На определенном этапе развития информационной индустрии рождается информационное общество, в котором большинство работающих занято производством, хранением,

Презентация:



Advertisements
Похожие презентации
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Advertisements

Презентация на тему: «Угрозы безопасности в информационной сфере. Правовая защита от угроз воздействия информации на личность, общество, государство».
ПРАВОВАЯ ИНФОРМАТИКА Vlados da,Lexa,Vovandr,Kemran-pulya kak bi da.
ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
Информационная безопасность. Основные понятия информационной безопасности Защита информации и возможность применения её по назначению и вовремя – главная.
ПРАВОВАЯ ИНФОРМАТИКА МИЭМП-НН Кафедра информатики и математики Ст. преподаватель Барашкин С.А.
Выполнила студентка 3- его курса группы МОЦИ Кибирева Марина.
СПС КонсультантПлюс Информационная безопасность Правовые меры защиты информации Демкина Н.П., преподаватель информатики филиал ДИНО университета.
ОБЛАСТИ И ОБЪЕКТЫ ПО ОБЕСПЕЧЕНИЮ ИБ И ЗАЩИТЕ ИНФОРМАЦИОННОЙ ДЕЯТЕЛЬНОСТИ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Основные понятия Законодательство в сфере защиты информации.
Угрозы информационной безопасности и каналы утечки информации Лекция 3.
«ОРГАНИЗАЦИЯ И ТЕХНОЛОГИЯ ЗАЩИТЫ ИНФОРМАЦИИ» ОРГАНИЗАЦИЯ И УПРАВЛЕНИЕ СЛУЖБОЙ ЗАЩИТЫ ИНФОРМЦИИ Преподаватель: Пономаренко Геннадий Владимирович.
Выполнил: Назарьев Е. Проверила: Бондарева С.А год.
Проблемы формирования информационного общества Хайрулина А.В., МОУ СОШ 10,г. Кандалакша.
Выполнил: Утенков И. 11 класс МОУ «СОШ5». Безопасность – состояние защищенности жизненно важных интересов личности, общества и государства. Информационная.
Информационная безопасность. Информационная среда Информационная среда – это совокупность условий, средств и методов на базе компьютерных систем, предназначенных.
Информационная безопасность Введение. Основные понятия теории ИБ Информация - сведения о лицах, предметах, факторах, событиях, явлениях и процессах независимо.
ОРГАНИЗАЦИОННЫЕ, ФИЗИКО-ТЕХНИЧЕСКИЕ, ИНФОРМАЦИОННЫЕ И ПРОГРАММНО- МАТЕМАТИЧЕСКИЕ УГРОЗЫ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011.
Преподаватель Красноперова Виктория Игоревна ДИСЦИПЛИНА.
ОСНОВЫ СОЦИАЛЬНОЙ ИНФОРМАТИКИ. ОТ ИНДУСТРИАЛЬНОГО ОБЩЕСТВА К ИНФОРМАЦИОННОМУ О роли и значении информационных революций Первая революция связана с изобретением.
Транксрипт:

На определенном этапе развития информационной индустрии рождается информационное общество, в котором большинство работающих занято производством, хранением, переработкой и реализацией информации, т.е. творческим трудом, направленным на развитие интеллекта и получение знаний. Создается единое, не разделенное национальными границами информационное сообщество людей. Информационная война - информационное противоборство с целью нанесения ущерба важным структурам противника, подрыва его политической и социальной систем, а также дестабилизации общества и государства противника. Информационное противоборство - форма межгосударственного соперничества, реализуемая посредством оказания информационного воздействия на системы управления других государств и их вооруженных сил, а также на политическое и военное руководство и общество в целом, информационную инфраструктуру и средства массовой информации этих государств для достижения выгодных для себя целей при одновременной защите от аналогичных действий от своего информационного пространства. Информационная преступность - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях. Информационное воздействие - акт применения информационного оружия. Основные определения Информационной безопасности Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Информационная безопасность – невозможность нанесения вреда свойствам объекта безопасности, обуславливаемым информацией и информационной инфраструктурой (защищенность от угроз) Политика безопасности Объект информационной безопасности Угрозы объекту информационной безопасности Обеспечение информационной безопасности Методы обеспечения информационной безопасности Деятельность по обеспечению информационной безопасности (по недопущению вреда объекту информационной безопасности) Средства осуществления деятельности по обеспечению информаци- онной безопасности Субъекты обеспечения информаци- онной безопасности Рис. 1 Структура понятия «Информационная безопасность»

Действия и события, нарушающие информационную безопасность Разглашение Утечка Несанкционированный доступ Умышленные или неосторожные действия сотрудников, приведшие к ознакомлению с КИ недопущенных лиц Бесконтрольный выход КИ за пределы организации или круга лиц, которым она была доверена Противоправное преднамеренное ознакомление с КИ недопущенных лиц. Нарушение целостности и доступа к защищаемой информации Выражается в: – сообщении; – передаче; – предоставлении; – пересылке; – опубликовании; – утере И иных способах Реализуется по каналам распространения и СМИ Выражается в: – сообщении; – передаче; – предоставлении; – пересылке; – опубликовании; – утере И иных способах Реализуется по каналам распространения и СМИ Возможна по каналам: – визуально-оптическим; – акустическим; – электромагнитным; – материально- вещественным Возможна по каналам: – визуально-оптическим; – акустическим; – электромагнитным; – материально- вещественным Реализуется способами: – сотрудничество; – склонение к сотрудничеству; – выведывание; – подслушивание; – наблюдение; – хищение; – копирование; – подделка; – уничтожение; – подключение; – перехват; – негласное ознакомление; – фотографирование; – сбор и аналитическая обработка Реализуется способами: – сотрудничество; – склонение к сотрудничеству; – выведывание; – подслушивание; – наблюдение; – хищение; – копирование; – подделка; – уничтожение; – подключение; – перехват; – негласное ознакомление; – фотографирование; – сбор и аналитическая обработка Рис. 2 Действия и события, нарушающие информационную безопасность

Сотрудник фирмы Злоумышленник Сознательные действия Сознательные действия Использование обмана Использование обмана Использование особенностей характера Злостно- ошибочные действия Инициативное сотрудничество В качестве мести За вознаграждение Под угрозой шантажа Обманные действия при получении информации Фиктивный прием на работу Стремление показать себя более компетентным Болтливость Злостное невыполнение требований по обеспечению ИБ Слабое знание требований по обеспечению ИБ Рис. 3 Личностно-профессиональные характеристики и действия сотрудников, способствующие реализации угроз информационной безопасности

Среда обитания: СетевыеРаспространяются по компьютерной сети ФайловыеВнедряются в выполняемые файлы ЗагрузочныеВнедряются в загрузочный сектор диска (Boot-сектор) Рис. 4 Основные классы вирусов Рис.5 Копированием информации

Рис.6 Перехват информации

Объективная сторона преступления по ст. 272 Неправомерный доступ к охраняемой законом компьютерной информации, под которым понимается незаконное получение возможности: неправомерного сбора информации причинная связь между неправомерным доступом к компьютерной информации и наступившими вредными последствиями неправомерного сбора информации наступление вредных последствий в виде уничтожение информации блокирование информации модификация информации копирование информации нарушение работы ЭВМ, системы ЭВМ или их сети

Отягчающие обстоятельства, предусмотренные ч.2 ст.272 Совершение преступления группой лиц по предварительно му сговору т.е. с участием лиц, заранее договорившихся о совместном совершении преступления Совершение преступления группой лиц по предварительно му сговору т.е. с участием лиц, заранее договорившихся о совместном совершении преступления Совершение преступления организованной группой лиц, т.е. устой- чивой группой лиц, заранее объединившихся для совершения одного или нескольких преступлений (ч.3 ст.35 УК РФ) Совершение преступления организованной группой лиц, т.е. устой- чивой группой лиц, заранее объединившихся для совершения одного или нескольких преступлений (ч.3 ст.35 УК РФ) Совершение преступления лицом с использованием своего служебного положения либо лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, т.е. виновный получает доступ к компьютерной информации, незаконно используя права, предоставл ему в силу выполн. им служеб. деятельности Рис.8 Отягчающие обстоятельства, предусмотренные

Объективная сторона преступления по ст. 274 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети Наступление вредных последствий Причинение существенного вреда интересам собственника, владельца или пользователя компьютерной информации в результате этих негативных последствий Причинение существенного вреда интересам собственника, владельца или пользователя компьютерной информации в результате этих негативных последствий Причинная связь между нарушением правил эксплуатации, наступившими последствиями и существенным вредом Причинная связь между нарушением правил эксплуатации, наступившими последствиями и существенным вредом Рис.9 Объективная сторона преступления

Факторы угроз информационной безопасности Факторы угроз компьютерной безопасности Управление защитой компьютерной безопасностью Правовое обеспечение защиты компьютерной безопасности Инженерно- техническое обеспечение защиты компьютерной безопасности Организационное обеспечение защиты компьютерной безопасности Рис. 10

Управление защитой информации Защита информационных ресурсов Комплексная защита объектов Обеспечение локальной безопасности Защита от дезинформации Обеспечение физической и логической целостности информации Предупреждение несанкционированных действий в отношении информации Обеспечение качества хранения информации Рис.11 Управление защитой информации

Препятствия Управление доступом Маскировка Регламентация Принуждение Побуждение Методы Физичес- кие Аппарат- ные Програм- мные Организа- ционные Законода- тельные Мораль- но- этические Средства Рис. 12 Методы и средства информационной безопасности экономического объекта