Информационная безопасность образовательной среды Баяндин Н.И. – зав.кафедрой информационной безопасной МЭСИ,

Презентация:



Advertisements
Похожие презентации
Новые технологии в подготовке аналитиков информационной безопасности Конференция «Электронная Казань – 2010»
Advertisements

Подготовила: ст.гр. ВТ-13-3 Баймуханбетова Ж. 1. Основные задачи теории систем 2. Краткая историческая справка 3. Понятие информационной системы (ИС).
Информационная безопасность. Основные понятия информационной безопасности Защита информации и возможность применения её по назначению и вовремя – главная.
Организационное обеспечение информационной безопасности Ю. А. Смолий.
Основы социальной информатики Информационная безопасность.
Презентация на тему: «Угрозы безопасности в информационной сфере. Правовая защита от угроз воздействия информации на личность, общество, государство».
Угрозы безопасности для Информационной Системы Высшего Учебного Заведения Автор: Лунгу Максим, студент V курса, гр. CIB-213 Молдавская Экономическая Академия.
1.8 Лекция 8 - Классификация угроз «Информационной безопасности»
ОБЛАСТИ И ОБЪЕКТЫ ПО ОБЕСПЕЧЕНИЮ ИБ И ЗАЩИТЕ ИНФОРМАЦИОННОЙ ДЕЯТЕЛЬНОСТИ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
З АЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Выполнила студентка ТУ-501 Полозова Юлия.
Информационная безопасность. Информационная безопасность – совокупность мер по защите информационной среды общества и человека Цели обеспечения информационной.
ИВЭСЭП Информационные Технологии Управления Информационные системы, признаки информационных систем.
Информационная безопасность Виды информационных угроз Методы защиты информации.
Ветрова Ек. Дмитриев Ан.11Б. Основные цели и задачи информационной безопасности Информационные угрозы Информационная безопасность для пользователей компьютерных.
Формирование и обеспечение комплексной защищенности информационных ресурсов
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Тема: Информационная безопасность Презентация для урока в 11 классе Кондратьева Г.Н
Тема урока: « Информационные системы. Классификация информационных систем »
ЗДОРОВЬЕ И БЕЗОПАСНОСТЬ ДЕТЕЙ В МИРЕ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ И ИНТЕРНЕТ Презентацию подготовили: Непомилуева О.В. Медведева Ю.Н. Педай Л.В. Мишарина В.А.
Информационное общество. Защита информации.. I. Основные тенденции развития информационного общества.
Транксрипт:

Информационная безопасность образовательной среды Баяндин Н.И. – зав.кафедрой информационной безопасной МЭСИ,

Московский государственный университет экономики, статистики и информатики МЭСИ Институт компьютерных технологий

Кафедра Комплексное обеспечение информационной безопасности автоматизированных систем (КОИБАС) Специализация «Информационная безопасность организационно- экономических систем»

Необходимым условием решения стоящих перед страной задач является надежная безопасность России… В.В.Путин Из Послания Федеральному Собранию Российской Федерации

Доктрина информационной безопасности РФ

Подходы к совершенствованию информационного обеспечения Обеспечение информационной безопасности – это не одна сложная задача единственного ведомства, а совокупность мер и функций, реализуемых различными организациями на федеральном и региональном уровнях управления путем применения как специальных сил и средств, так и ресурсов общего назначения

Понятие «Безопасность» Безопасность – состояние защищенности объекта от внешних и внутренних угроз Информационная безопасность образовательной среды – состояние защищенности информационного пространства образовательной среды от внешних и внутренних угроз.

Информационная безопасность Раньше …– защита информации, в первую очередь, защита государственной тайны, криптография и компьютерная безопасность Теперь …- добавляется «защита от информации» и «аналитическое обеспечение информационной безопасности»

Структура понятия «безопасность» Безопасность Объект безопасности Угрозы объекту безопасности Обеспечение безопасности объекта

Модель обучения Канал передачи Приемник - обучаемый Обратная связь Источник знаний - учитель

Основой организации обеспечения безопасности образовательной среды является анализ реальных и потенциальных внешних и внутренних угроз, кризисных ситуаций, а также прочих неблагоприятных факторов 11 Баяндин Н.И. МЭСИ

Спам Перехват перлюстрация Манипуляция людьми Несанкционированный доступ Хищение информации Кражи Диверсии Промышленный шпионаж Подкуп Шантаж Запугивание Компьютерные преступления криминал Дезинформация Лоббизм Протекционизм коррупция I DEE Угрозы образовательной среде

Модель источника знаний человек учитель злоумышленник текст Достоверный и полный Недостоверный и неполный интернет защищенный незащищенный

Модели доставки контента Push – технологии Pull - технологии

Открытые образовательные ресурсы «Интуит» SCIP ПРОБЛЕМЫ Оценка достоверности ресурса Оценка новизны ресурса Оценка полноты ресурса

На информацию, поступающую к обучаемому всегда наложены "помехи", которые затрудняют (а иногда полностью исключают) ее правильно понимание, что приводит к ошибкам в восприятии контента Последствия ошибок имеют очень широкий диапазон: от непонимания некоторых отдельных вопросов до создания устойчивого неправильного восприятия мира

Информационные "помехи" в процессе циркуляции в каналах обмена информации непрерывно преобразуются. Это заключается в том, что содержательная суть не изменяется, а изменяются только внешние, структурные, адресные, идентификационные признаки. В результате "помеха", как бы настраивается на условия, в которых принимаются решения; становится по форме, источнику поступления, "понятности", частоте формальной повторяемости очень похожей на истинную информацию.

Степень воздействия "помехи" на понимание обучаемым контента зависит от условий, в которых проходит обучение, проф. подготовки обучаемого и психологических факторов (внутренних и внешних), воздействующих на процесс обучения

Виды информационных помех (по Веревченко)

Избыточная идеализация объекта.

Искажения информации.

Неспособность восприятия информации (недостаток образования, психологическое не восприятие, давление авторитетов, устойчивые стереотипы).

Лингвистические барьеры, перевод.

Искажение модели описания объекта.

Подмена объекта.

Слияние информационных массивов различного уровня обобщения, достоверности, полноты, семантической (содержательной) определенности и т.п.

Ошибки математического аппарата и ошибки в формулах.

Целенаправленная дезинформация.

Старение информации.

«Сегодня вирусы и хакеры больше напоминают неизбежное зло, которое все знают и уже не воспринимают как нечто из ряда вон выходящее. Противоположность тому – инсайдеры: их тоже все знают, но еще не умеют эффективно защищаться.» Наиболее опасные ИТ-угрозы

Социальная инженерия (social engineering) Набор прикладных психологических и аналитических приемов, которые злоумышленники применяют для скрытой мотивации пользователей публичной или корпоративной сети к нарушениям устоявшихся правил и политик в области информационной безопасности

Модель ученика

Модель обратной связи

Противодействие угрозам Субъекты безопасности

Правовые методы

Организационные методы

Программно-аппаратные методы

Методы и технологии противодействия «черному PR»

Конкурентная разведка (COMPETETIVE INTELLIGENCE)

Мы можем сравнить конкурентную разведку с образом вертолета, который позволяет видеть как дальнюю панораму так и территорию внизу вертолета Конкурентная разведка

Наблюдается бурный рост технологий автоматического анализа данных Это связано, главным образом, с новой областью компьютерных наук, обозначаемой как KDD (knowledge discovery in databases - обнаружение знаний в базах данных) Элементы автоматической обработки и анализа данных становятся неотъемлемой частью технологий data mining

Аналитические системы на базе этих технологий позволяют решать задачи на основе анализа исторических данных, описывающих поведение изучаемого объекта, принятые в прошлом решения, их результаты и т.д. Эти решения могут включать, например, результаты аудита информационной безопасности предприятия, статистику инцидентов в компьютерных системах, данные по вирусам, статистику по «социальной инженерии» и др.

Предлагаемые технологии должны обеспечить доступ к данным, как в структурированном, так и в неструктурированном виде, давая возможность пользователям «раскрыть знания» из полученной информации. Аналитические системы, реализованные по технологии data mining, обеспечивают поиск и классификацию данных (текст, цифра, изображение, звук) вне зависимости от способа и места их хранения, производят анализ и выделение информации с использованием семантических сетей и классификаторов, настроенных на предметную область пользователей.

Крупнейшая в мире полнотекстовая информационная служба Lexis-Nexis

Модель конкурентной среды (по М. Портеру) фирма конкурентсырьепокупатель Административный ресурс Товар-заменитель Потенциальный конкурент

Информационно-аналитические системы

Спасибо за внимание!