• Презентация "проблема информационной безопасности". Презентация на тему: Безопасность информационных систем Шифрование Презентация по информационной безопасности

    Основные цели и задачи информационной безопасностиИнформационная среда – это совокупность
    условий, средств и методов на базе
    компьютерных систем, предназначенных для
    создания и использования информационных
    ресурсов.
    Информационная угроза – это совокупность
    факторов, представляющих опасность для
    функционирования информационной среды.
    Информационная безопасность – совокупность
    мер по защите информационной среды
    общества и человека.

    Основные определения

    Уязвимость - это причины, обусловленные особенностями хранения,
    использования, передачи, охраны и ресурсов, приводящие к нарушению
    безопасности конкретного ресурса.
    Угроза безопасности - потенциальное нарушение безопасности,
    любое обстоятельство, которое может явиться причиной нанесения
    ущерба предприятию.
    Атака - реализация угрозы.
    Ущерб - последствия, возникшие в результате правонарушения.
    Ущерб бывает материальный, физический, моральный.
    Нарушитель - это лицо, предпринявшее попытку выполнения
    запрещенных операций и использующее для этого различные
    возможности

    К объектам, которым следует обеспечить информационную безопасность, относятся:

    Информационные ресурсы;
    Система создания, распространения и использования
    информационных ресурсов;
    Информационная инфраструктура общества
    (информационные коммуникации, сети связи, центры
    анализа и обработки данных, системы и средства
    защиты информации);
    Средства массовой информации;
    Права человека и государства на получение,
    распространение и использование информации;
    Защита интеллектуальной собственности и
    конфиденциальной информации

    Источники основных информационных угроз для России

    Внешние источники
    Политика стран
    Информационная война
    Преступная деятельность
    Прочие источники
    Внутренние источники
    Отставание по уровню
    информатизации
    Отставание по технологии
    Недостаточный уровень
    образования
    Прочие источники

    Преднамеренные угрозы

    Хищение информации
    Распространение компьютерных
    вирусов
    Физическое воздействие на аппаратуру

    Компьютерные вирусы
    «троянские кони»
    Сетевые атаки

    Случайные угрозы

    Ошибки пользователя компьютера;
    Ошибки профессиональных разработчиков
    информационных систем: алгоритмические,
    программные, структурные;
    Отказ и сбои аппаратуры, в том числе помехи
    и искажения сигналов на линиях связи;
    Форс-мажорные обстоятельства

    Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц

    Прикладные
    задачи
    Управленческие
    задачи
    Информационные услуги
    Коммерческая деятельность
    Банковская деятельность

    Прикладные задачи
    Управленческие задачи
    Сохранность личной
    информации
    пользователя
    Обеспечения полноты
    управленческих
    документов
    Информационные услуги
    Обеспечения доступности
    и безопасной работы
    Коммерческая деятельность
    Предотвращение утечки
    информации
    Банковская деятельность
    Обеспечения целостности
    информации

    Политика безопасности – это совокупность
    технических, программных и организационных
    мер, направленных на защиту информации в
    компьютерной сети.
    Методы защиты
    информации от
    преднамеренных
    информационных угроз
    Ограничение доступа к
    информации
    Шифрование
    информации
    Контроль доступа к
    аппаратуре
    Законодательные
    меры
    Методы защиты
    информации от
    случайных
    информационных угроз
    Повышение надёжности работы
    электронных и механических
    узлов и элементов
    Структурная избыточность –
    дублирование или утроение
    элементов, устройств
    Функциональный контроль с
    диагностикой отказов

    2. Классификация угроз

    1. По виду источника угроз
    1.1. Антропогенные источники угроз
    1.2.Техногенные источники
    1.3. Стихийные бедствия
    2. По внутренним признакам топологии
    3. По внешним признакам топологии
    4. По признаку воздействия

    2.1. Виды источников угроз

    2.1.1. Антропогенные источники
    2.2.2. Техногенные источники
    2.2.3. Стихийные бедствия

    2.1.1. Атропогенные источники

    Криминальные структуры
    Потенциальные преступники и хакеры
    Недобросовестные партнеры
    Представители надзорных организаций и аварийных служб
    Представители силовых структур
    Основной персонал (пользователи, программисты,
    разработчики)
    Представители службы защиты информации (администраторы)
    Вспомогательный персонал (уборщики, охрана)
    Технический персонал (жизнеобеспечение, эксплуатация)

    2.1.2.Техногенные источники

    Внешние
    Средства связи (передачи информации)
    Сети инженерных коммуникаций (энергоснабжения,
    водоснабжения, отопления,
    вентиляции, канализации)
    Внутренние
    Некачественные технические средства обработки информации
    Некачественные программные средства обработки
    информации
    Вспомогательные средства (охраны, сигнализации, телефонии)
    Другие технические средства, применяемые в учреждении

    2.1.3. Стихийные бедствия

    Пожары,
    Землетрясения,
    Наводнения,
    Ураганы,
    Различные непредвидимые
    обстоятельства,
    Необъяснимые явления,
    Другие форс-мажорные
    обстоятельства

    2.2. По признаку топологии

    Внутренние угрозы:
    неквалифицированная внутренняя политика компании по
    организации
    информационных технологий и управлению безопасностью;
    отсутствие соответствующей квалификации персонала по
    обеспечению деятельности и управлению объектом защиты;
    преднамеренные и непреднамеренные действия пер сонала
    по нарушению безопасности;
    предательство персонала;
    техногенные аварии и разрушения, пожары.

    2.2. По признаку топологии

    Внешние угрозы
    негативные воздействия недобросовестных конкурентов и
    государственных структур;
    преднамеренные и непреднамеренные действия
    заинтересованных структур и физических лиц;
    утечка конфиденциальной информации на носителях
    информации и по каналам связи;
    несанкционированное проникновение на объект защиты;
    несанкционированный доступ к носителям информации и
    каналам связи с целью хищения, искажения, уничтожения,
    блокирования информации;
    стихийные бедствия и другие форсмажорные обстоятельства;
    преднамеренные и непреднамеренные действия постав щиков
    услуг по обеспечению безопасности и поставщиков
    технических и программных продуктов.

    2.3. По признаку воздействия

    Угрозы конфиденциальности данных и программ
    Угрозы целостности данных, программ,
    аппаратуры
    Угрозы доступа к информационным ресурсам

    3. Соотношение опасности по признаку топологии от общих внутренних и внешних угроз

    4. Модель нарушения

    Моделирование процессов нарушения
    информационной безопасности целесообразно
    осуществлять на основе рассмотрения логической
    цепочки: «угроза – источник угрозы – метод
    реализации – уязвимость – последствия»

    4. Модель нарушения

    Требования к модели нарушения
    Служба безопасности должна построить
    модель типичного злоумышленника.
    Необходимо оценить, от кого защищаться в
    первую очередь. Опираясь на построенную
    модель злоумышленника можно строить
    адекватную систему информационной
    защиты. Правильно разработанная модель
    нарушителя является гарантией построения
    адекватной защиты.

    4. Модель нарушения

    Требования к системе защиты информации
    Система защиты информации должна быть адекватной
    уровню важности, секретности и критичности защищаемой
    информации.
    Ее стоимость не должна превосходить возможный
    ущерб от нарушения безопасности охраняемой
    информации.
    Преодоление системы защиты должно быть
    экономически нецелесообразно по сравнению с возможной
    выгодой от получения доступа, уничтожения, модификации
    или блокировки защищаемой информации.

    Слайдов: 37 Слов: 2177 Звуков: 0 Эффектов: 0

    Защита информации. Обеспечение безопасности информации. Постоянное повышение роли информации. Потенциально возможное событие. Классификация угроз информации. Естественные угрозы. Искусственные угрозы. Воздействие сильных магнитных полей. Ошибки в работе аппаратуры. Разглашение. Преднамеренные (умышленные) угрозы. Вывод из строя подсистем. Вскрытие шифров криптозащиты. Несанкционированный доступ к информации. Несанкционированный доступ. Особенности НСД. Необходимость обеспечения юридической значимости. Электромагнитные излучения. Утечка информации. Несанкционированная модификация структур. - Информационная безопасность.ppt

    Аспекты информационной безопасности

    Слайдов: 20 Слов: 807 Звуков: 0 Эффектов: 5

    Гуманитарные аспекты информационной безопасности. Информационная безопасность. Гуманитарный аспект. Комплексная проблема. Гуманитарные проблемы информационной безопасности. Место и роль. Стратегия развития информационного общества. Технология образовательного процесса. Семинары в Середниково. Формирование культуры информационного общества. Культура информационной безопасности. Система ценностей. Индустрия. Вектор развития. Общество. Образование. Многонациональное образование. Сохранение национальной культуры. Наследие Чингисхана. Спасибо за внимание. - Аспекты информационной безопасности.ppt

    Проблема информационной безопасности

    Слайдов: 32 Слов: 2176 Звуков: 0 Эффектов: 0

    Информационная безопасность. Понятие информационной безопасности. Проблемы информационной безопасности. Компьютерная преступность. Глобальное исследование. Угрозы информационной безопасности. Свойства информации. Примеры реализации угрозы. Угрозы нарушения целостности данных. Вредоносное программное обеспечение. Защита информации. Примеры реализации угрозы отказа в доступе. Понятие атаки на информационную систему. Классификация атак. Классификация сетевых атак. Сетевые атаки. Передаваемые сообщения. Модификация потока данных. Создание ложного потока. Повторное использование. - Проблема информационной безопасности.ppt

    Основы информационной безопасности

    Слайдов: 50 Слов: 1388 Звуков: 0 Эффектов: 0

    Основы информационной безопасности. Основные документы. Основные законы. Понятие «информационная безопасность». Государственная политика. Информационная война. Национальные интересы. СМИ. Угрозы информационной безопасности. Объекты защиты информации. Конфиденциальность информации. Целостность информации. Доступность информации. Аппаратно-программные средства. Угрозы проникновения. Противодействие техническим средствам разведки. Способы реализации угроз информационной безопасности. Угрозы раскрытия параметров системы. Угроза нарушения конфиденциальности. Угроза отказа доступа. - Основы информационной безопасности.ppt

    Обеспечение информационной безопасности

    Слайдов: 21 Слов: 463 Звуков: 0 Эффектов: 3

    Информационная безопасность. Динамика изменений информационной среды. Информационное общество и образование. Структура «параллельной школы». Параллельная школа. Цветные гравюры. Еженедельные приложения. Добродетельная гейша. Перспективы современного образования. Требования к образованию. Медиакультура. Медиаобразование в современной образовательной среде. Пути формирования медиакультуры в школе. Школьные СМИ. Техническая оснащенность. Школьная пресса. Региональный центр медиаобразования. Школьное телевидение. Цели формирования медиакультуры. Цели формирования медиакультуры. - Обеспечение информационной безопасности.ppt

    Правовые основы информационной безопасности

    Слайдов: 26 Слов: 2336 Звуков: 0 Эффектов: 59

    Основы информационной безопасности. Информационная безопасность. Меры по обеспечению информационной безопасности. Правовые основы информационной безопасности. Федеральный закон. Деяния, приводящие к повреждению или уничтожению информации. О персональных данных. Уголовный кодекс Российской Федерации. Неправомерный доступ к охраняемой законом компьютерной информации. Создание программ для ЭВМ. Нарушение правил эксплуатации ЭВМ. Наказания за создание вредоносных программ. Знаменитые хакеры. Основы лицензионной политики. Виды ПО. Коммерческое ПО. Пробные версии программ. - Правовые основы информационной безопасности.ppt

    Концепция информационной безопасности

    Слайдов: 12 Слов: 555 Звуков: 0 Эффектов: 48

    Информационная безопасность. Совокупность мер по защите информационной среды. Информационные угрозы. Каналы. Как можно сохранить информацию. Соблюдение режима. Коммерческое программное обеспечение. Программное обеспечение. Интернет. Безопасность. Контрольные вопросы. Клинцовский педагогический колледж. - Концепция информационной безопасности.ppsx

    Безопасность персональных данных

    Слайдов: 33 Слов: 2583 Звуков: 0 Эффектов: 25

    Обеспечение безопасности персональных данных. С чего все началось. Нормативная база по защите ПД. Законодательство о персональных данных. Подзаконные нормативные акты Правительства РФ. Подзаконные нормативные акты ведомств. Методические документы ФСТЭК («ДСП»). Методические документы ФСБ. Полный перечень нормативных правовых актов. Государственные органы. Роскомнадзор. ФЗ «О персональных данных». Определил понятие ПД, выделил специальные категории ПД. Персональные данные - любая информация. Конфиденциальность персональных данных. Информационные системы подразделяются на типовые и специальные. - Безопасность персональных данных.ppt

    Класс ИСПДн

    Слайдов: 15 Слов: 1401 Звуков: 0 Эффектов: 2

    Методология определения класса ИСПДн. Этапы проведения классификации. Исходные данные. Категории персональных данных. Законодательство. Персональные данные. Биометрические персональные данные. Персональные данные субъектов. Типы информационных систем. Структура информационных систем. Технические средства. Классы информационных систем. Таблица для определения класса. Таблица-подсказка. Результаты классификации информационных систем. -

    Определения по ГОСТ Р 50922-96Информация (от лат. informatio - «разъяснение,
    изложение, осведомлённость») - сведения об
    окружающем мире, независимо от формы их
    представления.
    Защита информации – это деятельность по
    предотвращению утечки защищаемой информации,
    несанкционированных и непреднамеренных воздействий
    на защищаемую информацию.
    Объект защиты – информация, носитель информации
    или информационный процесс, в отношении которых
    необходимо обеспечить защиту в соответствии с
    поставленной целью защиты информации.
    Цель защиты информации – предотвращение ущерба от
    несанкционированного доступа, изменения или
    уничтожения информации.
    Эффективность защиты информации – степень
    соответствия результатов защиты информации цели.

    Защита информации от утечки - деятельность по
    предотвращению неконтролируемого распространения
    защищаемой информации, её разглашения и получения
    к ней несанкционированного доступа (НСД).
    Защита информации от НСД – это деятельность по
    предотвращению получения защищаемой информации
    заинтересованным субъектом с нарушением
    действующего законодательства, прав или правил
    доступа к информации, установленных её собственником
    или владельцем.
    Система защиты информации –совокупность органов
    и/или исполнителей, используемая ими техника защиты
    информации, а также объект защиты, организованные и
    функционирующие по правилам, установленным
    соответствующими правовыми, организационнораспорядительными и нормативными документами по
    защите информации.
    Под информационной безопасностью (ИБ) понимают
    защищенность информации от незаконного
    ознакомления, преобразования и уничтожения, а также
    защищенность информационных ресурсов от
    воздействий, направленных на нарушение их
    работоспособности.

    К объектам, которым следует обеспечить информационную безопасность, относятся:

    Информационные ресурсы;
    Система создания, распространения и использования
    информационных ресурсов;
    Информационная инфраструктура (информационные
    коммуникации, сети связи, центры анализа и
    обработки данных, системы и средства защиты
    информации);
    Средства массовой информации;
    Права человека и государства на получение,
    распространение и использование информации;
    Защита интеллектуальной собственности и
    конфиденциальной информации

    Компоненты автоматизированных систем обработки информации

    аппаратные средства - компьютеры, их
    составные части, мобильные устройства,
    средства АСУ на производстве, транспорте,
    связи.
    программное обеспечение – приобретенное
    ПО, исходные коды программ, операционные
    системы, микропрограммы контроллеров и т.п.
    данные – хранимые временно или постоянно,
    на носителях, архивы, системные журналы.
    персонал – обслуживающий персонал и
    пользователи системы.

    И еще несколько определений…

    Конфиденциальность данных - статус, предоставленный
    данным и определяющий требуемую степень их защиты.
    Конфиденциальная информация должна быть известна только
    допущенным (авторизованным) субъектам системы
    (пользователям, процессам, программам).
    Категорированием защищаемой информации называют
    установление градаций важности защищаемой информации.
    Под целостностью информации понимается свойство
    информации сохранять свою структуру и/или содержание в
    процессе передачи и хранения.
    Достоверность информации – свойство информации,
    выражающееся в строгой принадлежности субъекту, который
    является её источником, либо тому субъекту, от которого эта
    информация принята.
    Юридическая значимость информации означает, что документ
    обладает юридической силой.
    Доступ к информации – получение субъектом возможности
    ознакомления с информацией.
    Субъект доступа к информации – участник правоотношений в
    информационных процессах.

    Собственник информации - субъект, в полном
    объеме реализующий полномочия владения,
    пользования, распоряжения информацией в
    соответствии с законодательством.
    Владелец информации – субъект,
    осуществляющий владение и пользование
    информацией в соответствии с
    законодательством.
    Пользователь (потребитель) информации –
    субъект, пользующийся информацией,
    полученной от собственника, владельца или
    посредника в соответствии с установленными
    правами и правилами доступа к информации.
    Правило доступа к информации – совокупность
    правил, регламентирующих порядок и условия
    доступа субъекта к информации и её
    носителям.

    Санкционированный доступ к информации - доступ, не

    доступа.
    Несанкционированный доступ к информации – доступ,
    нарушающий установленные правила разграничения
    доступа.
    Идентификация субъекта – процедура распознавания
    субъекта информационного обмена по его
    идентификатору (некоторой информации, уникальным
    образом связанной с субъектом).
    Аутентификация субъекта – проверка подлинности
    субъекта с данным идентификатором.
    Угроза безопасности АС – действия, способные прямо
    или косвенно нанести ущерб её безопасности.
    Ущерб безопасности – нарушение состояния
    защищенности информации.
    Уязвимость АС – присущее системе неудачное свойство,
    которое может привести к реализации угрозы.

    Атака на АС - поиск и/или использование
    злоумышленником уязвимости АС, т.е. реализация
    угрозы безопасности АС.
    Защищенная система – это система со средствами
    защиты которые успешно и эффективно противостоят
    угрозам безопасности.
    Способы защиты информации – порядок и правила
    применения определенных средств защиты информации.
    Средство защиты информации – техническое,
    программное средство, вещество и/или материал,
    предназначенные или используемые для защиты
    информации.
    Комплекс средств защиты(КСЗ) – совокупность средств
    защиты информации, создаваемых и поддерживаемых
    для обеспечения ИБ в соответствии с принятой
    политикой безопасности.
    Политика безопасности – это совокупность норм, правил
    и практических рекомендаций, регламентирующих
    работу средств защиты АС от заданного множества
    угроз.

    Источники основных информационных угроз (по природе возникновения)

    Естественные источники
    Стихийные бедствия
    Физические явления
    Старение носителей
    Живая природа
    Искусственные источники
    Преступная
    деятельность
    Ошибки в ОС и ПО
    «Закладки»
    Социальная инженерия

    Источники основных информационных угроз (по положению источника угрозы)

    Вне контролируемой АС
    Перехват данных
    Подбор паролей
    Поиск уязвимостей
    DDOS-атаки
    В пределах АС
    В самой АС
    Прослушка
    Хищение носителей
    Вербовка персонала

    Классификация угроз АС (по степени воздействия на АС)

    Пассивные угрозы
    Угроза копирования
    Угроза разглашения
    Активные угрозы
    Внедрение троянцев
    Вирусы
    «Закладки»
    DDOS-атаки

    Угрозы на этапе доступа

    До доступа к ресурсу
    (несанкционированный доступ)
    После разрешения доступа к
    ресурсу (нарушение прав и
    политики безопасности)

    Преднамеренные угрозы

    Хищение информации
    Распространение компьютерных
    вирусов
    Физическое воздействие на аппаратуру

    Компьютерные вирусы
    «троянские кони»
    Сетевые атаки

    Случайные угрозы

    Ошибки пользователя компьютера;
    Ошибки профессиональных разработчиков
    информационных систем: алгоритмические,
    программные, структурные;
    Отказ и сбои аппаратуры, в том числе помехи
    и искажения сигналов на линиях связи;
    Форс-мажорные обстоятельства

    Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц

    Прикладные
    задачи
    Управленческие
    задачи
    Информационные услуги
    Коммерческая деятельность
    Банковская деятельность

    Прикладные задачи
    Управленческие задачи
    Сохранность личной
    информации
    пользователя
    Обеспечения полноты
    управленческих
    документов
    Информационные услуги
    Обеспечения доступности
    и безопасной работы
    Коммерческая деятельность
    Предотвращение утечки
    информации
    Банковская деятельность
    Обеспечения целостности
    информации

    Политика безопасности – это совокупность
    технических, программных и организационных
    мер, направленных на защиту информации на
    предприятии.
    Методы защиты
    информации от
    преднамеренных
    информационных угроз
    Ограничение доступа к
    информации
    Шифрование
    информации
    Контроль доступа к
    аппаратуре
    Законодательные
    меры
    Методы защиты
    информации от
    случайных
    информационных угроз
    Повышение надёжности работы
    электронных и механических
    узлов и элементов
    Структурная избыточность –
    дублирование или утроение
    элементов, устройств
    Функциональный контроль с
    диагностикой отказов



    Информационные угрозы Случайные: Ошибки пользователя Ошибки в програмировании Отказ, сбой аппаратуры Форс-мажорные обстоятельства Случайные: Ошибки пользователя Ошибки в програмировании Отказ, сбой аппаратуры Форс-мажорные обстоятельства Преднамеренные: Хищение информации Компьютерные вирусы Физическое воздействие на аппаратуру Преднамеренные: Хищение информации Компьютерные вирусы Физическое воздействие на аппаратуру


    Каналы, по которым можно осуществить хищение, изменение или уничтожение информации: Через человека: хищение носителей информации; чтение информации с экрана или клавиатуры; чтение информации из распечатки. Через человека: хищение носителей информации; чтение информации с экрана или клавиатуры; чтение информации из распечатки. Через программу: перехват паролей; дешифровка зашифрованной информации; копирование информации с носителя. Через программу: перехват паролей; дешифровка зашифрованной информации; копирование информации с носителя. Через аппаратуру: подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации; перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д Через аппаратуру: подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации; перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д



    СОБЛЮДЕНИЕ РЕЖИМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: законодательный уровень: законы, нормативные акты, стандарты и т.п. морально-этический уровень: нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации; административный уровень: действия общего характера, предпринимаемые руководством организации; физический уровень: механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей; аппаратно-программный уровень: электронные устройства и специальные программы защиты информации.


    ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ при использовании программного обеспечения сторонних разработчиков: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ при использовании программного обеспечения сторонних разработчиков: commercial software demoware или trialware shareware freeware коммерческое программное обеспечение, созданное с целью получения прибыли от его использования другими демонстрационная версия коммерческого программного обеспечения (demoware или trialware), распространяемая бесплатно, но имеющая определенные ограничения функциональности, по сравнению с основной версией условно-бесплатное программное обеспечение, использование которого связано с выполнением каких-то условий бесплатное программное обеспечение, лицензионное соглашение которого не требует каких-либо выплат правообладателю


    Commercial software demoware или trialware shareware freeware коммерческое программное обеспечение, созданное с целью получения прибыли от его использования другими демонстрационная версия коммерческого программного обеспечения (demoware или trialware), распространяемая бесплатно, но имеющая определенные ограничения функциональности, по сравнению с основной версией условно-бесплатное программное обеспечение, использование которого связано с выполнением каких-то условий бесплатное программное обеспечение, лицензионное соглашение которого не требует каких-либо выплат правообладателю ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ при использовании программного обеспечения сторонних разработчиков: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ при использовании программного обеспечения сторонних разработчиков: - при установке программы необходимо внимательно ознакомиться с содержанием лицензионного соглашением и строго выполнять его; - не пользоваться «пиратскими» способами преобразования платных программ в бесплатные; - устанавливать бесплатное (freeware) программное обеспечение, полученное только от надежных источников; - своевременно производить обновление установленного программного обеспечения.


    Во время работы с информацией в сети ИНТЕРНЕТ остерегайтесь: веб-сайтов, собирающих или предоставляющих информацию о вас; провайдеров интернет-служб или работодателей, отслеживающих посещенные вами страницы; вредоносных программ, отслеживающих нажатия клавиш; сбора данных скрытыми клиентскими приложениями; «скаченной» информации не прошедшей проверку антивирусной программой.
    Контрольные вопросы: 1.Что означает термин «информационная безопасность»? 2.Какие бывают информационные угрозы? 3.Назовите каналы, по которым может осуществляться хищение, изменение, уничтожение информации. 4.По каким направлениям проводятся мероприятия, направленные на соблюдение режима информационной безопасности? 5.Что нужно знать при инсталляции (установке) нового программного обеспечения на компьютер? 6.С какими опасностями можно встретиться во время работы в сети интернет?


    ГБОУ СПО «Клинцовский педагогический колледж» Кабинет информатики Космачев Владимир Константинович


    Глава 1 Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства. Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.


    Интересы: Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность. Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность. Интересы общества в информационной сфере заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России. Интересы общества в информационной сфере заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России. Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества. Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.


    Выделяются четыре основные составляющие национальных интересов РФ в информационной сфере. Первая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны. Первая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны. Вторая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя информационное обеспечение государственной политики Российской Федерации, связанное с доведением до российской и международной общественности достоверной информации о государственной политике Российской Федерации, ее официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам Вторая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя информационное обеспечение государственной политики Российской Федерации, связанное с доведением до российской и международной общественности достоверной информации о государственной политике Российской Федерации, ее официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам


    Третья составляющая национальных интересов Российской Федерации в информационной сфере включает в себя развитие современных информационных технологий, отечественной индустрии информации, в том числе индустрии средств информатизации, телекоммуникации и связи, обеспечение потребностей внутреннего рынка ее продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов. Третья составляющая национальных интересов Российской Федерации в информационной сфере включает в себя развитие современных информационных технологий, отечественной индустрии информации, в том числе индустрии средств информатизации, телекоммуникации и связи, обеспечение потребностей внутреннего рынка ее продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов. Четвертая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России. Четвертая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.


    Глава 2 По своей общей направленности угрозы информационной безопасности Российской Федерации подразделяются на следующие виды: угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России; угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России;конституционным правам и свободам конституционным правам и свободам угрозы информационному обеспечению государственной политики Российской Федерации; угрозы информационному обеспечению государственной политики Российской Федерации; угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов; угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов; угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России. угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.


    Угрозами конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России могут являться: Принятие федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации нормативных правовых актов, ущемляющих конституционные права и свободы граждан в области духовной жизни и информационной деятельности; Принятие федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации нормативных правовых актов, ущемляющих конституционные права и свободы граждан в области духовной жизни и информационной деятельности; Создание монополий на формирование, получение и распространение информации в Российской Федерации, в том числе с использованием телекоммуникационных систем; Создание монополий на формирование, получение и распространение информации в Российской Федерации, в том числе с использованием телекоммуникационных систем; Противодействие, в том числе со стороны криминальных структур, реализации гражданами своих конституционных прав на личную и семейную тайну, тайну переписки, телефонных переговоров и иных сообщений; Противодействие, в том числе со стороны криминальных структур, реализации гражданами своих конституционных прав на личную и семейную тайну, тайну переписки, телефонных переговоров и иных сообщений; Нерациональное, чрезмерное ограничение доступа к общественно необходимой информации; Нерациональное, чрезмерное ограничение доступа к общественно необходимой информации; Противоправное применение специальных средств воздействия на индивидуальное, групповое и общественное сознание; Противоправное применение специальных средств воздействия на индивидуальное, групповое и общественное сознание;


    Угрозами информационному обеспечению государственной политики Российской Федерации могут являться: Монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными информационными структурами; Монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными информационными структурами; Блокирование деятельности государственных средств массовой информации по информированию российской и зарубежной аудитории; Блокирование деятельности государственных средств массовой информации по информированию российской и зарубежной аудитории; Низкая эффективность информационного обеспечения государственной политики Российской Федерации вследствие дефицита квалифицированных кадров, отсутствия системы формирования и реализации государственной информационной политики. Низкая эффективность информационного обеспечения государственной политики Российской Федерации вследствие дефицита квалифицированных кадров, отсутствия системы формирования и реализации государственной информационной политики.


    Угрозами развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов могут являться: Противодействие доступу Российской Федерации к новейшим информационным технологиям, взаимовыгодному и равноправному участию российских производителей в мировом разделении труда в индустрии информационных услуг, средств информатизации, телекоммуникации и связи, информационных продуктов, а также создание условий для усиления технологической зависимости России в области современных информационных технологий; Противодействие доступу Российской Федерации к новейшим информационным технологиям, взаимовыгодному и равноправному участию российских производителей в мировом разделении труда в индустрии информационных услуг, средств информатизации, телекоммуникации и связи, информационных продуктов, а также создание условий для усиления технологической зависимости России в области современных информационных технологий; закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам; закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам; вытеснение с отечественного рынка российских производителей средств информатизации, телекоммуникации и связи; вытеснение с отечественного рынка российских производителей средств информатизации, телекоммуникации и связи; увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности. увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности.


    Угрозами безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России, могут являться: Противоправные сбор и использование информации; Противоправные сбор и использование информации; Нарушения технологии обработки информации; Нарушения технологии обработки информации; Внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия; Внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия; Разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно- телекоммуникационных систем, в том числе систем защиты информации; Разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно- телекоммуникационных систем, в том числе систем защиты информации; Уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи; Уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи; Воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации; Воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации; Компрометация ключей и средств криптографической защиты информации; Компрометация ключей и средств криптографической защиты информации; Утечка информации по техническим каналам; Утечка информации по техническим каналам; Уничтожение, повреждение, разрушение или хищение машинных и других носителей информации; Уничтожение, повреждение, разрушение или хищение машинных и других носителей информации; Перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации; Перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;


    Глава 3 Источники угроз информационной безопасности Российской Федерации подразделяются на внешние и внутренние. К внешним источникам относятся: К внешним источникам относятся: деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере; деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере; стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков; стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков; обострение международной конкуренции за обладание информационными технологиями и ресурсами; обострение международной конкуренции за обладание информационными технологиями и ресурсами; деятельность международных террористических организаций; деятельность международных террористических организаций; увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий; увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий; деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств; деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;


    К внутренним источникам относятся: критическое состояние отечественных отраслей промышленности; критическое состояние отечественных отраслей промышленности; неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере; неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере; недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации; недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации; недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика; недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика; неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России; неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России;


    За последние годы в Российской Федерации реализован комплекс мер по совершенствованию обеспечения ее информационной безопасности Начато формирование базы правового обеспечения информационной безопасности. Приняты Закон Российской Федерации "О государственной тайне", Основы законодательства Российской Федерации об Архивном фонде Российской Федерации и архивах, федеральные законы "Об информации, информатизации и защите информации", "Об участии в международном информационном обмене", ряд других законов, Начато формирование базы правового обеспечения информационной безопасности. Приняты Закон Российской Федерации "О государственной тайне", Основы законодательства Российской Федерации об Архивном фонде Российской Федерации и архивах, федеральные законы "Об информации, информатизации и защите информации", "Об участии в международном информационном обмене", ряд других законов,Закон Основы законодательства"Об информации, информатизации и защите информации""Об участии в международном информационном обмене"Закон Основы законодательства"Об информации, информатизации и защите информации""Об участии в международном информационном обмене" Успешному решению вопросов обеспечения информационной безопасности Российской Федерации способствуют государственная система защиты информации, система защиты государственной тайны, системы лицензирования деятельности в области защиты государственной тайны и системы сертификации средств защиты информации. Успешному решению вопросов обеспечения информационной безопасности Российской Федерации способствуют государственная система защиты информации, система защиты государственной тайны, системы лицензирования деятельности в области защиты государственной тайны и системы сертификации средств защиты информации. Вместе с тем анализ состояния информационной безопасности Российской Федерации показывает, что ее уровень не в полной мере соответствует потребностям общества и государства. Вместе с тем анализ состояния информационной безопасности Российской Федерации показывает, что ее уровень не в полной мере соответствует потребностям общества и государства.