Informační bezpečnost prezentace organizace. Informační bezpečnost. Prezentace na téma: Bezpečnost informačních systémů Šifrování

Prezentace na téma: Bezpečnost informační systémyŠifrování

























































1 z 56

Prezentace na téma: Bezpečnost informačních systémů Šifrování

Snímek č. 1

Popis snímku:

Snímek č. 2

Popis snímku:

Informační bezpečnost znamená ochranu informací a podpůrné infrastruktury před náhodnými nebo záměrnými vlivy přírodní nebo umělé povahy, které mohou způsobit nepřijatelné škody subjektům informačních vztahů, včetně vlastníků a uživatelů informační a podpůrné infrastruktury. Informační bezpečnost znamená ochranu informací a podpůrné infrastruktury před náhodnými nebo záměrnými vlivy přírodní nebo umělé povahy, které mohou způsobit nepřijatelné škody subjektům informačních vztahů, včetně vlastníků a uživatelů informační a podpůrné infrastruktury. Ochrana informací je soubor opatření zaměřených na zajištění bezpečnosti informací.

Snímek č. 3

Popis snímku:

Hrozba informační bezpečnosti (IS) je potenciální událost, akce, proces nebo jev, který by mohl vést k poškození něčích zájmů. Hrozba informační bezpečnosti (IS) je potenciální událost, akce, proces nebo jev, který by mohl vést k poškození něčích zájmů. Pokus o implementaci hrozby se nazývá útok. Klasifikace hrozeb informační bezpečnosti může být provedena podle několika kritérií: podle aspektu informační bezpečnosti (dostupnost, integrita, důvěrnost); podle komponent IS zaměřených na hrozby (data, program, hardware, podpůrná infrastruktura); způsobem provádění (náhodné nebo úmyslné jednání přírodní nebo člověkem způsobené povahy); podle umístění zdroje ohrožení (uvnitř nebo vně předmětného IS).

Snímek č. 4

Popis snímku:

Bez ohledu na konkrétní typy hrozeb musí informační systém poskytovat základní vlastnosti informace a systémy jejich zpracování: Bez ohledu na konkrétní typy hrozeb musí informační systém zajistit základní vlastnosti informací a systémy jejich zpracování: dostupnost - možnost získat informace nebo informační služby v přijatelném čase; integrita – vlastnost relevance a konzistence informací, jejich ochrana před zničením a neoprávněnými změnami; důvěrnost – ochrana před neoprávněným přístupem k informacím.

Snímek č. 5

Popis snímku:

Některé informace uložené a zpracovávané v informačním systému musí být skryty před cizími osobami. Přenos těchto informací může způsobit škodu jak organizaci, tak samotnému informačnímu systému. Některé informace uložené a zpracovávané v informačním systému musí být skryty před cizími osobami. Přenos těchto informací může způsobit škodu jak organizaci, tak samotnému informačnímu systému. Důvěrné informace lze rozdělit na informace o předmětu a službě. Informace o službě (například uživatelská hesla) se nevztahují na konkrétní předmětová oblast jeho zveřejnění však může mít za následek neoprávněný přístup ke všem informacím. Subjektové informace obsahují informace, jejichž prozrazení by mohlo vést k poškození (ekonomické, morální) organizaci nebo osobě. Prostředky útoku mohou být různé technické prostředky (odposlouchávání konverzací, sítí), jiné způsoby (neoprávněný přenos přístupových hesel apod.). Důležitý aspekt– kontinuita ochrany údajů po celou dobu životní cyklus jeho skladování a zpracování. Příkladem porušení je dostupné úložiště zálohovaných dat.

Snímek č. 6

Popis snímku:

Tyto prostředky lze klasifikovat podle následujících kritérií: Tyto prostředky lze klasifikovat podle následujících kritérií: technické prostředky - různá elektrická, elektronická a počítačová zařízení; fyzické prostředky – realizované ve formě autonomních zařízení a systémů; software – software určený k provádění funkcí zabezpečení informací; kryptografické nástroje – matematické algoritmy, které poskytují transformace dat pro řešení problémů informační bezpečnosti; organizační prostředky – soubor organizačních, technických a organizačních a právních opatření; morální a etické prostředky – jsou implementovány ve formě norem, které se vyvíjely s tím, jak se počítače rozšířily a informační technologie; legislativní prostředky - soubor legislativních aktů upravujících pravidla pro používání DV, zpracování a předávání informací.

Snímek č. 7

Popis snímku:

Jedním ze způsobů ochrany dat poskytovaných online službami je šifrování SSL a ověřování na webových stránkách. Jedním ze způsobů ochrany dat poskytovaných online službami je šifrování SSL a ověřování na webových stránkách. Používají se tři typy certifikátů: Serverové certifikáty; Klientské certifikáty; Certifikáty pro podepisování kódu.

Snímek č. 8

Popis snímku:

Certifikáty serveru poskytují metodu pro šifrování dat odesílaných přes síť pomocí SSL a metodu pro identifikaci serveru. Certifikáty serveru poskytují metodu pro šifrování dat odesílaných přes síť pomocí SSL a metodu pro identifikaci serveru. Metody umožňují klientovi mít jistotu v autentičnost stránky, kterou navštívil.

Snímek č. 9

Popis snímku:

Klientské certifikáty poskytují serveru identifikaci klienta, což serveru umožňuje určit, kdo klient skutečně je. Klientské certifikáty poskytují serveru identifikaci klienta, což serveru umožňuje určit, kdo klient skutečně je. Tato autentizace je výhodnější než základní autentizace. Klientské certifikáty nepodporují šifrování dat.

Snímek č. 10

Popis snímku:

Certifikáty pro podepisování kódu poskytují metodu šifrovaného „podepisování“ aplikace prostřednictvím digitálního identifikátoru generovaného z obsahu aplikace. Certifikáty pro podepisování kódu poskytují metodu šifrovaného „podepisování“ aplikace prostřednictvím digitálního identifikátoru generovaného z obsahu aplikace. Pokud v aplikaci dojde ke změnám, digitální identifikátor již neodpovídá této aplikaci a uživatel obdrží upozornění. Podpisové certifikáty nepodporují šifrování aplikací.

Snímek č. 11

Popis snímku:

Digitální certifikáty používají klíče k šifrování dat. Digitální certifikáty používají klíče k šifrování dat. Klíč je část dat používaná kryptografickým systémem k převodu otevřeného textu na šifrovaný text. Kryptografická transformace (šifrování) je matematický algoritmus pro převod digitálních dat.

Snímek č. 12

Popis snímku:

K zajištění informační bezpečnosti v distribuovaných informačních systémech jsou aktivně využívány kryptografické nástroje informační bezpečnosti. K zajištění informační bezpečnosti v distribuovaných informačních systémech jsou aktivně využívány kryptografické nástroje informační bezpečnosti. Podstata kryptografických metod je následující:

Snímek č. 13

Popis snímku:

Při vytváření páru klíčů (v algoritmech asymetrického šifrování) pro použití na webu je certifikát SSL X.509 požadován od certifikačního úřadu – serveru, který certifikáty vydává. Při vytváření páru klíčů (v algoritmech asymetrického šifrování) pro použití na webu je certifikát SSL X.509 požadován od certifikačního úřadu – serveru, který certifikáty vydává. Certifikační úřad může organizovat hierarchická struktura- autorizovat (autorizovat) libovolný počet certifikátů, ty zase jiných úřadů atd. První certifikační autorita se nazývá root.

Snímek č. 14

Popis snímku:

Klient může mít nainstalovanou výchozí sadu certifikátů, certifikační úřady, které je vydaly, jsou důvěryhodné. Klient může mít nainstalovanou výchozí sadu certifikátů, certifikační úřady, které je vydaly, jsou důvěryhodné. Při předložení certifikátu SSL klientovi klient určí, zda má ve své mezipaměti odpovídající certifikát. Pokud existuje certifikát, klient ověří podpis certifikační autority pomocí veřejného klíče umístěného v mezipaměti a ověří server. Pokud certifikát není v mezipaměti, klient si certifikát vyžádá a znovu jej zkontroluje.

Snímek č. 15

Popis snímku:

Snímek č. 16

Popis snímku:

Chcete-li nainstalovat vlastní certifikační autoritu, musíte na server nainstalovat certifikační služby. Chcete-li nainstalovat vlastní certifikační autoritu, musíte na server nainstalovat certifikační služby. Instalace se provádí standardním způsobem pomocí Průvodce přidáním nebo odebráním programů. Instalace se liší pro odlišné typy kancelář: Korporační kořenový certifikační úřad Korporační podřízený certifikační úřad Individuální kořenový certifikační úřad Podřízený certifikační úřad.

Snímek č. 17

Popis snímku:

Snímek č. 18

Popis snímku:

Snímek č. 19

Popis snímku:

Snímek č. 20

Popis snímku:

Snímek č. 21

Popis snímku:

Pro zajištění ochrany dat v informačních systémech jsou analyzovány hrozby informační bezpečnosti, je sestaven model jednání narušitele a vyvíjena protiopatření. Pro zajištění ochrany dat v informačních systémech jsou analyzovány hrozby informační bezpečnosti, je sestaven model jednání narušitele a vyvíjena protiopatření. Pro zjednodušení analýzy a vývoje opatření je sestaven model vícevrstvé ochrany.

Snímek č. 22

Popis snímku:

Snímek č. 23

Popis snímku:

Snímek č. 24

Popis snímku:

Jedním z prostředků ochrany dat je mechanismus kontroly přístupu. Jedním z prostředků ochrany dat je mechanismus kontroly přístupu. Řízení přístupu na úrovni dat ve Windows 2000/XP/2003 se efektivně provádí na médiích se systémem souborů NTFS. Systém souborů NTFS poskytuje podporu pro ukládání seznamů přístupových oprávnění (ACL) a mechanismus pro jejich použití k udělování oprávnění a omezení operací se soubory a adresáři.

Snímek č. 25

Popis snímku:

Řízení přístupu k místním složkám a adresářům na oddílech NTFS se provádí pomocí speciální karty Zabezpečení v okně Vlastnosti složky nebo adresáře. Řízení přístupu k místním složkám a adresářům na oddílech NTFS se provádí pomocí speciální karty Zabezpečení v okně Vlastnosti složky nebo adresáře. Ovládací tlačítka Přidat a Odstranit poskytují správu uživatelů, spodní okno umožňuje nastavit oprávnění pro vybraný objekt. Je podporována správa skupin.

Snímek č. 26

Popis snímku:

Chcete-li spravovat oprávnění v režimu příkazového řádku, použijte příkaz cacls. Chcete-li spravovat oprávnění v režimu příkazového řádku, použijte příkaz cacls. Syntaxe tohoto příkazu je: cacls název_souboru ]] ] ] Příkazové klíče: /t - Změňte tabulky řízení přístupu (DACL) zadaných souborů v aktuálním adresáři a všech podadresářích /e - Místo toho upravte tabulku řízení přístupu (DACL) jeho nahrazení /r uživatel - Odebrat práva přístupu pro zadaného uživatele. Neplatné bez /e /c - Pokračujte v provádění změn v tabulkách řízení přístupu (DACL) a ignorujte chyby /g user:permission - Udělte přístupová práva určenému uživateli /p user:permission - Změňte přístupová práva pro zadaného uživatele /d user - Odepřít přístup určenému uživateli

Snímek č. 27

Popis snímku:

Systém souborů EFS (Encrypting File System) umožňuje bezpečné ukládání dat. EFS to umožňuje šifrováním dat ve vybraných souborech a složkách v systému souborů NTFS. Systém souborů EFS (Encrypting File System) umožňuje bezpečné ukládání dat. EFS to umožňuje šifrováním dat ve vybraných souborech a složkách v systému souborů NTFS. Soubory a složky na svazcích se systémem souborů FAT nelze šifrovat ani dešifrovat. EFS je navržen tak, aby bezpečně ukládal data na místních počítačích. Proto nepodporuje bezpečný přenos souborů po síti.

Snímek č. 28

Popis snímku:

Dojde k šifrování souboru následujícím způsobem: Šifrování souborů funguje následovně: Každý soubor má jedinečný šifrovací klíč souboru, který se později použije k dešifrování dat souboru. Samotný šifrovací klíč souboru je zašifrován – je chráněn veřejným klíčem uživatele odpovídajícím certifikátu EFS. Šifrovací klíč souboru je také chráněn veřejným klíčem každého dalšího uživatele EFS oprávněného k dešifrování souborů a klíčem každého agenta obnovení. Certifikát EFS a soukromý klíč mohou být vydány z více zdrojů. To zahrnuje automatické vytváření certifikáty a vydávání certifikátů společností Microsoft nebo certifikačními autoritami třetích stran

Snímek č. 29

Popis snímku:

Dešifrování souboru probíhá následovně: Dešifrování souboru probíhá následovně: Chcete-li dešifrovat soubor, musíte nejprve dešifrovat jeho šifrovací klíč. Šifrovací klíč souboru je dešifrován, pokud se soukromý klíč uživatele shoduje s veřejným klíčem. Nejen uživatel může dešifrovat šifrovací klíč souboru. Jiní určení uživatelé nebo agenti obnovení mohou také dešifrovat šifrovací klíč souboru pomocí svého vlastního soukromého klíče. Soukromé klíče jsou obsaženy v zabezpečeném úložišti klíčů, nikoli ve Správci účtů zabezpečení (SAM) nebo v samostatném adresáři.

Snímek č. 30

Popis snímku:

Pokud používáte počítač se systémem Windows Server 2003 nebo rodinou Windows XP a potřebujete ukládat šifrované soubory na vzdálené servery, je třeba mít na paměti několik věcí. Pokud používáte počítač se systémem Windows Server 2003 nebo rodinou Windows XP a potřebujete ukládat šifrované soubory na vzdálené servery, je třeba mít na paměti několik věcí. Systémy řady Windows Server 2003 a Windows XP podporují ukládání šifrovaných souborů na vzdálené servery. Uživatelé mohou systém souborů Encrypting File System používat vzdáleně pouze v případě, že jsou oba počítače členy stejné doménové struktury řady Windows Server 2003 Šifrovaná data nejsou při přenosu po síti šifrována, pouze pokud jsou uložena na disku. Výjimkou je případ, kdy systém obsahuje IPSec nebo WebDAV. IPSec šifruje data při jejich přenosu po síti TCP/IP. Pokud byl soubor před zkopírováním nebo přesunem do složky WebDAV na serveru zašifrován, zůstane zašifrován během přenosu a při uložení na serveru. Ukládání certifikátů a soukromých klíčů systému souborů Encrypting File System na čipové karty není podporováno. Rozšířená ochrana soukromých klíčů není podporována pro soukromé klíče EFS.

Snímek č. 31

Popis snímku:

Systém souborů EFS (Encrypting File System) používá k šifrování obsahu souborů kryptografii s veřejným klíčem. Používá klíče získané z certifikátu uživatele a dalších uživatelů a také od určených agentů pro obnovu šifrovaných dat, kteří jsou nakonfigurováni. Systém souborů EFS (Encrypting File System) používá k šifrování obsahu souborů kryptografii s veřejným klíčem. Používá klíče získané z certifikátu uživatele a dalších uživatelů a také od určených agentů pro obnovu šifrovaných dat, kteří jsou nakonfigurováni. Certifikáty používané systémem souborů EFS lze získat od certifikační autority (CA) nebo je automaticky vygeneruje počítač. Když získáte certifikát EFS od certifikační autority, potřebujete odkaz na certifikát poskytovatele kryptografických služeb (CSP) a odpovídající identifikátor objektu (OID). EFS umožňuje použití základního nebo rozšířeného CSP. Certifikáty a soukromé klíče od všech určených agentů pro obnovu šifrovaných dat musí být exportovány na vyměnitelný disk nebo bezpečně uloženy, dokud to nebude potřeba.

Snímek č. 32

Popis snímku:

K šifrování dat můžete použít tlačítko Jiné na kartě Vlastnosti souboru. K šifrování dat můžete použít tlačítko Jiné na kartě Vlastnosti souboru. Pro pohodlí uživatele se šifrované složky a soubory zobrazují v jiné barvě.

Snímek č. 33

Popis snímku:

Chcete-li zobrazit informace o šifrovaných souborech, můžete použít nástroj efsinfo Chcete-li zobrazit informace o šifrovaných souborech, můžete použít nástroj efsinfo Syntaxe příkazu efsinfo [Cesta[,Cesta...]] efsinfo /t:

Snímek č. 34

Popis snímku:

Zobrazte nebo změňte šifrování složek a souborů na svazcích NTFS. Zobrazte nebo změňte šifrování složek a souborů na svazcích NTFS. Při použití bez parametrů příkaz cipher zobrazí stav šifrování aktuální složky a všech souborů v ní. Syntaxe šifrovacího příkazu [(/e | /d)] ] [(cesta [...]] | /r:název_souboru_bez_přípony | /w:cesta | /x[:cesta] název_souboru_bez_přípony)]

Snímek č. 40

Popis snímku:

Služba Směrování a vzdálený přístup (RRAS) v systému Windows 2003 je softwarový víceprotokolový směrovač, který lze kombinovat s dalšími funkcemi operačního systému, jako je správa zabezpečení na základě účtů a zásady skupiny. Služba Směrování a vzdálený přístup (RRAS) v systému Windows 2003 je softwarový víceprotokolový směrovač, který lze kombinovat s dalšími funkcemi operačního systému, jako je správa zabezpečení na základě účtů a zásady skupiny. Služba podporuje směrování mezi různými LAN, mezi kanály LAN a WAN, VPN a NAT směrování v IP sítích.

Popis snímku:

Při instalaci systému Windows Server 2003 je služba Směrování a vzdálený přístup zakázána. Při instalaci systému Windows Server 2003 je služba Směrování a vzdálený přístup zakázána. Jeho aktivace se provádí pomocí Průvodce konfigurací směrovacího serveru a vzdálený přístup. Pokud je směrovací server běžným členem domény Active Directory, musí být zahrnut do skupiny serverů RAS a IAS. Řadiče domény nevyžadují další konfiguraci.

Snímek č. 43

Popis snímku:

Směrování a vzdálený přístup konzoly pro správu je standardní modul snap-in konzoly pro správu v systému Windows. Výchozí konfigurace podporuje směrování LAN. Směrování a vzdálený přístup konzoly pro správu je standardní modul snap-in konzoly pro správu v systému Windows. Výchozí konfigurace podporuje směrování LAN.

Snímek č. 44

Popis snímku:

Síťové rozhraní v konzole pro správu je softwarová součást, která se připojuje k fyzickému zařízení (modemu nebo síťové kartě). Síťové rozhraní v konzole pro správu je softwarová součást, která se připojuje k fyzickému zařízení (modemu nebo síťové kartě). Všechna rozhraní, přes která je třeba směrovat provoz, musí být přítomna v konzole pro správu. Pokud potřebujete nakonfigurovat směrování přes poptávkové připojení, trvalé telefonické připojení, VPN nebo připojení PPOE (Point-to-Point Protocol over Ethernet), musíte rozhraní nakonfigurovat ručně.

Popis snímku:

Když zvolíte tuto cestu, server se službou Směrování a vzdálený přístup je nakonfigurován tak, aby umožňoval klientům vzdáleného přístupu připojit se k privátní síti vytáčením modemové banky nebo jiného zařízení pro vzdálený přístup. Když zvolíte tuto cestu, server se službou Směrování a vzdálený přístup je nakonfigurován tak, aby umožňoval klientům vzdáleného přístupu připojit se k privátní síti vytáčením modemové banky nebo jiného zařízení pro vzdálený přístup. Další nastavení: nastavení odpovědi serveru na volání; Nastavte oprávnění pro klienty vzdáleného přístupu pro připojení k privátní síti a přesměrování síťového provozu mezi klienty vzdáleného přístupu a privátní sítí.

Snímek č. 47

Popis snímku:

Když zvolíte tuto cestu, server se službou Směrování a vzdálený přístup je nakonfigurován tak, aby umožňoval klientům vzdáleného přístupu připojení k privátní síti přes Internet. Když zvolíte tuto cestu, server se službou Směrování a vzdálený přístup je nakonfigurován tak, aby umožňoval klientům vzdáleného přístupu připojení k privátní síti přes Internet. Po dokončení průvodce můžete nakonfigurovat další nastavení. Můžete například nakonfigurovat, jak server kontroluje oprávnění klientů VPN pro připojení k privátní síti a zda server směruje síťový provoz mezi klienty VPN a privátní sítí.

Snímek č. 48

Popis snímku:

Když vyberete tuto cestu, server se službou Směrování a vzdálený přístup je nakonfigurován sdílení s počítači v privátní síti připojenými k internetu a pro přenos provozu mezi veřejnou adresou a privátní sítí. Když zvolíte tuto cestu, server se službou Směrování a vzdálený přístup je nakonfigurován tak, aby sdílel internetové připojení s počítači v privátní síti a aby předával provoz mezi veřejnou adresou a privátní sítí. Po dokončení průvodce můžete nakonfigurovat další nastavení. Můžete například nakonfigurovat filtry paketů a vybrat služby pro společné rozhraní.

Snímek č. 49

Popis snímku:

Uzel ip - routing slouží ke konfiguraci základních parametrů prostřednictvím protokolu IP. Uzel ip - routing slouží ke konfiguraci základních parametrů prostřednictvím protokolu IP. Ve výchozím nastavení jsou tři poduzly: General Static Routes NAT/Simple Firewall

Snímek č. 50

Popis snímku:

Snímek č. 51

Popis snímku:

Směrovače čtou cílové adresy paketů a předávají pakety podle informací uložených ve směrovacích tabulkách. Směrovače čtou cílové adresy paketů a předávají pakety podle informací uložených ve směrovacích tabulkách. Jednotlivé položky směrovací tabulky se nazývají cesty. Existují tři typy trasy: Host route – Definuje odkaz na konkrétního hostitele nebo adresu vysílání. Maska trasy – 255.255.255.255; Síťová cesta – definuje cestu do konkrétní sítě a příslušné pole ve směrovacích tabulkách může obsahovat libovolnou masku; Výchozí trasa je jediná trasa, po které jsou odesílány všechny pakety, jejichž adresa neodpovídá žádné adrese směrovací tabulky. Zobrazení směrovací tabulky lze provést pomocí příkazů route print netstat -r

Snímek č. 52

Popis snímku:

Ochrana perimetru sítě zahrnuje vytvoření podmínek, které zabrání pronikání cizího provozu z vnější sítě do vnitřní sítě organizace (a případně omezení provozu z vnitřní sítě do vnější sítě). Ochrana perimetru sítě zahrnuje vytvoření podmínek, které zabrání pronikání cizího provozu z vnější sítě do vnitřní sítě organizace (a případně omezení provozu z vnitřní sítě do vnější sítě). Jedním z prostředků ochrany je použití firewallů (firewallů).

Snímek č. 56

Popis snímku:

Internetové aplikace používají HTTP k tunelování aplikačního provozu Internetové aplikace používají HTTP k tunelování aplikačního provozu ISA Server 2004 obsahuje HTTP filtry, aby: Poskytoval kontrolu nad veškerým HTTP provozem Poskytoval funkci URLScan na okraji sítě organizace Schopnost kombinovat interní webové servery s URLScan zajistit, aby byl vyjednán povolený provoz Filtry HTTP mohou zajistit filtrování: Na základě analýzy požadavků HTTP, odpovědí, hlaviček a obsahu Na základě přípon souborů, metod přenosu a digitální podpisy




Informační hrozby Náhodné: Chyby uživatele Chyby v programování Selhání, selhání hardwaru Okolnosti vyšší moci Náhodné: Chyby uživatele Chyby programování Selhání, selhání hardwaru Okolnosti vyšší moci Úmyslné: Krádež informací Počítačové viry Fyzický dopad na zařízení Úmyslné: Krádež informací Počítačové viry Fyzický dopad na zařízení


Kanály, jejichž prostřednictvím lze provést krádež, úpravu nebo zničení informací: Prostřednictvím osoby: krádež nosičů informací; čtení informací z obrazovky nebo klávesnice; čtení informací z výtisku. Prostřednictvím osoby: krádež paměťových médií; čtení informací z obrazovky nebo klávesnice; čtení informací z výtisku. Prostřednictvím programu: zachycení hesla; dešifrování zašifrovaných informací; kopírování informací z paměťových médií. Prostřednictvím programu: zachycení hesla; dešifrování zašifrovaných informací; kopírování informací z paměťových médií. Prostřednictvím hardwaru: připojení speciálně navrženého hardwaru, který poskytuje přístup k informacím; odposlech bočního elektromagnetického záření ze zařízení, komunikačních linek, napájecích sítí atd. Prostřednictvím zařízení: připojení speciálně navrženého hardwaru, který poskytuje přístup k informacím; odposlech bočního elektromagnetického záření ze zařízení, komunikačních linek, napájecích sítí apod.



DODRŽOVÁNÍ REŽIMU BEZPEČNOSTI INFORMACÍ: legislativní úroveň: zákony, předpisy, standardy atd. morální a etická rovina: normy chování, jejichž nedodržování vede k poklesu prestiže konkrétního člověka popř. celou organizaci; administrativní úroveň: akce Všeobecné provádí vedení organizace; fyzická úroveň: mechanické, elektro- a elektronicko-mechanické překážky na možných vstupních cestách pro potenciální narušitele; hardwarově-softwarová úroveň: elektronická zařízení A speciální programy ochrana informací.


INFORMAČNÍ ZABEZPEČENÍ při používání software vývojáři třetích stran: ZABEZPEČENÍ INFORMACÍ při používání softwaru třetích stran: komerční software demoware nebo trialware shareware freeware komerční software vytvořený za účelem zisku z jeho používání ostatními demonstrační verze komerčního softwaru (demoware nebo trialware), distribuovaná zdarma, ale mající určitá omezení funkčnosti, oproti hlavní verzi, sharewarový software, jehož použití je podmíněno splněním určitých podmínek, svobodný software, jehož licenční ujednání nevyžaduje žádné platby držiteli autorských práv


Komerční software demoware nebo trialware shareware freeware komerční software vytvořený za účelem zisku z jeho používání ostatními demoverze komerčního softwaru (demoware nebo trialware), distribuovaná zdarma, ale mající určitá omezení funkčnosti ve srovnání s hlavní verzí sharewarového softwaru , jehož užívání je podmíněno splněním určitých podmínek svobodný software, jehož licenční smlouva nevyžaduje žádné platby držiteli autorských práv SOFTWARE: ZABEZPEČENÍ INFORMACÍ při používání softwaru třetích stran: ZABEZPEČENÍ INFORMACÍ při používání softwaru třetích stran; : - při instalaci programu si musíte pečlivě přečíst obsah licenční smlouvy a striktně ji dodržovat; - nepoužívejte „pirátské“ metody převodu placených programů na bezplatné; - instalovat svobodný software získaný pouze ze spolehlivých zdrojů; - včas aktualizovat nainstalovaný software.


Při práci s informacemi na INTERNETU si dejte pozor na: webové stránky, které o vás shromažďují nebo poskytují informace; poskytovatelé internetových služeb nebo zaměstnavatelé, kteří sledují stránky, které navštívíte; malware, který sleduje stisknutí kláves; sběr dat pomocí skrytých klientských aplikací; „stažené“ informace, které nebyly zkontrolovány antivirovým programem.
Testové otázky: 1.Co znamená pojem „bezpečnost informací“? 2.Jaké jsou typy informačních hrozeb? 3. Pojmenujte kanály, jejichž prostřednictvím lze informace ukrást, změnit nebo zničit. 4. V jakých oblastech jsou přijímána opatření k dodržování režimu bezpečnosti informací? 5.Co potřebujete vědět při instalaci (instalaci) nového softwaru na váš počítač? 6. S jakými nebezpečími se můžete setkat při práci na internetu?


GBOU SPO "Klintsovsky Pedagogical College" Katedra informatiky Kosmachev Vladimir Konstantinovich


Kapitola 1 V části Zabezpečení informací Ruská Federace je chápán jako stav ochrany svých národních zájmů v informační sféře, určovaný souhrnem vyvážených zájmů jednotlivce, společnosti a státu. Informační bezpečnost Ruské federace je chápána jako stav ochrany jejích národních zájmů v informační sféře, určovaný souhrnem vyvážených zájmů jednotlivce, společnosti a státu.


Zájmy: Zájmy jednotlivce v informační sféře spočívají v uskutečňování ústavních práv člověka a občana na přístup k informacím, na využívání informací v zájmu vykonávání činností nezakazovaných zákonem, fyzických, duchovních a intelektuální rozvoj, jakož i při ochraně informací, které zajišťují osobní bezpečnost. Zájmy jednotlivce v informační sféře spočívají v uskutečňování ústavních práv člověka a občana na přístup k informacím, na využívání informací v zájmu vykonávání činností nezakazovaných zákonem, fyzického, duchovního a duševního rozvoje, jakož i chránit informace, které zajišťují osobní bezpečnost. Zájmy společnosti v informační sféře spočívají v zajištění zájmů jednotlivce v této oblasti, posílení demokracie, vytvoření právního sociálního státu, dosažení a udržení veřejné harmonie a duchovní obnovy Ruska. Zájmy společnosti v informační sféře spočívají v zajištění zájmů jednotlivce v této oblasti, posílení demokracie, vytvoření právního sociálního státu, dosažení a udržení veřejné harmonie a duchovní obnovy Ruska. Zájmy státu v informační sféře spočívají ve vytváření podmínek pro harmonický rozvoj ruštiny informační infrastruktura, k realizaci ústavních práv a svobod člověka a občana v oblasti získávání informací a jejich využívání za účelem zajištění nedotknutelnosti ústavního systému, suverenity a územní celistvosti Ruska, politické, hospodářské a sociální stability, v bezpodmínečné zajišťování práva a pořádku, rozvoj rovné a oboustranně výhodné mezinárodní spolupráce . Zájmem státu v informační sféře je vytvářet podmínky pro harmonický rozvoj ruské informační infrastruktury, pro realizaci ústavních práv a svobod člověka a občana v oblasti získávání informací a jejich využívání za účelem zajištění nedotknutelnost ústavního systému, suverenita a územní celistvost Ruska, politická, ekonomická a sociální stabilita, v bezpodmínečném zajišťování práva a pořádku, rozvoj rovnocenné a vzájemně výhodné mezinárodní spolupráce.


Identifikovány jsou čtyři hlavní složky národních zájmů Ruské federace v informační sféře. První složkou národních zájmů Ruské federace v informační sféře je dodržování ústavních práv a svobod člověka a občana v oblasti získávání informací a jejich využívání, zajišťování duchovní obnovy Ruska, uchovávání a posilování mravních hodnot. společnosti, tradice vlastenectví a humanismu, kulturní a vědecký potenciál země. První složkou národních zájmů Ruské federace v informační sféře je dodržování ústavních práv a svobod člověka a občana v oblasti získávání informací a jejich využívání, zajišťování duchovní obnovy Ruska, uchovávání a posilování mravních hodnot. společnosti, tradice vlastenectví a humanismu, kulturní a vědecký potenciál země. Druhou složkou národních zájmů Ruské federace v informační sféře je informační podpora státní politiky Ruské federace, spojená s přinášením věrohodných informací ruské i mezinárodní veřejnosti o státní politice Ruské federace, jejím oficiálním postavení. o společensky významných událostech v ruském a mezinárodním životě, se zajištěním přístupu občanů k otevřené vládě informační zdroje Druhou složkou národních zájmů Ruské federace v informační sféře je informační podpora státní politiky Ruské federace, spojená s přinášením věrohodných informací ruské i mezinárodní veřejnosti o státní politice Ruské federace, jejím oficiálním postavení. o společensky významných událostech v ruském a mezinárodním životě, se zajištěním přístupu občanů k otevřeným vládním informačním zdrojům


Třetí složkou národních zájmů Ruské federace v informační sféře je rozvoj moderních informačních technologií, domácí informační průmysl včetně průmyslu informačních technologií, telekomunikací a komunikací, uspokojování potřeb domácího trhu svými produkty a vstup těchto produktů na světový trh, jakož i zajištění akumulace, bezpečnosti a efektivního využívání domácích informačních zdrojů. Třetí složkou národních zájmů Ruské federace v informační sféře je rozvoj moderních informačních technologií, domácí informační průmysl včetně průmyslu informačních technologií, telekomunikací a komunikací, uspokojování potřeb domácího trhu svými produkty a vstup těchto produktů na světový trh, jakož i zajištění akumulace, bezpečnosti a efektivního využívání domácích informačních zdrojů. Čtvrtou složkou národních zájmů Ruské federace v informační sféře je ochrana informačních zdrojů před neoprávněným přístupem, zajištění bezpečnosti informačních a telekomunikačních systémů, a to jak již rozmístěných, tak i vytvářených v Rusku. Čtvrtou složkou národních zájmů Ruské federace v informační sféře je ochrana informačních zdrojů před neoprávněným přístupem, zajištění bezpečnosti informačních a telekomunikačních systémů, a to jak již rozmístěných, tak i vytvářených v Rusku.


Kapitola 2 Ohrožení informační bezpečnosti Ruské federace jsou podle obecného zaměření rozdělena na následující typy: ohrožení ústavních práv a svobod člověka a občana v oblasti duchovního života a informační činnosti, individuální, skupinové a veřejné vědomí, duchovní obroda Ruska; ohrožení ústavních práv a svobod člověka a občana v oblasti duchovního života a informačních aktivit, individuálního, skupinového a společenského vědomí, duchovní obroda Ruska ústavní práva a svobody ohrožení informační podpory státní politiky; Ruská Federace; ohrožení informační podpory státní politiky Ruské federace; ohrožení rozvoje tuzemského informačního průmyslu, včetně průmyslu informačních technologií, telekomunikací a komunikací, uspokojování potřeb tuzemského trhu svými produkty a vstupu těchto produktů na světový trh, jakož i zajištění akumulace, uchování a efektivní využívání domácích informačních zdrojů; ohrožení rozvoje tuzemského informačního průmyslu, včetně průmyslu informačních technologií, telekomunikací a komunikací, uspokojování potřeb tuzemského trhu svými produkty a vstupu těchto produktů na světový trh, jakož i zajištění akumulace, uchování a efektivní využívání domácích informačních zdrojů; ohrožení bezpečnosti informačních a telekomunikačních zařízení a systémů, jak již rozmístěných, tak těch, které se v Rusku vytvářejí. ohrožení bezpečnosti informačních a telekomunikačních zařízení a systémů, jak již rozmístěných, tak těch, které se v Rusku vytvářejí.


Ohrožení ústavních práv a svobod člověka a občana v oblasti duchovního života a informačních aktivit, individuálního, skupinového a společenského vědomí a duchovní obrody Ruska mohou zahrnovat: Přijetí federálními úřady státní moc, státními orgány ustavujících subjektů Ruské federace normativní právní akty, které zasahují do ústavních práv a svobod občanů v oblasti duchovního života a informační činnosti; Přijímání normativních právních aktů, které zasahují do ústavních práv a svobod občanů v oblasti duchovního života a informační činnosti, federálními vládními orgány, vládními orgány ustavujících subjektů Ruské federace; Vytvoření monopolů na vytváření, příjem a šíření informací v Ruské federaci, včetně využívání telekomunikačních systémů; Vytvoření monopolů na vytváření, příjem a šíření informací v Ruské federaci, včetně využívání telekomunikačních systémů; Odpor, včetně zločineckých struktur, proti uplatňování jejich ústavních práv občanů na osobní a rodinná tajemství, soukromí korespondence, telefonické rozhovory a další komunikaci; Odpor, včetně zločineckých struktur, proti uplatňování jejich ústavních práv občanů na osobní a rodinná tajemství, soukromí korespondence, telefonické rozhovory a další komunikaci; Iracionální, nadměrné omezování přístupu ke společensky nezbytným informacím; Iracionální, nadměrné omezování přístupu ke společensky nezbytným informacím; Nezákonné používání speciálních prostředků ovlivňování vědomí jednotlivce, skupiny a veřejnosti; Nezákonné používání speciálních prostředků ovlivňování vědomí jednotlivce, skupiny a veřejnosti;


Ohrožení informační podpory státní politiky Ruské federace může zahrnovat: Monopolizaci informačního trhu Ruska, jeho jednotlivých sektorů domácími a zahraničními informačními strukturami; Monopolizace ruského informačního trhu, jeho jednotlivých sektorů domácími a zahraničními informačními strukturami; Blokování aktivity veřejné fondy hromadné sdělovací prostředky informovat ruské a zahraniční publikum; Blokování aktivit státních médií k informování ruského a zahraničního publika; Nízká účinnost informační podpora státní politika Ruské federace z důvodu nedostatku kvalifikovaného personálu, chybějícího systému pro formování a provádění státní informační politiky. Nízká efektivita informační podpory státní politiky Ruské federace z důvodu nedostatku kvalifikovaného personálu, chybějícího systému tvorby a realizace státní informační politiky.


Hrozby rozvoje tuzemského informačního průmyslu včetně průmyslu informačních technologií, telekomunikací a komunikací, uspokojování potřeb tuzemského trhu pro jeho produkty a vstupu těchto produktů na světový trh, jakož i zajištění akumulace, bezpečnosti a efektivní využívání domácích informačních zdrojů může zahrnovat: boj proti přístupu Ruské federace k nejnovějším informačním technologiím, vzájemně výhodnou a rovnou účast Ruští výrobci v globální dělbě práce v průmyslu informační služby, prostředky informatizace, telekomunikace a komunikace, informační produkty, jakož i vytváření podmínek pro posílení technologické závislosti Ruska v oblasti moderních informačních technologií; Působení proti přístupu Ruské federace k nejnovějším informačním technologiím, oboustranně výhodná a rovnocenná účast ruských výrobců na celosvětové dělbě práce v odvětví informačních služeb, informačních prostředků, telekomunikací a komunikací, informačních produktů, jakož i vytváření podmínek pro zvyšování ruské technologická závislost v oblasti moderních informačních technologií; nákup dovezených informačních technologií, telekomunikací a komunikačních zařízení veřejnými orgány za přítomnosti domácích analogů, které nejsou ve svých vlastnostech horší než zahraniční modely; nákup dovezených informačních technologií, telekomunikací a komunikačních zařízení veřejnými orgány za přítomnosti domácích analogů, které nejsou ve svých vlastnostech horší než zahraniční modely; vytlačení ruských výrobců informačních technologií, telekomunikačních a komunikačních zařízení z domácího trhu; vytlačení ruských výrobců informačních technologií, telekomunikačních a komunikačních zařízení z domácího trhu; nárůst odlivu odborníků a držitelů práv duševního vlastnictví do zahraničí. nárůst odlivu odborníků a držitelů práv duševního vlastnictví do zahraničí.


Hrozby pro bezpečnost informačních a telekomunikačních nástrojů a systémů, jak již rozmístěných, tak vytvářených na území Ruska, mohou zahrnovat: Nezákonné shromažďování a používání informací; Nezákonné shromažďování a používání informací; Porušení technologie zpracování informací; Porušení technologie zpracování informací; Zavedení komponent, které implementují funkce do hardwarových a softwarových produktů, není uvedenou v dokumentaci pro tyto produkty; Úvod do hardwarových a softwarových produktů komponent, které implementují funkce, které nejsou uvedeny v dokumentaci k těmto produktům; Vývoj a distribuce programů, které narušují normální fungování informačních a informačních a telekomunikačních systémů, včetně systémů informační bezpečnosti; Vývoj a distribuce programů, které narušují normální fungování informačních a informačních a telekomunikačních systémů, včetně systémů informační bezpečnosti; Ničení, poškození, elektronické rušení nebo zničení zařízení a systémů pro zpracování informací, telekomunikací a komunikací; Ničení, poškození, elektronické rušení nebo zničení zařízení a systémů pro zpracování informací, telekomunikací a komunikací; Dopad na systémy ochrany hesel automatizované systémy zpracování a přenos informací; Dopad na systémy ochrany pomocí hesla u systémů automatizovaného zpracování a přenosu informací; Kompromis klíčů a prostředků ochrany kryptografických informací; Kompromis klíčů a prostředků ochrany kryptografických informací; Únik informací prostřednictvím technických kanálů; Únik informací prostřednictvím technických kanálů; Zničení, poškození, zničení nebo krádež počítačů a jiných paměťových médií; Zničení, poškození, zničení nebo krádež počítačů a jiných paměťových médií; Zachycování informací v datových sítích a komunikačních linkách, dešifrování těchto informací a ukládání nepravdivých informací; Zachycování informací v datových sítích a komunikačních linkách, dešifrování těchto informací a ukládání nepravdivých informací;


Kapitola 3 Zdroje ohrožení informační bezpečnosti Ruské federace se dělí na vnější a vnitřní. NA externí zdroje patří: Mezi externí zdroje patří: aktivity zahraničních politických, ekonomických, vojenských, zpravodajských a informačních struktur namířené proti zájmům Ruské federace v informační sféře; aktivity zahraničních politických, ekonomických, vojenských, zpravodajských a informačních struktur namířené proti zájmům Ruské federace v informační sféře; touha řady zemí ovládnout a narušit zájmy Ruska v globálním informačním prostoru, vytlačit ho z vnějších a vnitřních informačních trhů; touha řady zemí ovládnout a narušit zájmy Ruska v globálním informačním prostoru, vytlačit ho z vnějších a vnitřních informačních trhů; zintenzivnění mezinárodní soutěže o vlastnictví informačních technologií a zdrojů; zintenzivnění mezinárodní soutěže o vlastnictví informačních technologií a zdrojů; aktivity mezinárodních teroristických organizací; aktivity mezinárodních teroristických organizací; zvýšení technologické propasti předních světových mocností a zvýšení jejich schopností čelit vytváření konkurenceschopných ruských informačních technologií; zvýšení technologické propasti předních světových mocností a zvýšení jejich schopností čelit vytváření konkurenceschopných ruských informačních technologií; činnost kosmických, vzdušných, námořních a pozemních technických a jiných prostředků (druhů) zpravodajství cizích států; činnost kosmických, vzdušných, námořních a pozemních technických a jiných prostředků (druhů) zpravodajství cizích států;


Mezi interní zdroje patří: kritický stav domácích průmyslových odvětví; kritický stav domácího průmyslu; nepříznivá kriminální situace, doprovázená trendy prolínání státních a kriminálních struktur v informační sféře, získávání kriminálních struktur k důvěrným informacím, zvyšování vlivu organizovaného zločinu na život společnosti, snižování míry ochrany oprávněných zájmů občané, společnost a stát v informační sféře; nepříznivá kriminální situace, doprovázená trendy prolínání státních a kriminálních struktur v informační sféře, získávání kriminálních struktur k důvěrným informacím, zvyšování vlivu organizovaného zločinu na život společnosti, snižování míry ochrany oprávněných zájmů občané, společnost a stát v informační sféře; nedostatečná koordinace činností federální orgány státních orgánů, státních orgánů ustavujících subjektů Ruské federace o vytváření a provádění jednotné státní politiky v oblasti zajišťování informační bezpečnosti Ruské federace; nedostatečná koordinace činnosti federálních vládních orgánů, vládních orgánů ustavujících subjektů Ruské federace při utváření a provádění jednotné státní politiky v oblasti zajišťování informační bezpečnosti Ruské federace; nedostatečný rozvoj regulace právní rámecúprava vztahů v informační sféře a nedostatečná praxe vymáhání práva; nedostatečný rozvoj regulačního právního rámce upravujícího vztahy v informační sféře a nedostatečná praxe vymáhání práva; nedostatečný a nedostatečný rozvoj institucí občanské společnosti státní kontrola rozvoj ruského informačního trhu; nedostatečný rozvoj institucí občanské společnosti a nedostatečná vládní kontrola nad rozvojem ruského informačního trhu;


V posledních letech Ruská federace zavedla soubor opatření ke zlepšení své informační bezpečnosti. Zákon Ruské federace „O státním tajemství“, Základy právních předpisů Ruské federace o Archivním fondu Ruské federace a archivech, federální zákony„O informacích, informatizaci a ochraně informací“, „O účasti na mezinárodní výměně informací“ začala vznikat řada dalších zákonů. Zákon Ruské federace „O státním tajemství“, Základy legislativy Ruské federace o Archivním fondu Ruské federace a archivech, federální zákony „O informacích, informatizaci a ochraně informací“, „O účasti na mezinárodních informacích“ směny“, řada dalších zákonů, byl přijat zákon o základech legislativy „o informacích, informatizaci a ochraně informací“ „o účasti na mezinárodní výměně informací“ zákon Základy legislativy „o informacích, informatizaci a ochraně informací“ „o účast na mezinárodní výměně informací“ Úspěšné řešení otázek zajištění informační bezpečnosti Ruské federace napomáhá vládní systém ochrana informací, systém ochrany státního tajemství, licenční systémy pro činnosti v oblasti ochrany státního tajemství a certifikační systémy pro prostředky informační bezpečnosti. Úspěšné řešení otázek zajištění informační bezpečnosti Ruské federace napomáhá systém státní ochrany informací, systém ochrany státního tajemství, licenční systém pro činnosti v oblasti ochrany státního tajemství a certifikační systém pro informační bezpečnost prostředek. Z analýzy stavu informační bezpečnosti v Ruské federaci přitom vyplývá, že její úroveň plně neodpovídá potřebám společnosti a státu. Z analýzy stavu informační bezpečnosti v Ruské federaci přitom vyplývá, že její úroveň plně neodpovídá potřebám společnosti a státu.

Definice podle GOST R 50922-96 Informace (z latinského informatio - „objasnění,
prezentace, povědomí") - informace o
okolní svět, bez ohledu na jejich podobu
reprezentace.
Ochrana informací je činnost
zamezení úniku chráněných informací,
neoprávněné a neúmyslné nárazy
k chráněným informacím.
Předmět ochrany – informace, paměťové médium
nebo informačního procesu, ohledně kterého
ochrana musí být poskytnuta v souladu s
zamýšlený účel ochrany informací.
Účelem ochrany informací je zabránit škodám z
neoprávněný přístup, úprava popř
zničení informací.
Účinnost informační bezpečnosti – stupeň
soulad výsledků ochrany informací s cílem.

Ochrana informací před únikem - činnosti související s
brání nekontrolovanému šíření
chráněné informace, jejich zpřístupnění a příjem
neoprávněný přístup k němu (NSD).
Ochrana informací před neoprávněným přístupem je činnost, na kterou je zaměřena
brání přijímání chráněných informací
zainteresovaná strana s porušením
aktuální legislativa, práva nebo předpisy
přístup k informacím stanoveným jeho vlastníkem
nebo vlastník.
Systém informační bezpečnosti – soubor orgánů
a/nebo účinkujících, obranné techniky, které používají
informace, jakož i předmět ochrany, organizované a
fungující podle stanovených pravidel
příslušné právní, organizační a administrativní regulační dokumenty Podle
ochrana informací.
Informační bezpečnost (IS) je chápána jako
ochrana informací před nezákonným
seznámení, transformace a zničení, stejně jako
ochrana informačních zdrojů před
vlivy směřující k jejich porušování
výkon.

Mezi objekty, které by měly být opatřeny zabezpečením informací, patří:

Informační zdroje;
Systém tvorby, distribuce a použití
informační zdroje;
Informační infrastruktura (informace
komunikace, komunikační sítě, analytická centra a
zpracování dat, systémy a prostředky ochrany
informace);
Hromadné sdělovací prostředky;
Lidská a státní práva přijímat,
šíření a využívání informací;
Ochrana duševního vlastnictví a
důvěrná informace

Komponenty systémů pro automatizované zpracování informací

hardware - počítače, jejich
komponenty, mobilní zařízení,
automatizované řídicí systémy ve výrobě, dopravě,
komunikace.
software – zakoupen
Software, zdrojové kódy programů, obsluha
systémy, firmware ovladače atd.
údaje – uložené dočasně nebo trvale,
na médiích, archivech, systémových protokolech.
personál – obslužný personál a
uživatelé systému.

A ještě pár definic...

Důvěrnost údajů – stav poskytnut
údajů a stanovení požadovaného stupně jejich ochrany.
Měly by být známy pouze důvěrné informace
přijímané (oprávněné) subjekty systému
(uživatelé, procesy, programy).
Nazývá se kategorizace chráněných informací
stanovení gradací důležitosti chráněných informací.
Integrita informace je chápána jako vlastnost
informace, aby si zachovala svou strukturu a/nebo obsah
proces přenosu a skladování.
Spolehlivost informací je vlastnost informace,
vyjádřený v přísné příslušnosti k subjektu, který
je jeho zdrojem nebo předmětem, z něhož toto
Informace přijaty.
Právní význam informace znamená, že dokument
má právní moc.
Přístup k informacím – subjekt získávající příležitost
seznámení s informacemi.
Subjektem přístupu k informacím je účastník právních vztahů v
informační procesy.

Vlastníkem informací je subjekt v plném rozsahu
v rozsahu, v jakém jsou vykonávány vlastnické pravomoci,
použití, likvidace informací v
v souladu se zákonem.
Vlastníkem informací je subjekt,
vlastník a uživatel
informace v souladu s
legislativa.
Uživatel (spotřebitel) informací –
subjekt, který informace používá
obdržel od vlastníka, držitele popř
zprostředkovatel v souladu se zavedeným
práva a pravidla přístupu k informacím.
Pravidlo přístupu k informacím – nastaveno
pravidla upravující postup a podmínky
přístup subjektu k informacím a jeho
dopravci.

Autorizovaný přístup k informacím - přístup, ne

přístup.
Neoprávněný přístup k informacím – přístup,
porušující zavedená pravidla vymezení
přístup.
Identifikace předmětu – postup uznání
předmětem výměny informací podle jeho
identifikátor (nějaké informace, jedinečné
spojené s předmětem).
Autentizace předmětu - Autentizace
subjekt s tímto identifikátorem.
Bezpečnostní ohrožení JE – akce, které mohou přímo
nebo nepřímo ohrozit jeho bezpečnost.
Bezpečnostní škoda – porušení státu
informační bezpečnost.
Zranitelnost AS je vrozenou nešťastnou vlastností systému,
což může vést k realizaci hrozby.

Útok na AS - hledání a/nebo použití
útočník zranitelnosti AS, tzn. implementace
Ohrožení bezpečnosti JE.
Bezpečný systém je systém s prostředky
obrany, které úspěšně a účinně odolávají
bezpečnostní hrozby.
Způsoby ochrany informací - postup a pravidla
uplatňování určitých opatření pro bezpečnost informací.
Prostředky informační bezpečnosti - technické,
software, látka a/nebo materiál,
určené nebo používané k ochraně
informace.
Komplex prostředků ochrany (SPS) – soubor prostředků
ochrana vytvořených a udržovaných informací
zajistit bezpečnost informací v souladu s přijatými
pravidla bezpečnosti.
Bezpečnostní politika je soubor norem a pravidel
A praktická doporučení regulující
obsluha prostředků ochrany reproduktorů z dané sestavy
hrozby.

Zdroje hlavních informačních hrozeb (podle povahy výskytu)

Přírodní zdroje
Přírodní katastrofy
Fyzikální jevy
Stárnutí médií
Živá příroda
Umělé zdroje
Zločinec
aktivita
Chyby v OS a softwaru
"Záložky"
Sociální inženýrství

Zdroje hlavních informačních hrozeb (podle pozice zdroje hrozeb)

Mimo ovládaný reproduktor
Zachycování dat
Výběr hesla
Hledejte zranitelnosti
DDOS útoky
V rámci AC
V samotném reproduktoru
Odposlech
Krádež médií
Nábor

Klasifikace ohrožení JE (podle míry dopadu na JE)

Pasivní hrozby
Kopírovat hrozbu
Hrozba prozrazení
Aktivní hrozby
Zavedení trojských koní
Viry
"Záložky"
DDOS útoky

Hrozby ve fázi přístupu

Před přístupem ke zdroji
(neautorizovaný přístup)
Po povolení přístupu k
zdroj (porušení práv a
bezpečnostní zásady)

Úmyslné výhrůžky

Krádež informací
Distribuce počítače
viry
Fyzický dopad na zařízení

Počítačové viry
"trojští koně"
Síťové útoky

Náhodné hrozby

Chyby uživatelů počítače;
Chyby profesionálních vývojářů
informační systémy: algoritmické,
program, strukturální;
Selhání a poruchy zařízení, včetně rušení
a zkreslení signálu na komunikačních linkách;
vyšší moc

Význam informační bezpečnosti pro různé specialisty z pohledu firmy a stakeholderů

Aplikovaný
úkoly
Manažerský
úkoly
Informační služby
obchodní činnost
Bankovní činnosti

Aplikované úkoly
Manažerské úkoly
Osobní bezpečnost
informace
uživatel
Zajistěte úplnost
manažerské
dokumenty
Informační služby
Zajištění přístupnosti
a bezpečnou práci
obchodní činnost
Prevence úniku
informace
Bankovní činnosti
Zajištění integrity
informace

Bezpečnostní politika je soubor
technické, softwarové a organizační
opatření zaměřená na ochranu informací na
podnik.
Metody ochrany
informace od
záměrný
informační hrozby
Omezení přístupu k
informace
Šifrování
informace
Řízení přístupu
zařízení
Legislativní
opatření
Metody ochrany
informace od
náhodný
informační hrozby
Zvýšená provozní spolehlivost
elektronické a mechanické
uzly a prvky
Strukturální redundance –
duplikace nebo ztrojnásobení
prvky, zařízení
Funkční ovládání s
diagnostika poruch

Chcete-li používat náhledy prezentací, vytvořte si účet Google a přihlaste se k němu: https://accounts.google.com


Popisky snímků:

Připravil Učitel PU-197 Bondarenko L.V. Informační bezpečnost

Informační kriminalita a informační bezpečnost Problém informační bezpečnosti se stává pro společnost životně důležitým. stávající systémy ukládání, přenos a zpracování informací. Ztráty způsobené krádeží nebo poškozením počítačových dat dosahují více než 100 milionů dolarů ročně. Více než 80 % počítačových zločinů je spácháno prostřednictvím globální síť Internet Každých 20 sekund ve Spojených státech dojde k trestnému činu pomocí softwarových nástrojů

Informační prostředí je soubor podmínek, nástrojů a metod založených na počítačových systémech určených k vytváření a využívání informačních zdrojů Informační bezpečnost je soubor opatření k ochraně informačního prostředí společnosti a lidí.

Cíle zajištění bezpečnosti informací Ochrana národních zájmů Poskytování spolehlivých a úplných informací lidem a společnosti Právní ochrana lidí a společnosti při přijímání, distribuci a používání informací.

Typy počítačových zločinů: Neoprávněný (nezákonný) přístup k informacím. Nefunkčnost počítačového systému Padělání (zkreslení nebo pozměnění), tzn. porušení integrity počítačových informací. Informace jsou objektem trestné činnosti Počítač je nástroj k páchání trestné činnosti

Opatření pro bezpečnost informací „Chráněný systém“ je informační systém, který zajišťuje bezpečnost zpracovávaných informací a zachovává svou funkčnost pod vlivem daného souboru hrozeb. Standardy informační bezpečnosti: Rusko - dokumenty Státní technické komise USA - "Oranžová kniha" "Sjednocená kritéria pro bezpečnost informačních technologií" V roce 1996 byla v Rusku poprvé zařazena sekce "Zločiny v oblasti počítačových informací" trestní zákoník zahrnuje i implementaci autorských práv a vlastnických práv duševního vlastnictví, jako je software.

VNĚJŠÍ FAKTORY Informační hrozby VNITŘNÍ FAKTORY

politika zemí, které brání přístupu ke světovým výdobytkům v oblasti informačních technologií „informační válka“, která narušuje fungování informačního prostředí v zemi kriminální činnost namířená proti národním zájmům Mezi zdroje hlavních vnějších hrozeb pro Rusko patří

zaostávání za předními zeměmi světa v míře informatizace, pokles vzdělanosti občanů, což jim znemožňuje pracovat v informační prostředí Mezi zdroje hlavních vnitřních hrozeb pro Rusko patří technologické zaostávání elektronického průmyslu ve výrobě informačních a telekomunikačních zařízení.

ZÁMĚRNÉ Informační hrozby NÁHODNÉ

PREDIKTIVNÍ HROZBY krádež informací, zničení informací; 1 fyzický dopad na zařízení: provádění změn na zařízení, připojení ke komunikačním kanálům, poškození nebo zničení médií, záměrné vystavení magnetickému poli. 2 3 šíření počítačových virů

Úmyslné hrozby v počítačové systémy lze provádět prostřednictvím kanálů přístupu k informacím 1 počítač pracoviště zaměstnanec 2 počítačová stanice správce počítačového systému 3 4 externí paměťová média (disky, pásky, papírová média) externí komunikační kanály

Nejzávažnější hrozbou jsou počítačové viry. Každý den se objeví až 300 nových virů. Viry nerespektují státní hranice a během několika hodin se šíří po celém světě. Škody způsobené počítačovými viry mohou být různé, od cizích zpráv objevujících se na obrazovce monitoru až po krádež a vymazání informací umístěných na infikovaném počítači. Navíc to mohou být jak systémové soubory operačního prostředí, tak kancelářské, účetní a další dokumenty, které mají pro uživatele určitou hodnotu. Finanční škody způsobené viry v roce 2003 podle předběžných odhadů dosáhly 12 miliard dolarů.

Mezi malwarem zaujímají zvláštní místo trojské koně, které může majitel bez povšimnutí nainstalovat a spustit na svůj počítač. Různé verze trojských koní umožňují prohlížet obsah obrazovky, zachytit příkazy zadávané z klávesnice, krást a měnit hesla a soubory atd.

Internet je stále častěji uváděn jako příčina informační „sabotáže“. Je to dáno rozšiřováním nabídky služeb a elektronických transakcí realizovaných přes internet. Stále více spolu s emailem, bezplatné programy, s počítačovými hrami přicházejí počítačové viry.

V roce 2003 došlo ke dvěma globálním epidemiím, největší v historii internetu. Je pozoruhodné, že příčinou epidemií nebyli klasičtí e-mailoví červi, ale jejich síťové modifikace – červi, kteří se šíří ve formě síťových datových paketů. Stali se lídry v žebříčku malwaru

Podíl „síťových červů“ na celkovém množství podobných programů, které se objevily např. v roce 2003, přesahuje 85 %, podíl virů je 9,84 %, trojské koně 4,87 %.

V poslední době se mezi běžnými počítačovými hrozbami začínají objevovat síťové útoky. Útoky útočníků jsou zaměřeny na deaktivaci určitých uzlů počítačové sítě. Tyto útoky se nazývají „odepření služby“. Deaktivace některých síťových uzlů i na omezenou dobu může vést k velmi vážným následkům.

NÁHODNÉ HROZBY chyby uživatele počítače 1 poruchy a poruchy zařízení, včetně rušení a zkreslení signálu na komunikačních linkách; 2 3 chyby tvůrců profesionálních informačních systémů: algoritmické, softwarové, strukturální 4 okolnosti vyšší moci (nehoda, požár, povodeň a další tzv. vyšší moc)

OCHRANNÉ METODY Rozšíření oblastí využití počítačů a zvýšení tempa růstu počítačového parku (to znamená, že problém ochrany informací by měl být řešen na úrovni technické prostředky) Vysoký stupeň koncentrace informací v jeho zpracovatelských centrech a v důsledku toho vznik centralizovaných databází určených pro kolektivní použití Rozšíření přístupu uživatelů ke globálním informačním zdrojům (. moderní systémy zpracování dat může obsluhovat neomezený počet účastníků nacházejících se stovky a tisíce kilometrů daleko); Komplikace softwaru pro výpočetní proces na počítači.

omezení přístupu k informacím legislativní opatření kontrolující přístup k zařízení OCHRANNÉ METODY šifrování informací

Omezení přístupu na úrovni lidského prostředí, to znamená vytvořením umělé bariéry kolem chráněného objektu: vydáváním zvláštních povolení vpuštěným osobám, instalací zabezpečovacího poplachového nebo video monitorovacího systému na úrovni ochrany počítačových systémů, např. rozdělování informací obíhajících v počítačovém systému na části a organizování přístupu k nim pro osoby v souladu s jejich funkčními povinnostmi.

Bezpečnostní politika je soubor technických, softwarových a organizačních opatření zaměřených na ochranu informací v počítačové síti.

Ochrana proti krádeži informací se obvykle provádí pomocí speciálního softwaru. Neoprávněné kopírování a distribuce programů a cenných počítačových informací je krádeží duševního vlastnictví. Chráněné programy podléhají předběžnému zpracování, které uvádí spustitelný kód programu do stavu, který brání jeho spuštění na „cizích“ počítačích (šifrování souborů, vložení ochrany heslem, kontrola počítače na základě jeho jedinečných vlastností atd.).

K ochraně před počítačovými viry se používá „imunitně odolný“ software (analytické programy), který zajišťuje kontrolu přístupu, sebekontrolu a samoléčení. Antivirové nástroje jsou nejběžnějším prostředkem ochrany informací.

Pro fyzickou ochranu počítačových systémů se používá speciální zařízení k identifikaci průmyslových špionážních zařízení, eliminaci záznamu nebo opětovného přenosu počítačových emisí, jakož i řečových a jiných nesoucí informace signály. To umožňuje zabránit úniku informativních elektromagnetických signálů mimo chráněný prostor.

zvýšení spolehlivosti elektronických a mechanických součástek a prvků; strukturální redundance - duplikace nebo ztrojnásobení prvků, zařízení, subsystémů; funkční kontrola s diagnostikou poruch, to znamená detekce poruch, poruch a softwarových chyb a eliminace jejich vlivu na proces zpracování informací, jakož i indikace umístění vadného prvku. K ochraně informací před náhodnými informačními hrozbami, například v počítačových systémech, se používají prostředky ke zvýšení spolehlivosti zařízení:

Otázky Co je informační bezpečnost? Jaké akce spadají do oblasti informačních trestných činů? Jaká opatření existují pro prevenci informační kriminality? Jaká opatření byste sám navrhl? Proč je používání pirátských kopií softwaru trestným činem?