Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемМария Матвеенко
1 Защита информации
2 Защищаемая информация В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации. Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Цифровая информация – информация, хранение, передача и обработка которой осуществляется средствами ИКТ.
3 3 Защита информации Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных воздействий на защищаемую информацию. Несанкционированное воздействие – это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции). Непреднамеренное воздействие – происходит вследствие ошибок пользователя, а также из-за сбоев в работе оборудования или программного обеспечения.
4 4 Угрозы для цифровой информации сбои оборудования ошибки в программном обеспечении вредоносные программы (вирусы, «черви») хакерские атаки ошибки персонала диверсии («обиженные работники») информационный шпионаж подделка информации неграмотность пользователей
5 5 Меры по защите информации Законодательные административные – политика безопасности предприятия процедурные – должностные обязанности работников программно-технические – защита с помощью программных и аппаратных средств
6 6 Законодательные меры Конституция РФ ст. 23 – право на личную и семейную тайну, тайну переписки ст. 24 – право на ознакомление с документами, затрагивающими права и свободы человека ст. 29 – право свободно искать и распространять информацию ст. 41 – право на знание фактов, угрожающих жизни и здоровью ст. 42 – право на знание информации об окружающей среде
7 7 Доктрина инф. безопасности РФ принята Советом Безопасности РФ в 2000 г. Национальные интересы РФ: соблюдение прав и свобод человека в области получения и использования информации информационное обеспечение политики РФ развитие информационных технологий защита информации от несанкционированного доступа Принципы политики РФ: соблюдение законов (РФ и международных) информирование общества о работе госорганов равенство всех перед законом приоритет – российским разработкам
8 8 Уголовный кодекс РФ ст. 272 – неправомерный доступ к компьютерной информации (включая копирование) ст. 273 – создание, использование и распространение вредоносных программ ст. 274 – нарушение правил эксплуатации компьютеров и компьютерных сетей Закон «Об информации, информационных технологиях и защите информации» (2006) защиту государственной тайны и персональных данных берет на себя государство сертификация информационных систем, баз и банков данных (проверка надежности) лицензии на право работы в области защиты информации
9 9 Уголовный кодекс РФ Признаки преступления: уничтожение, блокирование, модификация или копирование информации нарушение работы компьютера или сети Статья 272. Неправомерный доступ к компьютерной информации. до 2 лет лишения свободы группой лиц – до 5 лет Статья 273. Создание, использование и распространение вредоносных программ. до 3 лет лишения свободы с тяжкими последствиями – до 7 лет Статья 274. Нарушение правил эксплуатации компьютеров и сети. до 2 лет лишения свободы с тяжкими последствиями – до 4 лет
10 10 Административные меры Политика безопасности что нужно защищать в первую очередь? какие угрозы наиболее опасны? как организуется защита информации? кто имеет право доступа к информации (чтение, изменение)? кто отвечает за информационную безопасность? что запрещено и как наказывают за эти нарушения?
11 11 Процедурные меры управление персоналом (разделение обязанностей, минимум привилегий) ограничение доступа (охрана) защита системы электропитания пожарная сигнализация защита от перехвата данных защита ноутбуков и сменных носителей запрет устанавливать постороннее программное обеспечение резервное копирование данных резервирование (дисковые RAID-массивы)
12 12 Программно-технические меры вход в систему по паролю (смарт-карте, отпечаткам пальцев и т.п.) ограничение прав протоколы работы (вход в систему, обращение к файлам, изменение настроек, выход и т.д.) шифрование данных (алгоритмы RSA, DES) контроль целостности данных межсетевые экраны (брандмауэры)
13 13 Возможности взлома защиты «слабые» алгоритмы шифрования используются простые пароли пароли не меняются длительное время пароли записаны на бумажке ненадежное программное обеспечение человеческий фактор невыполнение инструкций не установлены обновления программ сообщники внутри организации
14 Криптография и защита информации Самые ранние упоминания об использовании криптографии относятся ко временам Древнего Египта (1900 г.до н.э.), Месопотамии (1500 г.до н.э) Древнеримский император Юлий Цезарь придумал шифр, носящий название шифра Цезаря
15 Методы шифрования Методы с закрытым ключом (ключ, которым обмениваются два абонента, ведущие переписку) Методы с открытым ключом (ассиметричные алгоритмы) базируются на использовании отдельных шифровального (открытого) и дешифровального (закрытого) ключей.
16 Цифровые подписи и сертификаты Цифровая подпись – это индивидуальный секретный шифр, ключ которого известен только владельцу (закрытый ключ применяется для шифрования, а открытый – для дешифрования) Цифровой сертификат – это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи и может быть использован для дешифрования.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.