Скачать презентацию Тема Информационные технологии ОСНОВНЫЕ НОРМАТИВНЫЕ ПРАВОВЫЕ ДОКУМЕНТЫ Скачать презентацию Тема Информационные технологии ОСНОВНЫЕ НОРМАТИВНЫЕ ПРАВОВЫЕ ДОКУМЕНТЫ

безопасность.ppt

  • Количество слайдов: 17

Тема: Информационные технологии Тема: Информационные технологии

ОСНОВНЫЕ НОРМАТИВНЫЕ ПРАВОВЫЕ ДОКУМЕНТЫ В ОБЛАСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ 1. Об информации, информатизации и защите ОСНОВНЫЕ НОРМАТИВНЫЕ ПРАВОВЫЕ ДОКУМЕНТЫ В ОБЛАСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ 1. Об информации, информатизации и защите информации: Федеральный Закон // Российская газета, 1995, 22 февраля. 2. О связи: Федеральный Закон // Российская газета, 1995, 22 февраля. 3. О правовой охране программ для ЭВМ и баз данных: Закон РФ // Ведомости Советов народных депутатов и Верховного совета РФ, 1992, № 42. 4. ГОСТ 34. 201 -89, 34/602 -89, РД 50 -682 -89. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. - М. : Издательство стандартов, 1989.

ОСНОВНЫЕ НОРМАТИВНЫЕ ПРАВОВЫЕ ДОКУМЕНТЫ В ОБЛАСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ 4. ГОСТ 34. 003 -90 ОСНОВНЫЕ НОРМАТИВНЫЕ ПРАВОВЫЕ ДОКУМЕНТЫ В ОБЛАСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ 4. ГОСТ 34. 003 -90 "Автоматизированные системы. Термины и определения". 5. Федеральный закон РФ “Об авторском праве и смежных правах” от 09. 07. 1993 г. № 5351 -1 6. Федеральный закон РФ “Об электронной цифровой подписи” от 10. 01. 2002 г. № 1 -ФЗ

ВИДЫ ОБЕСПЕЧИВАЮЩИХ СИСТЕМ (ВИДЫ ОБЕСПЕЧЕНИЯ) 1. Математическое обеспечение (мат. методы, модели, алгоритмы…). 2. Программное ВИДЫ ОБЕСПЕЧИВАЮЩИХ СИСТЕМ (ВИДЫ ОБЕСПЕЧЕНИЯ) 1. Математическое обеспечение (мат. методы, модели, алгоритмы…). 2. Программное обеспечение (программы ЭВМ и инструкции к ним). 3. Информационное обеспечение (описание информ. потоков, БД, СУБД, …). 4. Техническое обеспечение (ЭВМ, средства связи и т. д. ). 5. Организационное обеспечение (регламентация взаимодействия человека и ЭВМ). 6. Правовое обеспечение (правовая регламентация, юрид. сила документов на МН и т. д. ) 7. Лингвистическое обеспечение (языковые средства). 8. Метрологическое обеспечение (средства и системы измерений).

4. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ДИНАМИКА ИНЦИДЕНТОВ, СВЯЗАННЫХ С НАРУШЕНИЯМИ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ 2000 2001 2002 2003 4. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ДИНАМИКА ИНЦИДЕНТОВ, СВЯЗАННЫХ С НАРУШЕНИЯМИ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ 2000 2001 2002 2003 2004 2005 2006 2007

ДИНАМИКА КОЛИЧЕСТВА УЯЗВИМОСТЕЙ КОМПЬЮТЕРНЫХ СИСТЕМ ДИНАМИКА КОЛИЧЕСТВА УЯЗВИМОСТЕЙ КОМПЬЮТЕРНЫХ СИСТЕМ

УГРОЗЫ БЕЗОПАСНОСТИ И СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ В соответствии с Доктриной информационной безопасности РФ, утвержденной УГРОЗЫ БЕЗОПАСНОСТИ И СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ В соответствии с Доктриной информационной безопасности РФ, утвержденной Президентом РФ 9 сентября 2000 г. , которая является официальной основой для формирования национальной политики в области обеспечения информационной безопасности, должна обеспечиваться защита информации, используемой в системе.

Обеспечение безопасности компьютерной информации требует защиты информационных ресурсов, которыми принято считать: v общесистемное программное Обеспечение безопасности компьютерной информации требует защиты информационных ресурсов, которыми принято считать: v общесистемное программное обеспечение (ОС, СУБД, средства защиты информации, офисные приложения и др. ); v прикладное программное обеспечение; v информационное обеспечение (БД, файлы)

Нарушителями нормального функционирования ЛВС могут быть: § администраторы ЛВС; § пользователи, допущенные к обработке Нарушителями нормального функционирования ЛВС могут быть: § администраторы ЛВС; § пользователи, допущенные к обработке информации в ЛВС; § технический персонал, обслуживающий вычислительную технику, но не допущенный к обработке информации в ЛВС в повседневной деятельности; § удаленные пользователи, информации в ЛВС; не допущенные к обработке § разработчики программного обеспечения и вычислительной техники, используемых в ЛВС

Основными угрозами информационным ресурсам ЛВС являются: ü нарушение конфиденциальности информации, обрабатываемой в ЛВС; ü Основными угрозами информационным ресурсам ЛВС являются: ü нарушение конфиденциальности информации, обрабатываемой в ЛВС; ü нарушение целостности информационных ресурсов ЛВС (требует защиты от сбоев, ведущих к потере информации, а также авторизации создания или уничтожения данных); ü нарушение доступности к информационным ресурсам ЛВС для авторизованных пользователей сети.

Угрозы информационным ресурсам: Несанкционированный доступ (НСД) злоумышленников: • копирование, уничтожение или подделка информации; • Угрозы информационным ресурсам: Несанкционированный доступ (НСД) злоумышленников: • копирование, уничтожение или подделка информации; • ознакомление с конфиденциальной информацией посторонних лиц. Ошибки обслуживающего персонала и пользователей: • случайное уничтожение или изменение данных; • некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных. Некорректная работа программного обеспечения: • при ошибках в программном обеспечении или внесении в него недекларированных возможностей; • при заражении системы компьютерными вирусами. Неправильное хранение архивных данных. Сбои оборудования: кабельной системы; электропитания; дисковых систем; систем архивации данных; серверов, рабочих станций, сетевых карт и т. д.

Пути несанкционированного доступа к защищаемой информации: Øперехват побочных электромагнитных излучений; Øперехват в радиосетях; Øпринудительное Пути несанкционированного доступа к защищаемой информации: Øперехват побочных электромагнитных излучений; Øперехват в радиосетях; Øпринудительное электромагнитное облучение (подсветка) линий связи с целью паразитной модуляции несущей частоты; Øприменение подслушивающих устройств (закладок); Øперехват акустических излучений и восстановление текста принтера; Øхищение носителей информации; Øкопирование информации с ее носителей с преодолением мер защиты; Øмаскировка под зарегистрированного пользователя; Øмаскировка под запросы системы; Øиспользование программных ловушек; Øвключение в библиотеки программ специальных блоков типа "Троянский конь"; Øнезаконное подключение к аппаратуре и линиям связи; Øзлоумышленный вывод из строя механизмов защиты; Øвнедрение и использование компьютерных вирусов.

Эффекты, вызываемые вирусами, принято делить на следующие целевые группы: v искажение информации в файлах Эффекты, вызываемые вирусами, принято делить на следующие целевые группы: v искажение информации в файлах либо таблицы размещения файлов, которое может привести к разрушению файловой системы в целом; v имитация сбоев аппаратных средств; v создание визуальных и звуковых эффектов, включая отображения сообщений, вводящих операторов в заблуждение или затрудняющих их работу; v инициирование ошибок в программах пользователей или операционных системах; v имитация сбоев программных средств.

Концепция обеспечения безопасности информационных ресурсов ЛВС должна базироваться на технологии многоуровневой защиты (MLS-Multilevel Security), Концепция обеспечения безопасности информационных ресурсов ЛВС должна базироваться на технологии многоуровневой защиты (MLS-Multilevel Security), в которую входят: Ø физическая защита кабельной системы, электропитания, средств архивации, дисковых массивов и т. д. ; Ø организационные меры защиты вычислительной техники, включающие подбор и расстановку персонала, контроль доступа в помещения и их противопожарную защиту, планы действий в чрезвычайных ситуациях и т. д. ; Øпрограммно-технические средства

Ø программно-технические средства защиты информации, вычисли-тельной техники и систем передачи данных: программные, программно-аппаратные и Ø программно-технические средства защиты информации, вычисли-тельной техники и систем передачи данных: программные, программно-аппаратные и аппаратные средства защиты от НСД, в том числе средства поиска и обнаружения закладных устройств НСД к информации; межсетевые экраны; средства шифрования (криптографии) ин-формации, передаваемой по каналам связи; электромагнитное экранирование техники или помещений, в которых расположена техника; активная радиотехническая маскировка с использованием широкополосных генераторов шума; электронносетевая подпись; антивирусные программы; системы мониторинга и анализа уязвимостей ЛВС; системы активного аудита; серверы аутентификации, системы разграничения доступа.

Темпы создания новых механизмов и средств защиты информации заметно отстают от темпов развития информационных Темпы создания новых механизмов и средств защиты информации заметно отстают от темпов развития информационных технологий, существенно ограничивая их применение. Разработка, производство, реализация, установка, монтаж, наладка, испытания, ремонт и сервисное обслуживание средств защиты информации (кроме средств криптографической защиты), включая средства обработки информации, выполненные в защищенном исполнении, относятся к лицензируемым видам деятельности.

Проводятся работы по использованию в целях идентификации пользователя его биометрических параметров: голоса, сетчатки и Проводятся работы по использованию в целях идентификации пользователя его биометрических параметров: голоса, сетчатки и радужной оболочки глаз, руки, лица и т. д.