Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемРоман Щедушков
1 На определенном этапе развития информационной индустрии рождается информационное общество, в котором большинство работающих занято производством, хранением, переработкой и реализацией информации, т.е. творческим трудом, направленным на развитие интеллекта и получение знаний. Создается единое, не разделенное национальными границами информационное сообщество людей. Информационная война - информационное противоборство с целью нанесения ущерба важным структурам противника, подрыва его политической и социальной систем, а также дестабилизации общества и государства противника. Информационное противоборство - форма межгосударственного соперничества, реализуемая посредством оказания информационного воздействия на системы управления других государств и их вооруженных сил, а также на политическое и военное руководство и общество в целом, информационную инфраструктуру и средства массовой информации этих государств для достижения выгодных для себя целей при одновременной защите от аналогичных действий от своего информационного пространства. Информационная преступность - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях. Информационное воздействие - акт применения информационного оружия. Основные определения Информационной безопасности Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
2 Информационная безопасность – невозможность нанесения вреда свойствам объекта безопасности, обуславливаемым информацией и информационной инфраструктурой (защищенность от угроз) Политика безопасности Объект информационной безопасности Угрозы объекту информационной безопасности Обеспечение информационной безопасности Методы обеспечения информационной безопасности Деятельность по обеспечению информационной безопасности (по недопущению вреда объекту информационной безопасности) Средства осуществления деятельности по обеспечению информаци- онной безопасности Субъекты обеспечения информаци- онной безопасности Рис. 1 Структура понятия «Информационная безопасность»
3 Действия и события, нарушающие информационную безопасность Разглашение Утечка Несанкционированный доступ Умышленные или неосторожные действия сотрудников, приведшие к ознакомлению с КИ недопущенных лиц Бесконтрольный выход КИ за пределы организации или круга лиц, которым она была доверена Противоправное преднамеренное ознакомление с КИ недопущенных лиц. Нарушение целостности и доступа к защищаемой информации Выражается в: – сообщении; – передаче; – предоставлении; – пересылке; – опубликовании; – утере И иных способах Реализуется по каналам распространения и СМИ Выражается в: – сообщении; – передаче; – предоставлении; – пересылке; – опубликовании; – утере И иных способах Реализуется по каналам распространения и СМИ Возможна по каналам: – визуально-оптическим; – акустическим; – электромагнитным; – материально- вещественным Возможна по каналам: – визуально-оптическим; – акустическим; – электромагнитным; – материально- вещественным Реализуется способами: – сотрудничество; – склонение к сотрудничеству; – выведывание; – подслушивание; – наблюдение; – хищение; – копирование; – подделка; – уничтожение; – подключение; – перехват; – негласное ознакомление; – фотографирование; – сбор и аналитическая обработка Реализуется способами: – сотрудничество; – склонение к сотрудничеству; – выведывание; – подслушивание; – наблюдение; – хищение; – копирование; – подделка; – уничтожение; – подключение; – перехват; – негласное ознакомление; – фотографирование; – сбор и аналитическая обработка Рис. 2 Действия и события, нарушающие информационную безопасность
4 Сотрудник фирмы Злоумышленник Сознательные действия Сознательные действия Использование обмана Использование обмана Использование особенностей характера Злостно- ошибочные действия Инициативное сотрудничество В качестве мести За вознаграждение Под угрозой шантажа Обманные действия при получении информации Фиктивный прием на работу Стремление показать себя более компетентным Болтливость Злостное невыполнение требований по обеспечению ИБ Слабое знание требований по обеспечению ИБ Рис. 3 Личностно-профессиональные характеристики и действия сотрудников, способствующие реализации угроз информационной безопасности
5 Среда обитания: СетевыеРаспространяются по компьютерной сети ФайловыеВнедряются в выполняемые файлы ЗагрузочныеВнедряются в загрузочный сектор диска (Boot-сектор) Рис. 4 Основные классы вирусов Рис.5 Копированием информации
6 Рис.6 Перехват информации
7 Объективная сторона преступления по ст. 272 Неправомерный доступ к охраняемой законом компьютерной информации, под которым понимается незаконное получение возможности: неправомерного сбора информации причинная связь между неправомерным доступом к компьютерной информации и наступившими вредными последствиями неправомерного сбора информации наступление вредных последствий в виде уничтожение информации блокирование информации модификация информации копирование информации нарушение работы ЭВМ, системы ЭВМ или их сети
8 Отягчающие обстоятельства, предусмотренные ч.2 ст.272 Совершение преступления группой лиц по предварительно му сговору т.е. с участием лиц, заранее договорившихся о совместном совершении преступления Совершение преступления группой лиц по предварительно му сговору т.е. с участием лиц, заранее договорившихся о совместном совершении преступления Совершение преступления организованной группой лиц, т.е. устой- чивой группой лиц, заранее объединившихся для совершения одного или нескольких преступлений (ч.3 ст.35 УК РФ) Совершение преступления организованной группой лиц, т.е. устой- чивой группой лиц, заранее объединившихся для совершения одного или нескольких преступлений (ч.3 ст.35 УК РФ) Совершение преступления лицом с использованием своего служебного положения либо лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, т.е. виновный получает доступ к компьютерной информации, незаконно используя права, предоставл ему в силу выполн. им служеб. деятельности Рис.8 Отягчающие обстоятельства, предусмотренные
9 Объективная сторона преступления по ст. 274 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети Наступление вредных последствий Причинение существенного вреда интересам собственника, владельца или пользователя компьютерной информации в результате этих негативных последствий Причинение существенного вреда интересам собственника, владельца или пользователя компьютерной информации в результате этих негативных последствий Причинная связь между нарушением правил эксплуатации, наступившими последствиями и существенным вредом Причинная связь между нарушением правил эксплуатации, наступившими последствиями и существенным вредом Рис.9 Объективная сторона преступления
10 Факторы угроз информационной безопасности Факторы угроз компьютерной безопасности Управление защитой компьютерной безопасностью Правовое обеспечение защиты компьютерной безопасности Инженерно- техническое обеспечение защиты компьютерной безопасности Организационное обеспечение защиты компьютерной безопасности Рис. 10
11 Управление защитой информации Защита информационных ресурсов Комплексная защита объектов Обеспечение локальной безопасности Защита от дезинформации Обеспечение физической и логической целостности информации Предупреждение несанкционированных действий в отношении информации Обеспечение качества хранения информации Рис.11 Управление защитой информации
12 Препятствия Управление доступом Маскировка Регламентация Принуждение Побуждение Методы Физичес- кие Аппарат- ные Програм- мные Организа- ционные Законода- тельные Мораль- но- этические Средства Рис. 12 Методы и средства информационной безопасности экономического объекта
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.