
Сулейменов_РЭТ-114Р.ppt
- Количество слайдов: 24
Министерство образования и науки Республики Казахстан Международный Университет Информационных Технологий Безопасность сетей Выполнил: ст. гр. Сулейменов Е. Проверил: доц. Даирбаев А. М. Алматы 2013 г.
Необходимость защиты информации Процесс бурного развития глобального информационного обмена вызвал все возрастающий размах информационного пиратства, поставил ряд серьезных мировых проблем: социальных (неравенство в доступе к информации) политических (информационные войны) психологических (компьютерные игры) экономических (затраты на информатизацию) технологических (вредоносные программы, вирусы) правовых (киберпреступления, нарушение авторских прав) «Окинавская хартия» : «Международные усилия по развитию глобального информационного общества должны сопровождаться согласованными действиями по созданию свободного от преступности и безопасного киберпространства» .
Необходимость защиты информации Статистика преступлений в информационной сфере за 2003 – 2004 г. Статья Уголовного кодекса 2003 2004 146. Нарушение авторских и смежных прав 249 528 159. Мошенничество 272 371 165. Причинение имущественного ущерба путем обмана или путем злоупотребления доверия 2321 2892 171. Незаконное предпринимательство 5 183. Незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну 242 480 187. Изготовление или сбыт поддельных кредитных либо расчетных карт 1740 1616 242. Незаконное распространение порнографическ их материалов или предметов 123 335 272. Неправомерный доступ к информации 7053 8002 273. Создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программами 728 1079 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети 1 11
Компьютерное пиратство Незаконное копирование Незаконная установка программ на компьютеры Интернет-пиратство Нарушение ограничений лицензии Изготовление подделок Экземпляры программ для ЭВМ или базы данных, изготовленные (введенные в хозяйственный оборот) с нарушением авторских прав, называются контрафактными.
Ответственность, предусмотренная законом Уголовная ответственность Административная ответственность 1. непосредственный нарушитель 2. должностное лицо (руководитель) Уголовный Кодекс РФ 1. непосредственный нарушитель 2. должностное лицо (руководитель) 3. юридическое лицо Кодекс РФ об административных правонарушениях Гражданско-правовая ответственность 1. непосредственный нарушитель (суд общей юрисдикции) 2. юридическое лицо (арбитражный суд) Гражданский Кодекс РФ
Статистика по кол-ву возбужденных уголовных дел при участии членов НП ППП по факту нарушения авторских прав на ПО (кроме Москвы).
Примерная структура возможных источников угроз конфиденциальной информации По данным исследовательского центра Data. Pro Research (США) 17% - технические средства разведки; конкурирующие фирмы, клиенты, контрагенты; криминальные структуры, террористы 82% - собственные сотрудники организаций 1% - случайные люди
Структура основных причин утраты и модификации информации По данным исследовательского центра Data. Pro Research (США) 11% затопление водой 15% - пожары 11% - отказ оборудования 11% умышленные действия персонала 52% неумышленные действия персонала
Структура основных целей (мотивов) умышленных действий персонала, приведших к утрате и модификации информации По данным исследовательского центра Data. Pro Research (США) 2% - другие мотивы 16% - хищение конфиденциальной информации 16% повреждение ПО 12% - фальсификация информации 10% - заказ услуг за чужой счёт 44% - кража денег с электронных счетов
Необходимость защиты информации По данным Управления «К» МВД России: За 2005 год в России зарегистрировано 6910 преступлений в сфере компьютерной информации. Успешно расследуется около 49% компьютерных преступлений. Обвинительные приговоры выносятся в 25, 5 % случаев. Факторы актуальности обеспечения безопасности: 1. Высокие темпы роста парка ПК в разных сферах деятельности и резкое расширение круга пользователей, имеющих доступ к ресурсам сетей; 2. Увеличение объемов информации, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации; 3. Бурное развитие аппаратно-программных средств, не удовлетворяющих современным требованиям безопасности; 4. Несоответствие бурного развития средств обработки информации и теории информационной безопасности, стандартов и правовых норм; 5. Повсеместное распространение сетевых технологий, объединение локальных сетей в глобальные, создание единого информационно-коммуникационного мирового пространства на базе сети Интернет, которая по своей идеологии не обеспечивает достаточной информационной безопасности.
Необходимость защиты информации 29. 03. 2005 -8. 04. 2005 г. Москва Международный форум по обеспечению информационной безопасности. ОТМЕЧЕНО: 1. Системы обеспечения безопасности должны рассматриваться как неотъемлемая составная часть информационно-телекоммуникационных систем. 2. Вопросы обеспечения информационной безопасности являются комплексными. Их решение требует объединения усилий и организации согласованных мероприятий со стороны органов государственной власти, силовых структур, научных учреждений, операторских компаний. 3. Для согласованного развития нормативных, юридических, технологических и организационных элементов эффективной инфраструктуры кибербезопасности важным фактором становится международное сотрудничество.
Необходимость защиты информации Международный форум: Основные направления совершенствования информационно-коммуникационных систем и информационной безопасности в России: 1. Образование под руководством Мининформсвязи РФ отраслевого Координационного совета по сетевой и информационной безопасности с целью создания единой защищенной информационно-телекоммуникационной инфраструктуры России, координации деятельности организаций в области обеспечения сетевой и информационной безопасности. 2. Дальнейшее совершенствование законодательства в сфере обеспечения информационной безопасности, разработка единого правового понятийного аппарата, подходов к правовому регулированию в сфере информационной безопасности, правоприменительной практики. 3. Консолидация усилий операторов связи и правоохранительных органов по оперативному реагированию на действия злоумышленников. Необходимость определения базового уровня обеспечения безопасности операторами связи. 4. Обеспечение дальнейшего развития теории информационной безопасности инфокоммуникационных систем. 5. Подготовка специалистов в области современных информационных технологий и технологий обеспечения информационной безопасности.
Необходимость защиты информации На заседании Совета Безопасности РФ 25. 07. 2007 г. Принят важный концептуальный документ «Стратегия развития информационного общества в России» . Сложившаяся к настоящему времени система обеспечения информационной безопасности страны в недостаточной мере способна противостоять современным угрозам, связанным с использованием возможностей информационно-коммуникационных технологий в террористических и других преступных целях. Отмечена необходимость совершенствования национальной системы противодействия преступности, использующей возможности ИКТ для нанесения ущерба интересам граждан, общества и государства, а также правоприменительной практики в области противодействия незаконному обороту объектов интеллектуальной собственности.
Факторы, воздействующие на состояние ИБ. Политические: - становление новой Российской государственности на основе принципов демократии, законности, информационной открытости; - разрушение командно-административной системы управления; - нарушение информационных связей вследствие развала СССР; - низкая общая правовая и информационная культура в обществе; - активизация деятельности международных террористических организаций и использование средств «информационной войны» ; - изменение геополитической обстановки вследствие перемен в различных регионах мира, эскалация конфликтов вблизи государственной границы Российской Федерации.
Факторы, воздействующие на состояние ИБ. Экономические: - переход России на рыночные отношения, появление множества коммерческих структур, производящих и потребляющих ИКТ и средства защиты информации, включение информации в систему товарных отношений; - критическое состояние отраслей промышленности, производящих средства информатизации и защиты информации, отставание телекоммуникационной инфраструктуры от развитых стран; - появление криминальных структур, их развитие до угрожающих масштабов, срастание с чиновничьим аппаратом; - нарушение хозяйственных связей в следствие распада СССР; - ослабление научно-технического и технологического потенциала и как следствие – усиление внешней технологической зависимости. Число ученых с 1989 по 2005 годы сократилось на 65 %.
Факторы, воздействующие на состояние ИБ. Организационно-технические - недостаточная нормативно-правовая база информационных отношений; - слабое регулирование государством процессов функционирования и развития рынка средств информатизации, информационных продуктов и услуг в России; - широкое использование не защищенных от утечки информации и несертифицированных импортных аппаратно-программных средств и технологий для хранения, обработки и передачи информации; - обострение криминогенной обстановки, рост числа компьютерных преступлений.
В Будапеште 23. 11. 2001 Советом Европы была открыта для подписания «Конвенция о компьютерных преступлениях» (www. conventions. coe. int). Все киберпреступления классифицируются по следующим типам: 1. Преступления против конфиденциальности, целостности и доступности компьютерных данных и систем. 2. Правонарушения, связанные с использованием компьютерных средств. 3. Правонарушения, связанные с содержанием данных (например, детская порнография). 4. Правонарушения, связанные с нарушением авторского права и смежных прав. 5. Покушение, соучастие или подстрекательство к совершению преступлений, описанных в пунктах 1 -4. Конвенция не подписана Российской Федерацией. По мнению экспертов, ряд положений Конвенции противоречит некоторым нормам российского законодательства. В частности, некоторые статьи предусматривают предоставление трансграничного доступа к компьютерным данным, что может нанести ущерб информационной безопасности государства.
Наряду с расширением созидательных возможностей личности и общества, интенсивное развитие ИКТ создает новые возможности для реализации угроз национальной безопасности, связанных с нарушением установленных режимов использования информационных и коммуникационных систем. Сложившаяся к настоящему времени система обеспечения информационной безопасности страны в недостаточной мере способна противостоять современным угрозам, связанным с использованием возможностей ИКТ в террористических и других преступных целях. Отмечена необходимость совершенствования национальной системы противодействия преступности, использующей возможности ИКТ для нанесения ущерба интересам граждан, общества и государства, а также правоприменительной практики в области противодействия незаконному обороту объектов интеллектуальной собственности.
Основные понятия информационной безопасности Защита информации Информационная безопасность Безопасность информационной системы Конфиденциальность информации Целостность информации Доступность информации Достоверность информации Доступ к информации Санкционированный доступ. Несанкционированный доступ Идентификация субъекта Аутентификация субъекта Авторизация субъекта Угроза безопасности Уязвимость системы (сети) Атака на компьютерную систему (сеть) Политика безопасности Избирательная политика безопасности Полномочная политика безопасности
Основные понятия информационной безопасности Защита информации Конфиденциальность - свойство быть доступной только Информационная безопасность ограниченному информационной системы Безопасность кругу субъектов информационной системы Конфиденциальность информации Целостность информации Доступность информации Достоверность информации Доступ к информации Целостность - свойство сохранять свою структуру и/или Санкционированный доступ. Несанкционированный доступ содержание в процессе передачи, использования и хранения. Идентификация субъекта Аутентификация субъекта Доступность – свойство системы обеспечивать своевременный Авторизация субъекта Угроза безопасности беспрепятственный доступ авторизованных субъектов к Уязвимость системы (сети) интересующей их информации или осуществлять своевременный Атака на компьютерную систему (сеть) информационный обмен между ними. Политика безопасности Избирательная политика безопасности Достоверность – свойство, выражаемое в строгой принадлежности Полномочная политика безопасности информации субъекту, который является ее источником, либо тому субъекту, от которого она принята.
Основные понятия информационной безопасности Защита информации Информационная безопасность Безопасность информационной системы Конфиденциальность информации Целостность информации Доступ - прием, ознакомление с информацией и ее обработка, Доступность информации в частности копирование, модификация или уничтожение. Достоверность информации Доступ к информации Санкционированный доступ. Несанкционированный доступ Идентификация субъекта Санкционированный доступ -доступ, не нарушающий Аутентификация субъекта Авторизация субъекта установленные правила разграничения доступа. Угроза безопасности Уязвимость системы (сети) Несанкционированный доступ(сеть) характеризуется Атака на компьютерную систему (НСД) нарушением установленных правил разграничения доступа. Политика безопасности Избирательная политика безопасности Полномочная политика безопасности
Основные понятия информационной безопасности Защита информации Идентификация безопасность распознавания субъекта по его Информационная - процедура идентификатору, которая выполняется при попытке войти в Безопасность информационной системы Конфиденциальность информации систему (сеть). Целостность информации Доступность информации Аутентификация - проверка подлинности субъекта с данным Достоверность информации идентификатором. Доступ к информации Санкционированный доступ. Несанкционированный доступ Идентификация субъекта Аутентификация субъекта Авторизация субъекта Угроза безопасности Авторизация - процедура предоставления законному субъекту, Уязвимость системы (сети) успешно прошедшему идентификацию и аутентификацию, Атака на компьютерную систему (сеть) Политика безопасности соответствующих полномочий и доступных ресурсов системы. Избирательная политика безопасности Полномочная политика безопасности
Основные понятия информационной безопасности Защита информации Угроза безопасности - возможные воздействия, которые прямо Информационная безопасность или косвенно информационнойущерб безопасности системы. Безопасность могут нанести системы Конфиденциальность информации Уязвимость системы - любая характеристика компьютерной Целостность информации системы, использование которой может привести к реализации Доступность информации Достоверность информации угрозы. Доступ к информации Санкционированный доступ. Несанкционированный Атака на компьютерную систему (сеть) - действие, доступ Идентификация субъекта предпринимаемое злоумышленником с целью поиска и Аутентификация субъекта использования той или иной уязвимости системы. Авторизация субъекта Угроза безопасности Уязвимость системы (сети) Атака на компьютерную систему (сеть) Политика безопасности Избирательная политика безопасности Полномочная политика безопасности
Основные понятия информационной безопасности Защита информации Политика безопасности - совокупность норм, правил и Информационная безопасность практических рекомендаций, регламентирующих работу Безопасность информационной системы средств защиты компьютерной Конфиденциальность информации системы (сети) от заданного Целостность угроз безопасности. множества информации Доступность информации Достоверность информации Избирательная политика безопасности основана на Доступ к информации способе управления доступом. избирательном Санкционированный доступ. Несанкционированный доступ (<объект, субъект, тип доступа>) Идентификация субъекта Аутентификация субъекта Авторизация политика Полномочнаясубъекта безопасности основана на полномочном Угроза безопасности (мандатном) способе управления доступом. Уязвимость системы (сети) Объект: =метка конфиденциальности Атака на компьютерную систему (сеть) Субъект: =уровень допуска Политика безопасности Избирательная политика безопасности Полномочная политика безопасности
Сулейменов_РЭТ-114Р.ppt