотамии (1500 г.до н.э) Древнеримский император Юлий Цезарь придумал шифр, носящий название шифра Цезаря

Методы шифрования Методы с закрытым ключом (ключ, которым обмениваются два абонента, ведущие переписку) Методы с открытым ключом (ассиметричные алгоритмы) базируются на использовании отдельных шифровального (открытого) и дешифровального (закрытого) ключей.

Цифровые подписи и сертификаты Цифровая подпись – это индивидуальный секретный шифр, ключ которого известен только владельцу (закрытый ключ применяется для шифрования, а открытый – для дешифрования) Цифровой сертификат – это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи и может быть использован для дешифрования.