ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Александр Юрьевич Каргин кандидат физико-математических наук, Microsoft Certified Systems Engineer (MCSE), Microsoft Certified.

Презентация:



Advertisements
Похожие презентации
Информационная безопасность деятельности общества и ее основные положения Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Advertisements

ПРАВОВЫЕ НОРМЫ, ОТНОСЯЩИЕСЯ К ИНФОРМАЦИОННОЙ ДЕЯТЕЛЬНОСТИ.
Основные понятия Законодательство в сфере защиты информации.
Сведения ( сообщения, данные ), независимо от формы их представления ( Закон « Об информации, информационных технологиях и защите информации » 2006 г.
МЕСТО И РОЛЬ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В СОВРЕМЕННОМ МИРЕ.
Понятие и содержание информационных правоотношений. Виды информационных правоотношений.
01. ВВЕДЕНИЕ. Защищенная система Стандарты информационной безопасности Стандартизация требований и критериев безопасности Шкала оценки степени защищенности.
Лекция 3 Информация в правовой системе как предмет изучения правовой информатики.
Информационные ресурсы 1. Виды ресурсов 2 Материальные ресурсы 3 Материальные ресурсы совокупность предметов труда, предназначенных для использования.
Реализация государственной политики в сфере обеспечения информационной безопасности.
ВВЕДЕНИЕ В ИНФОРМАЦИОННЫЙ МИР: ИНФОРМАЦИЯ, ЕЕ ХРАНЕНИЕ, СИСТЕМАТИЗАЦИЯ И СПОСОБЫ ПЕРЕДАЧИ Основы информационной культуры. Модуль « Информация, ее хранение,
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Защита информации от несанкционированного доступа. Выполнили ученики 11 «Ж» Патуев Виталий, Иванов Александр.
Рачков Михаил группа компаний Стандарт безопасности г. Ярославль Безопасная обработка данных в государственных и муниципальных автоматизированных системах.
ПРАВОВАЯ ИНФОРМАТИКА МИЭМП-НН Кафедра информатики и математики Ст. преподаватель Барашкин С.А.
НАЧАЛЬНИК ОТДЕЛА ЗАЩИТЫ ИНФОРМАЦИИ ОТ ЕЁ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ ТТИ ЮФУ Коробилов Юрий Борисович.
Основные понятия и определения информатики Тема 1.
«Мировые информационные ресурсы» Кафедра «Сетевой экономики и мировых информационных ресурсов» Селетков Сергей Николаевич.
ИНФОРМАЦИЯ Выполнила ученица 10 класса Собенникова Евгения Учитель: Хлопков Алексей Михайлович.
Формирование и обеспечение комплексной защищенности информационных ресурсов
Транксрипт:

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Александр Юрьевич Каргин кандидат физико-математических наук, Microsoft Certified Systems Engineer (MCSE), Microsoft Certified Database Administrator (MCDBA), Certified Information Systems Auditor (CISA)

ЦЕЛИ ИЗУЧЕНИЯ ДИСЦИПЛИНЫ дать будущим специалистам необходимые знания о механизмах и современных средствах защиты информации в компьютерных системах (КС), методах решения профессиональных задач в области информационной безопасности (ИБ); показать возможные пути усиления информационной безопасности компьютерной системы на основе использования полученных знаний.

CISSP - стандарт профессионального мастерства Сертификация CISSP, Certified Information Systems Security Professional, - это независимая и объективная мера профессионального опыта и знаний в профессии специалиста по информационной безопасности. Сегодня наличие диплома CISSP - ключевой критерий в процессе выбора специалистов для позиций, связанных с информационной безопасностью. Получив сертификацию CISSP Вы продемонстрировали знание и компетентность в 10 областях (доменах) "Общепринятого объема знаний" (Common Body of Knowledge, CBK)

Что мы будем изучать (содержание дисциплины) 1. Управление рисками и безопасностью информационных систем (Information Security and Risk Management) 1.1. Security Definitions and Goals 1.2. Control Types 1.3. Security Risk Management and Analysis 1.4. Components of a Security Program 1.5. Riles and Responsibilities in Security 1.6. Information Classification 1.7. Международные и Российские стандарты ИБ

Что мы будем изучать (содержание дисциплины) 2. Управление доступом (Access Control) 2.1. Access Control Types and Characteristics 2.2. Identification, Authentication, Authorization, Accountability Methods 2.3. Access Control Techniques 2.4. Single Sign-on Technologies and Characteristics 2.5. Centralized and Decentralized Administration 2.6. Intrusion Detection Systems

Что мы будем изучать (содержание дисциплины) 3. Криптография (Cryptography) 3.1. Historical Uses of Symmetric Cryptography 3.2. Foundation Pieces of Cryptography 3.3. Symmetric and Asymmetric Algorithms 3.4. Public Key Infrastructure Client Encryption Procedures 3.6. Protocols that Use Cryptography 3.7. Attacks on Cryptography

Что мы будем изучать (содержание дисциплины) 4. Физическая защита от воздействий окружающей среды (Physical Security) 4.1. Physical Security Risks, Threats, and Countermeasures 4.2. Perimeter Protection Mechanisms 4.3. Physical Intrusion Detection

Что мы будем изучать (содержание дисциплины) 5. Архитектура и проектирование безопасности (Security Architecture and Design) 5.1. Computer Architecture, Software, Hardware Components 5.2. Operation System Protection Mechanisms 5.3. Trusted Computing Base 5.4. Enterprise Security Architecture 5.5. Access Control Models 5.6. Evaluation Assurance Criterion and Ratings

Что мы будем изучать (содержание дисциплины) 6. Законодательство, регулирование, соответствие и расследования (Law & Investigation) 6.1. Types of Computer Crimes and Criminal Profiles 6.2. Privacy Issues and Laws 6.3. Intellectual Property Laws 6.4. Investigation of Computer Crimes 6.5. Types of Evidence and How to Handle It 6.6. Incidence Response 6.7. Forensics 6.8. Liability Issues Pertaining to Computer Crimes 6.9. Sets of Ethics

Что мы будем изучать (содержание дисциплины) 7. Безопасность телекоммуникаций и сетей (Security of the Telecommunications and Networking) 7.1. Telecommunication Protocols and Devices 7.2. Remote Access Methods and Technologies 7.3. Fault Tolerance Mechanisms 7.4. Attacks

Что мы будем изучать (содержание дисциплины) 8. Планирование непрерывности бизнеса и восстановления в случае чрезвычайных ситуаций (Business Continuity) 8.1. Business Continuity and Disaster Recovery Overview 8.2. Business Continuity and Disaster Recovery Project Initiation 8.3. Risk Assessment 8.4. Business Impact Analysis 8.5. Mitigation Strategy Development 8.6. Business Continuity/Disaster Recovery Plan Development 8.7. Emergency Response and Recovery 8.8. Training, Testing, and Auditing 8.9. BC/DR Plan Maintenance Насколько применим накопленный на Западе опыт Business Continuity and Disaster Recovery в российских условиях? BS и другие международные и российские стандарты

Что мы будем изучать (содержание дисциплины) 9. Безопасность приложений (Application Security) 9.1. Software Development Tools 9.2. Distributed Computing 9.3. Database Systems 9.4. Database Security Mechanisms 9.5. Data Warehousing 9.6. Online Transaction Processing 9.7. Software Development Models 9.8. Change Control Process 9.9. Common Information Flow Patching Issues Virus Malware Protection Types Attacks

Что мы будем изучать (содержание дисциплины) 10. Практика информационной безопасности (Operations Security) Operation Responsibilities Operations Personnel Configuration Management System Recovery Vulnerability and Penetration Testing Attack Types

Основная литература 1.Основы информационной безопасности. Курс лекций. Учебное пособие / Издание второе, исправленное / Галатенко В.А. Под редакцией члена-корреспондента РАН В.Б. Бетелина / М.: Интуит.ру «Интернет-университет Информационных технологий», – 264 с. - ISBN Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебн. пособие для вузов. 3-е изд. – М.: Горячая линия – Телеком, – 144 с. 3.Основы информационной безопасности: учебн. пособие для вузов / Е.Б. Белов [и др]. – М.: Горячая линия – Телеком, – 544 с.

Дополнительная литература 1.Security Engineering: A Guide to Building Dependable Distributed Systems. 2nd Edition. Ross J. Anderson. - John Wiley and Sons, – 1040 p. - ISBN , С. С. Корт. Теоретические основы защиты информации. - Гелиос АРВ, 2004 г стр. - ISBN Щербаков А. Ю., Современная компьютерная безопасность. Теоретические основы. Практические аспекты. М.:Книжный мир, с ISBN А. А. Губенков, В. Б. Байбурин. Информационная безопасность. - Новый издательский дом, 2005 г стр. - ISBN Х. 5.Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, с ISBN Галатенко В. А. Стандарты информационной безопасности. М.: Интернет- университет информационных технологий, с ISBN Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, с ISBN А. Ю. Щеглов. Защита компьютерной информации от несанкционированного доступа. - Наука и техника, 2004 г стр. - ISBN

Дополнительная литература 9.Ричард Э. Смит. Аутентификация. От паролей до открытых ключей. [Authentication: From Passwords to Public Keys] - Вильямс, 2002 г стр. - ISBN , Л. К. Бабенко, С. С. Ищуков, О. Б. Макаревич. Защита информации с использованием смарт-карт и электронных брелоков. - Гелиос АРВ, 2003 г стр. - ISBN Информационная безопасность / Information Security. - Оружие и технологии России, 2008 г стр. - ISBN Джон Чирилло. Обнаружение хакерских атак. [Hack Attacks Revealed] - Питер, 2003 г стр. - ISBN Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, с ISBN Кевин Д. Митник, Вильям Л. Саймон. Искусство вторжения. - ДМК пресс, Компания АйТи, 2005 г стр. - ISBN , Дмитрий Скляров. Искусство защиты и взлома информации. - БХВ-Петербург, 2004 г стр. - ISBN

Как получить зачет-автомат?

Введение

Быстро развивающиеся информационные технологии вносят существенные изменения в деловую жизнь (бизнес). Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации порой на порядки превосходит стоимость компьютерной системы, в которой она хранится. По результатам исследований около 58% пользователей ежегодно страдают от компьютерных взломов. - 18% из этого числа потеряли более миллиона долларов в ходе нападений, - более 66% потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак были нацелены на промышленные секреты или документы, представляющие интерес прежде всего для конкурентов. От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации – информационных систем (ИС).

Актуальность

брешь нематериальные активы АКТУАЛЬНОСТЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Домашнее задание Взлом Citibank. Взлом проекта F-35 Lightning II. Взлом корпорации DEC. Взлом немецкой шифровальной машины Enigma.

Основные понятия

В Федеральном законе "ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ" от 27 июля 2006 г. N 149-ФЗ *) определены и используются следующие основные понятия: 1) информация - сведения (сообщения, данные) независимо от формы их представления; 2) информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов; 3) информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств; 4) информационно-телекоммуникационная сеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники; 5) обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам; 6) доступ к информации - возможность получения информации и ее использования; Предыдущий Федеральный закон РФ «Об информации, информатизации и защите информации» был принят Государственной Думой 25 января 1995 года

Основные понятия В Федеральном законе "ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ" от 27 июля 2006 г. N 149-ФЗ определены и используются следующие основные понятия: 7) конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя; 8) предоставление информации - действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц; 9) распространение информации - действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц; 10) электронное сообщение - информация, переданная или полученная пользователем информационно-телекоммуникационной сети; 11) документированная информация - зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель; 12) оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных.

Угроза нанести ущерб Уязви- мость Объект оценки нападение пробить брешь

преступное использование ЭВМ Подлинность Целостность Конфиденциальность Доступность Non-repudiation (Неотказуемость) Accountability (Подотчётность) Reliability (Достоверность)

Предмет защиты

Итак, В Федеральном законе РФ определено: «информация - сведения (сообщения, данные) независимо от формы их представления». Особенности информации: 1)информация нематериальна; 2)информация хранится и передается с помощью материальных носителей; 3)любой материальный объект содержит информацию о самом себе или о другом объекте. Нематериальность информации: нельзя измерить ее параметры известными физическими методами и приборами. Информация не имеет массы, энергии и т. п. Информация хранится и передается на материальных носителях. Такими носителями являются мозг человека, звуковые и электромагнитные волны, бумага, машинные носители (магнитные и оптические диски, флэш-карты, магнитные ленты и барабаны) и др.

Предмет защиты Информации присущи следующие свойства. 1. Информация доступна человеку, если она содержится на материальном носителе. Поэтому необходимо защищать материальные носители информации.

Предмет защиты 2. Ценность информации определяется степенью ее полезности для владельца. Обладание истинной (достоверной) информацией дает ее владельцу определенные преимущества. Истинной или достоверной информацией является информация, которая с достаточной для владельца (пользователя) точностью отражает объекты и процессы окружающего мира в определенных временных и пространственных рамках. Информация, искаженно представляющая действительность (недостоверная информация), может нанести владельцу значительный материальный и моральный ущерб. Если информация искажена умышленно, то ее называют дезинформацией.

Предмет защиты 2. Ценность информации определяется степенью ее полезности для владельца. Законом «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» гарантируется право собственника информации на ее использование и защиту от доступа к ней других лиц (организаций). Если доступ к информации ограничивается, то такая информация является конфиденциальной. Конфиденциальная информация может содержать государственную или коммерческую тайну. Коммерческую тайну могут содержать сведения, принадлежащие частному лицу, фирме, корпорации и т. п. Государственную тайну могут содержать сведения, принадлежащие государству (государственному учреждению). В соответствии с законом «О государственной тайне» сведениям, представляющим ценность для государства, может быть присвоена одна из трех возможных степеней секретности. В порядке возрастания ценности (важности) информации ей может быть присвоена степень (гриф) «секретно», «совершенно секретно» или «особой важности». В государственных учреждениях менее важной информации может присваиваться гриф «для служебного пользования».

Предмет защиты 2. Ценность информации определяется степенью ее полезности для владельца. Для обозначения ценности конфиденциальной коммерческой информации используются три категории: «коммерческая тайна - строго конфиденциально»; «коммерческая тайна - конфиденциально»; «коммерческая тайна». Или: «строго конфиденциально - строгий учет»; «строго конфиденциально»; «конфиденциально».

Предмет защиты 2. Ценность информации изменяется во времени. Как правило, со временем ценность информации экспоненциально уменьшается. Поэтому, зависимость ценности информации от времени можно приближенно представить выражением: C(t) ~ C 0 e t / τ где С 0 - ценность информации в момент ее возникновения (получения); t - время от момента возникновения информации до момента определения ее стоимости; τ - время от момента возникновения информации до момента ее устаревания. Время, через которое информация становится устаревшей, меняется в очень широком диапазоне. Так, например, для пилотов реактивных самолетов, авто гонщиков информация о положении машин в пространстве устаревает за доли секунд. В то же время информация о законах природы остается актуальной в течение многих веков.

Предмет защиты 4. Информация покупается и продается. Информацию можно рассматривать как товар, имеющий определенную цену. Цена, как и ценность информации, связаны с полезностью информации для конкретных людей, организаций, государств. Информация может быть ценной для ее владельца, но бесполезной для других. В этом случае информация не может быть товаром, а, следовательно, она не имеет и цены. Например, сведения о состоянии здоровья обычного гражданина являются ценной информацией для него. Но эта информация, скорее всего, не заинтересует кого-то другого, а, следовательно, не станет товаром, и не будет иметь цены.

Предмет защиты 4. Информация покупается и продается. Информация может быть получена тремя путями: проведением научных исследований; покупкой информации; противоправным добыванием информации. Как любой товар, информация имеет себестоимость, которая определяется затратами на ее получение. Себестоимость зависит от выбора путей получения информации и минимизации затрат при добывании необходимых сведений выбранным путем. Информация добывается с целью получения прибыли или преимуществ перед конкурентами, противоборствующими сторонами. Для этого информация: продается на рынке; внедряется в производство для получения новых технологий и товаров, приносящих прибыль; используется в научных исследованиях; необходима для принятия оптимальных решений в управлении.