Лекции по курсу «Методы и средства защиты компьютерной информации»
Содержание <ul><li>Лекция 1 </li></ul><ul><li>Лекция 2 </li></ul><ul><li>Лекция 3 </li></ul><ul><li>Лекция 4 </li></ul><ul...
Лекция 1 <ul><li>Основные понятия и определения </li></ul>
Безопасность АСОИ <ul><li>- защищенность АСОИ от случайного или преднамеренного вмешательства в нормальный процесс их функ...
Доступ к информации  <ul><li>-  ознакомление с ней, ее обработка, в частности копирование, модификация и уничтожение  </li...
Субъект доступа  <ul><li>- активный компонент системы, который может стать причиной потока информации от объекта к субъект...
Объект доступа  <ul><li>- пассивный компонент системы, хранящий, принимающий или передающий информацию  </li></ul><ul><li>...
Субъект и объект доступа  субъект  доступа объект  доступа Доступ
Санкционированный  доступ к информации   <ul><li>- доступ,  не нарушающий установленные  правила разграничения доступа ,  ...
Несанкционированный  доступ (НСД) к информации   <ul><li>- доступ,  нарушающий установленные правила разграничения доступа...
Свойства информации   доступность целостность конфиденциальность
Ценность информации <ul><li>свойство, характеризующее  потери  собственника данной информации при реализации определенной ...
Модель решетки ценностей   <ul><li>- обобщение порядковой шкалы. </li></ul><ul><li>Для большинства встречающихся в теории ...
Лекция 2 <ul><li>Угрозы безопасности КС </li></ul>
Угроза информацией в системах обработки данных (СОД)   <ul><li>Угроза безопасности АСОИ  – потенциальная возможность опред...
Классификация угроз по происхождению угроз случайные преднаме- ренные Отказы, сбои Ошибки Побочные влияния Стихийные бедст...
Классификация угроз по источникам угроз люди тех. устройства модели, алгоритмы программы тех. средства обработки внешняя  ...
Канал утечки информации <ul><li>- совокупность источника информации, материального носителя или среды распространения, нес...
Каналы утечки информации электромагнитный виброакустический информационный визуальный
Принципы обеспечения ИБ <ul><li>Системности. </li></ul><ul><li>Комплексности. </li></ul><ul><li>Непрерывности защиты. </li...
Меры обеспечения безопасности компьютерных систем   <ul><li>правовые (законодательные);  </li></ul><ul><li>морально-этичес...
Лекция 3 <ul><li>Основные понятия разграничения доступа </li></ul><ul><li>Дискреционная модель политики безопасности </li>...
Разграничение  доступа к информации <ul><li>разделение информации , циркулирующей в КС, на части, элементы, компоненты, об...
Политика безопасности - это набор норм, правил и практических приемов, которые регулируют управление, защиту и распределен...
Политики безопасности   неформальные  формальные
Формальные  политики безопасности   <ul><li>Преимущество –   </li></ul><ul><li>отсутствие противоречий   </li></ul><ul><li...
Недостаток  формальных методов   <ul><li>- они имеют дело  не с самой системой ,  а с ее моделью .   </li></ul>
 
Политики   безопасности <ul><li>Одной из самых простых и распространенных моделей политик безопасности является  </li></ul...
Дискреционная  политика безопасности <ul><li>Пусть  </li></ul><ul><li>О  – множество объектов компьютерной системы, над ко...
Дискреционная  политика безопасности <ul><li>определяет отображение  </li></ul><ul><li>O -> U   </li></ul><ul><li>(объекто...
Дискреционная политика безопасности <ul><li>Каждый объект  объявляется собственностью соответствующего пользователя, котор...
Дискреционная политика безопасности <ul><li>Пользователь, являющийся собственником объекта, иногда имеет право передавать ...
Дискреционная политика безопасности <ul><li>МАТРИЦА ДОСТУПОВ </li></ul>Полные права Полные права Полные права Запрет Чтени...
Модель  Харрисона-Руззо-Ульмана   <ul><li>Теорема 1.  Существует алгоритм для определения, является или нет моно-операцион...
Лекция 4 <ul><li>Мандатные модели политики безопасности </li></ul>
Политика безопасности - это набор норм, правил и практических приемов, которые регулируют управление, защиту и распределен...
Политики безопасности Одной из базовых политик безопасности является  мандатная политика.
Исходная мандатная политика безопасности <ul><li>Пусть в компьютерной системе (КС) определено  </li></ul><ul><li>n   субъе...
Исходная мандатная политика безопасности <ul><li>Каждому объекту КС ставится в соответствие атрибут безопасности, который ...
Исходная мандатная политика безопасности Максимальный из  уровней  конфиденциальности  объектов, к которому субъект  будет...
Исходная мандатная  политика безопасности <ul><li>Субъект имеет допуск к объекту  </li></ul><ul><li>тогда и только тогда, ...
Мандатная модель политики безопасности Белла-ЛаПадула (БЛМ) <ul><li>Свойство NRU  </li></ul><ul><li>(not read up) </li></u...
Определение  безопасного состояния <ul><li>Состояние безопасно  </li></ul><ul><li>тогда и только тогда, когда   </li></ul>...
Основная теорема безопасности <ul><li>Система  ( v 0 ,  R , T)  безопасна  тогда и только тогда, когда  состояние  v 0  бе...
Лекция 5 <ul><li>Идентификация и аутентификация субъектов   </li></ul>
Идентификация <ul><li>- это присвоение пользователю некоторого несекретного идентификатора, который он должен предъявить С...
Аутентификация <ul><li>- это подтверждение пользователем своего идентификатора,  </li></ul><ul><li>проверка его подлинност...
Стойкость подсистемы идентификации и аутентификации <ul><li>определяется гарантией того, что злоумышленник не сможет пройт...
Требования паролю: <ul><li>Минимальная длина пароля должна быть не менее 6 символов. </li></ul><ul><li>Пароль должен состо...
Требования к подсистеме парольной аутентификации. <ul><li>максимальный срок действия пароля; </li></ul><ul><li>ограничение...
P=(V*T)/S=(V*T)/ A L <ul><li>P  –   вероятность подбора пароля злоумышленником   </li></ul><ul><li>A  – мощность алфавита ...
Биометрическая аутентификация <ul><li>- это аутентификация, основанная на использовании индивидуальных физиологических хар...
Динамика работы пользователя на клавиатуре <ul><li>- наиболее дешевый среди признаков, используемых при проведении биометр...
Биометрическая аутентификация <ul><li>характеризуется  </li></ul><ul><li>коэффициентом ошибочных отказов  ( False rejectio...
Лекция 6 <ul><li>Введение в криптографию </li></ul><ul><li>Основные термины </li></ul>
Элементы теории чисел
Элементы теории чисел
Числовые функции
Криптография <ul><li>- совокупность методов преобразования данных ( шифрования ), направленных на то, чтобы  сделать эти д...
Ключ шифрования  K <ul><li>- конкретное состояние некоторого параметра (параметров), обеспечивающее выбор одного преобразо...
Открытый текст  M <ul><li>- исходное сообщение, которое шифруют для его сокрытия от посторонних лиц.  </li></ul>
Закрытый текст  (шифротекст)   С <ul><li>- сообщение, формируемое в результате шифрования открытого текста </li></ul>
Криптоанализ <ul><li>-  решает задачу, характерную для злоумышленника –  раскрыть шифр, получив открытый текст, не имея по...
Типы криптоаналитических атак <ul><li>атака при наличии только известного закрытого текста  С . </li></ul><ul><li>атака по...
Криптостойкость <ul><li>определяет стойкость шифра к раскрытию с помощью методов криптоанализа.  </li></ul><ul><li>определ...
Лекция 7 <ul><li>Симметричные криптосистемы </li></ul><ul><li>Шифрование заменой </li></ul>
Симметричные криптосистемы  <ul><li>Здесь шифрование и дешифрование информации осуществляется  на одном ключе  K ,  являющ...
Схема симметричной криптосистемы
Традиционные симметричные криптосистемы Шифры замены Шифры перестановки Шифры гаммирования
Шифрование заменой (подстановкой) <ul><li>символы шифруемого текста  заменяются символами того же или другого алфавита  в ...
Шифр Цезаря <ul><li>А  Г </li></ul><ul><li>Б  Д </li></ul><ul><li>В  Е </li></ul><ul><li>Г  Ж </li></ul><ul><li>Д  З ...
Многоалфавитная замена <ul><li>Каждой букве алфавита открытого текста  в различных ситуациях  ставятся в соответствие  раз...
Шифр Гронсфельда <ul><li>Ключ  К =193431 </li></ul><ul><li>Чтобы зашифровать первую букву сообщения  Н ,   </li></ul>в рез...
Шифр Вернама
Лекция 8 <ul><li>Симметричные криптосистемы </li></ul><ul><li>Методы перестановки </li></ul><ul><li>Криптоанализ </li></ul>
Методы перестановки <ul><li>символы открытого текста переставляются по определенному правилу в пределах некоторого блока э...
Методы перестановки <ul><li>Метод простой перестановки </li></ul><ul><li>Перестановки по маршрутам типа гамильтоновских  <...
Метод гаммирования
Метод фон-Неймана
Линейный конгруэнтный метод
Криптоанализ <ul><li>–  наука о раскрытии исходного текста зашифрованного сообщения  без доступа к ключу.   </li></ul>
Особенность большинства языков <ul><li>- они имеют характерное частотное распределение букв и других знаков.  </li></ul>
Частотное распределение букв русского алфавита
Криптоанализ, основанный  на исследовании  частотности символов в тексте  <ul><li>Если наиболее часто встречаемый в тексте...
Частотное распределение букв английского алфавита
Общая схема шифрования алгоритма  DES
DES
DES.  Функция шифрования
ГОСТ 28147-89
ГОСТ 28147-89
Лекция 9 <ul><li>Односторонние функции </li></ul><ul><li>Открытое распространение ключей </li></ul><ul><li>Шифры с открыты...
Асимметричные криптосистемы <ul><li>здесь используются  два ключа   один для шифрования,  </li></ul><ul><li>другой для деш...
Функциональная схема ассимметричной криптосистемы <ul><li>ОК  – открытый ключ,  </li></ul><ul><li>СК  – секретный ключ. </...
Схема распределения ОК
Однонаправленные функции
Однонаправленные функции
Алгоритм шифрования  RSA   <ul><li>стал  первым алгоритмом  шифрования с открытым ключом.  </li></ul><ul><li>Надежность да...
Алгоритм шифрования  RSA
Электронно-цифровая подпись (ЭЦП) <ul><li>удостоверяет, что подписанный текст исходит от лица, поставившего подпись. </li>...
Угрозы <ul><li>Активный перехват .  </li></ul><ul><li>Маскарад .  </li></ul><ul><li>Ренегатство.   </li></ul><ul><li>Подме...
Функциональная схема использования ЭЦП <ul><li>ОК  – открытый ключ,  </li></ul><ul><li>СК  – секретный ключ. </li></ul>
Функциия хэширования   H <ul><li>функция, сжимающая сообщение произвольной длины  M , в значение фиксированной длины  H(M)...
Схема процедур установки и проверки ЭЦП
Лекция 10 <ul><li>Хранение и распределение ключевой информации  </li></ul>
Базу данных аутентификации в КС необходимо защищать от двух основных видов угроз   <ul><li>Угрозы прямого доступа к базе д...
Первая типовая схема хранения ключевой информации
Вторая типовая схема хранения ключевой информации
Утверждение (о подмене эталона) <ul><li>Если пользователь имеет возможность записи объекта хранения эталона, то он может б...
Защита баз данных аутентификации в ОС, построенных на технологии  Windows NT <ul><li>Алгоритм хэширования  LANMAN </li></u...
LANMAN
Иерархия ключевой информации   <ul><li>мастер-ключ </li></ul><ul><li>ключи шифрования ключей </li></ul><ul><li>сеансовые к...
Распределение ключей   <ul><li>Распределение ключевой информацией с использованием одного либо нескольких центров распреде...
Протокол Диффи-Хеллмана
Лекция 11 <ul><li>Протоколы безопасной аутентификации пользователей   </li></ul>
Обеспечение подлинности канала связи   <ul><li>Механизм запрос-ответ </li></ul><ul><li>Механизм отметки времени  </li></ul>
Стойкость подсистемы идентификации и аутентификации <ul><li>определяется гарантией того, что злоумышленник не сможет пройт...
Протоколы безопасной аутентификации пользователей   <ul><li>Аутентификация  </li></ul><ul><li>на основе сертификатов   </l...
Протоколы безопасной удаленной аутентификации пользователей   <ul><li>Протокол  CHAP (Challenge Handshaking Authentication...
CHAP
S/KEY
Удаленная аутентификация с помощью хэша  LANMAN
Удаленная аутентификация с помощью хэша  LANMAN
Лекция 12 <ul><li>Защита информации в компьютерных сетях </li></ul>
Классы типовых удаленных атак   <ul><li>Анализ сетевого трафика </li></ul><ul><li>Подмена доверенного субъекта </li></ul><...
Защита внутренней сети организации от НСД из сети INTERNET
виды МЭ <ul><li>фильтрующие маршрутизаторы (пакетные фильтры); </li></ul><ul><li>шлюзы сетевого уровня; </li></ul><ul><li>...
Формирование правил <ul><li>запрещать все, что не разрешено в явной форме;  </li></ul><ul><li>разрешать все, что не запрещ...
Фильтрующие МЭ
DMZ
Лекция 13 <ul><li>Active Directory </li></ul><ul><li>Защита программного обеспечения с помощью электронных ключей HASP </l...
Доменная архитектура в  Windows NT . Служба Active Directory
Централизованный контроль удаленного доступа
Основные задачи при взаимодействии через открытые каналы
VPN
VPN
Протокол  SKIP
Лекция 14 <ul><li>Защита программного обеспечения с  </li></ul><ul><li>помощью электронных ключей HASP   </li></ul>
Электронные ключи HASP <ul><li>Разработка фирмы Aladdin  представляют собой современное аппаратное средство защиты ПО от н...
Модели семейства ключей  HASP <ul><li>HASP4 Standard; </li></ul><ul><li>MemoHASP; </li></ul><ul><li>TimeHASP; </li></ul><u...
Система защиты  HASP  Standard позволяет осуществлять <ul><li>проверку наличия HASP Standard; </li></ul><ul><li>проверку с...
MemoHASP <ul><li>Добавлена встроеная в них энергонезависимой памяти (EEPROM), доступной для чтения и записи во время выпол...
С помощью  MemoHASP  могут быть реализованы <ul><li>Хранение в энергонезависимой памяти MemoHASP конфиденциальной информац...
TimeHASP <ul><li>Кроме функций MemoHASP, данные ключи обладают встроенными часами реального времени с автономным питанием ...
NetHASP <ul><li>Данные ключи имеют в своем составе все компоненты MemoHASP и предназначены для защиты ПО в сетевых средах....
Способы внедрения защитных механизмов в ПО с помощью электронных ключей HASP   <ul><li>HASP API (с помощью API функций). <...
Лекция 15 <ul><li>Нормативная база РФ </li></ul><ul><li>Показатели защищенности СВТ </li></ul><ul><li>Классы защищенности ...
Руководящие документы Гостехкомиссии России   <ul><li>&quot;Концепция защиты средств вычислительной техники от несанкциони...
Критерии безопасности   показатели защищенности  средств вычислительной техники (СВТ)  от  НСД   критерии защищенности  ав...
+ + + + + + Конструкторская (проектная) документация = + + + + + Текстовая документация = + + = + + Руководство по КСЗ = =...
 
Лекция 16 <ul><li>Инженерно-техническая  </li></ul><ul><li>защита информации </li></ul>
Классификация технических каналов
Основные группы технических средств перехвата информации   <ul><li>Радиопередатчики с микрофоном </li></ul><ul><li>Электро...
Классификация обнаружителей радиоизлучений закладных устройств
Классификация средств обнаружения неизлучающих закладок
Классификация средств подавления закладных устройств
Противодействие перехвату речевой информации   <ul><li>Информационное скрытие </li></ul><ul><li>Энергетическое скрытие </l...
Способы подавления опасных электрических сигналов
Лекция 17 <ul><li>ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ  </li></ul>
Особенность современного развития цивилизации   <ul><li>информационные ресурсы </li></ul><ul><li>инфокоммуникационные сист...
Первый закон <ul><li>Федеральный закон Российской Федерации «Об информации, информатизации и защите информации»  </li></ul...
Информация <ul><li>сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представлени...
Информатизация <ul><li>организационный социально-экономический и научно-технический процесс создания оптимальных условий д...
Документированная информация (документ) <ul><li>зафиксированная на материальном носителе информация с реквизитами, позволя...
«Информационная война» <ul><li>особый вид отношений между государствами, при котором для разрешения существующих межгосуда...
Особенность информационной войны <ul><li>скрытность </li></ul><ul><li>латентность  </li></ul>
Информационное оружие <ul><li>стратегическое </li></ul><ul><li>оперативное </li></ul><ul><li>тактическое  </li></ul>
«Хакерская» война   <ul><li>организация атак на вычислительные системы и сети специально обученными лицами  </li></ul>
Элементы негативных действий <ul><li>уничтожение </li></ul><ul><li>блокирование </li></ul><ul><li>модификация и копировани...
Законодательная база информационного права   <ul><li>«Доктрина информационной безопасности </li></ul><ul><li>«Об информаци...
Основные информационно-правовые статьи «Уголовного кодекса»   <ul><li>Ст. 272 УК РФ – «Неправомерный доступ к компьютерной...
Upcoming SlideShare
Loading in...5
×

+ презентация лекций

3,231

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
3,231
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
58
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Transcript of "+ презентация лекций"

  1. 1. Лекции по курсу «Методы и средства защиты компьютерной информации»
  2. 2. Содержание <ul><li>Лекция 1 </li></ul><ul><li>Лекция 2 </li></ul><ul><li>Лекция 3 </li></ul><ul><li>Лекция 4 </li></ul><ul><li>Лекция 5 </li></ul><ul><li>Лекция 6 </li></ul><ul><li>Лекция 7 </li></ul><ul><li>Лекция 8 </li></ul><ul><li>Лекция 9 </li></ul><ul><li>Лекция 10 </li></ul><ul><li>Лекция 11 </li></ul><ul><li>Лекция 12 </li></ul><ul><li>Лекция 13 </li></ul><ul><li>Лекция 14 </li></ul><ul><li>Лекция 15 </li></ul><ul><li>Лекция 16 </li></ul><ul><li>Лекция 17 </li></ul>
  3. 3. Лекция 1 <ul><li>Основные понятия и определения </li></ul>
  4. 4. Безопасность АСОИ <ul><li>- защищенность АСОИ от случайного или преднамеренного вмешательства в нормальный процесс их функционирования, а также от попыток хищения, изменения или разрушения их компонентов. </li></ul>
  5. 5. Доступ к информации <ul><li>- ознакомление с ней, ее обработка, в частности копирование, модификация и уничтожение </li></ul>
  6. 6. Субъект доступа <ul><li>- активный компонент системы, который может стать причиной потока информации от объекта к субъекту или изменения состояния системы (пользователь, процесс, прикладная программа и т.п.) </li></ul>
  7. 7. Объект доступа <ul><li>- пассивный компонент системы, хранящий, принимающий или передающий информацию </li></ul><ul><li>(файл, каталог и т.п.) </li></ul>
  8. 8. Субъект и объект доступа субъект доступа объект доступа Доступ
  9. 9. Санкционированный доступ к информации <ul><li>- доступ, не нарушающий установленные правила разграничения доступа , служащие для регламентации прав доступа субъектов к объектам доступа </li></ul>
  10. 10. Несанкционированный доступ (НСД) к информации <ul><li>- доступ, нарушающий установленные правила разграничения доступа </li></ul>
  11. 11. Свойства информации доступность целостность конфиденциальность
  12. 12. Ценность информации <ul><li>свойство, характеризующее потери собственника данной информации при реализации определенной угрозы, выраженные в стоимостном, временном либо ином эквиваленте. </li></ul>
  13. 13. Модель решетки ценностей <ul><li>- обобщение порядковой шкалы. </li></ul><ul><li>Для большинства встречающихся в теории защиты информации решеток существует представление решетки в виде графа. </li></ul><ul><li>В основе государственных стандартов оценки ценности информации обычно используют MLS решетку ( Multilevel Security ). </li></ul>
  14. 14. Лекция 2 <ul><li>Угрозы безопасности КС </li></ul>
  15. 15. Угроза информацией в системах обработки данных (СОД) <ul><li>Угроза безопасности АСОИ – потенциальная возможность определенным образом нарушить информационную безопасность (разрушение системы, кража паролей, денег). </li></ul>
  16. 16. Классификация угроз по происхождению угроз случайные преднаме- ренные Отказы, сбои Ошибки Побочные влияния Стихийные бедствия Злоумы- шленные действия людей
  17. 17. Классификация угроз по источникам угроз люди тех. устройства модели, алгоритмы программы тех. средства обработки внешняя среда Посторонние лица Пользователи Персонал Регистрации Передачи Хранения Переработки Выдачи Общего назначения Прикладные Вспомо- гателные Ручные Человеко- машинные Внутри машинные Сетевые Состояние атмосферы Побочные шумы Побочные сигналы
  18. 18. Канал утечки информации <ul><li>- совокупность источника информации, материального носителя или среды распространения, несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя. </li></ul>
  19. 19. Каналы утечки информации электромагнитный виброакустический информационный визуальный
  20. 20. Принципы обеспечения ИБ <ul><li>Системности. </li></ul><ul><li>Комплексности. </li></ul><ul><li>Непрерывности защиты. </li></ul><ul><li>Разумной достаточности. </li></ul><ul><li>Гибкости управления и применения. </li></ul><ul><li>Открытости алгоритмов и механизмов защиты. </li></ul><ul><li>Простоты применения защитных мер и средств. </li></ul>
  21. 21. Меры обеспечения безопасности компьютерных систем <ul><li>правовые (законодательные); </li></ul><ul><li>морально-этические ; </li></ul><ul><li>организационно-административные; </li></ul><ul><li>физические; </li></ul><ul><li>аппаратно-программные. </li></ul>
  22. 22. Лекция 3 <ul><li>Основные понятия разграничения доступа </li></ul><ul><li>Дискреционная модель политики безопасности </li></ul>
  23. 23. Разграничение доступа к информации <ul><li>разделение информации , циркулирующей в КС, на части, элементы, компоненты, объекты и т. д., и организация такой системы работы с информацией, при которой пользователи имеют доступ только и только к той части (к тем компонентам) информации, которая им необходима для выполнения своих функциональных обязанностей или необходима исходя из иных соображений. </li></ul>
  24. 24. Политика безопасности - это набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации.
  25. 25. Политики безопасности неформальные формальные
  26. 26. Формальные политики безопасности <ul><li>Преимущество – </li></ul><ul><li>отсутствие противоречий </li></ul><ul><li>в политике безопасности </li></ul><ul><li>и возможность теоретического доказательства безопасности системы при соблюдении всех условий политики безопасности. </li></ul>
  27. 27. Недостаток формальных методов <ul><li>- они имеют дело не с самой системой , а с ее моделью . </li></ul>
  28. 29. Политики безопасности <ul><li>Одной из самых простых и распространенных моделей политик безопасности является </li></ul><ul><li>дискреционная политика </li></ul>
  29. 30. Дискреционная политика безопасности <ul><li>Пусть </li></ul><ul><li>О – множество объектов компьютерной системы, над которыми могут производиться различные операции, </li></ul><ul><li>U – множество пользователей (субъектов) компьютерной системы, которые могут производить операции над объектами, </li></ul><ul><li>S – множество всевозможных операций (действий) субъектов над объектами. </li></ul>
  30. 31. Дискреционная политика безопасности <ul><li>определяет отображение </li></ul><ul><li>O -> U </li></ul><ul><li>(объектов на пользователей-субъектов). </li></ul>
  31. 32. Дискреционная политика безопасности <ul><li>Каждый объект объявляется собственностью соответствующего пользователя, который может выполнять над ними определенную совокупность действий. </li></ul>
  32. 33. Дискреционная политика безопасности <ul><li>Пользователь, являющийся собственником объекта, иногда имеет право передавать часть или все права другим пользователям </li></ul><ul><li>(обладание администраторскими правами). </li></ul>
  33. 34. Дискреционная политика безопасности <ul><li>МАТРИЦА ДОСТУПОВ </li></ul>Полные права Полные права Полные права Запрет Чтение Чтение Чтение, передача прав Чтение, запись Полные права Пользователь_1 Гость Администратор CD-RW Файл_2 Файл_1 Объект / Субъект
  34. 35. Модель Харрисона-Руззо-Ульмана <ul><li>Теорема 1. Существует алгоритм для определения, является или нет моно-операционная система безопасной для данного права a. </li></ul><ul><li>Теорема 2. Проблема определения безопасности для данного права а в системе с запросами общего вида является неразрешимой. </li></ul>
  35. 36. Лекция 4 <ul><li>Мандатные модели политики безопасности </li></ul>
  36. 37. Политика безопасности - это набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации.
  37. 38. Политики безопасности Одной из базовых политик безопасности является мандатная политика.
  38. 39. Исходная мандатная политика безопасности <ul><li>Пусть в компьютерной системе (КС) определено </li></ul><ul><li>n субъектов доступа и </li></ul><ul><li>m объектов доступа. </li></ul><ul><li>Вводится множество атрибутов безопасности A , элементы которого упорядочены с помощью установленного отношения доминирования. </li></ul>
  39. 40. Исходная мандатная политика безопасности <ul><li>Каждому объекту КС ставится в соответствие атрибут безопасности, который соответствует ценности объекта и называется его </li></ul><ul><li>уровнем (грифом) конфиденциальности . </li></ul><ul><li>Каждому субъекту КС ставится в соответствие атрибут безопасности, который называется уровнем допуска субъекта и равен максимальному из уровней конфиденциальности объектов, к которому субъект будет иметь допуск </li></ul>
  40. 41. Исходная мандатная политика безопасности Максимальный из уровней конфиденциальности объектов, к которому субъект будет иметь допуск = Уровень допуска субъекта
  41. 42. Исходная мандатная политика безопасности <ul><li>Субъект имеет допуск к объекту </li></ul><ul><li>тогда и только тогда, когда </li></ul><ul><li>уровень допуска субъекта </li></ul><ul><li>больше или равен </li></ul><ul><li>уровню конфиденциальности объекта. </li></ul>
  42. 43. Мандатная модель политики безопасности Белла-ЛаПадула (БЛМ) <ul><li>Свойство NRU </li></ul><ul><li>(not read up) </li></ul><ul><li>«нет чтения вверх» </li></ul>Свойство (NWD) (not write down) «нет записи вниз» чтение запись
  43. 44. Определение безопасного состояния <ul><li>Состояние безопасно </li></ul><ul><li>тогда и только тогда, когда </li></ul><ul><li>оно безопасно по чтению и записи. </li></ul>
  44. 45. Основная теорема безопасности <ul><li>Система ( v 0 , R , T) безопасна тогда и только тогда, когда состояние v 0 безопасно и Т таково, что для любого состояния v , достижимого из v 0 после исполнения конечной последовательности запросов из R , T ( v , c) = v *, где v = ( F , M) и v * = ( F *, M*), переходы системы (Т) из состояния в состояние подчиняются следующим ограничениям для любого s из S и для любого o из О : </li></ul><ul><ul><li>если чтение принадлежит M *[ s , o] и чтение ∉ M [ s , o], то F *( s )≥ F *( o ); </li></ul></ul><ul><ul><li>если чтение принадлежит M [ s , o] и F *( s )< F *( o ), то чтение ∉ M *[ s , o]; </li></ul></ul><ul><ul><li>если запись принадлежит M *[ s , o] и запись ∉ M [ s , o], то F *(о)≥ F *( s ); </li></ul></ul><ul><ul><li>если запись принадлежит M [ s , o] u F ( o )< F ( s ), то запись ∉ М*[ s , o]. </li></ul></ul>
  45. 46. Лекция 5 <ul><li>Идентификация и аутентификация субъектов </li></ul>
  46. 47. Идентификация <ul><li>- это присвоение пользователю некоторого несекретного идентификатора, который он должен предъявить СЗИ при осуществлении доступа к объекту. </li></ul>
  47. 48. Аутентификация <ul><li>- это подтверждение пользователем своего идентификатора, </li></ul><ul><li>проверка его подлинности. </li></ul>
  48. 49. Стойкость подсистемы идентификации и аутентификации <ul><li>определяется гарантией того, что злоумышленник не сможет пройти аутентификацию, присвоив чужой идентификатор или украв его. </li></ul>
  49. 50. Требования паролю: <ul><li>Минимальная длина пароля должна быть не менее 6 символов. </li></ul><ul><li>Пароль должен состоять из различных групп символов (малые и большие латинские буквы, цифры, специальные символы ‘(’, ‘)’, ‘#’ и т.д.). </li></ul><ul><li>В качестве пароля не должны использоваться реальные слова, имена, фамилии и т.д. </li></ul>
  50. 51. Требования к подсистеме парольной аутентификации. <ul><li>максимальный срок действия пароля; </li></ul><ul><li>ограничение числа попыток ввода пароля; </li></ul><ul><li>временная задержка при вводе неправильного пароля; </li></ul>
  51. 52. P=(V*T)/S=(V*T)/ A L <ul><li>P – вероятность подбора пароля злоумышленником </li></ul><ul><li>A – мощность алфавита паролей L – длина пароля. </li></ul><ul><li>S=A L – число всевозможных паролей длины L , которые можно составить из символов алфавита A. </li></ul><ul><li>V – скорость перебора паролей злоумышленником. </li></ul><ul><li>T – максимальный срок действия пароля. </li></ul>
  52. 53. Биометрическая аутентификация <ul><li>- это аутентификация, основанная на использовании индивидуальных физиологических характеристик человека. </li></ul>
  53. 54. Динамика работы пользователя на клавиатуре <ul><li>- наиболее дешевый среди признаков, используемых при проведении биометрической аутентификации пользователя </li></ul>
  54. 55. Биометрическая аутентификация <ul><li>характеризуется </li></ul><ul><li>коэффициентом ошибочных отказов ( False rejection rate FRR ) </li></ul><ul><li>и </li></ul><ul><li>коэффициентом ошибочных подтверждений </li></ul><ul><li>( false acceptance rate FAR ). </li></ul>
  55. 56. Лекция 6 <ul><li>Введение в криптографию </li></ul><ul><li>Основные термины </li></ul>
  56. 57. Элементы теории чисел
  57. 58. Элементы теории чисел
  58. 59. Числовые функции
  59. 60. Криптография <ul><li>- совокупность методов преобразования данных ( шифрования ), направленных на то, чтобы сделать эти данные бесполезными для противника. </li></ul>
  60. 61. Ключ шифрования K <ul><li>- конкретное состояние некоторого параметра (параметров), обеспечивающее выбор одного преобразования из совокупности возможных для используемого метода шифрования. </li></ul>
  61. 62. Открытый текст M <ul><li>- исходное сообщение, которое шифруют для его сокрытия от посторонних лиц. </li></ul>
  62. 63. Закрытый текст (шифротекст) С <ul><li>- сообщение, формируемое в результате шифрования открытого текста </li></ul>
  63. 64. Криптоанализ <ul><li>- решает задачу, характерную для злоумышленника – раскрыть шифр, получив открытый текст, не имея подлинного ключа шифрования. </li></ul>
  64. 65. Типы криптоаналитических атак <ul><li>атака при наличии только известного закрытого текста С . </li></ul><ul><li>атака по открытому тексту. </li></ul><ul><li>атака методом полного перебора всех возможных ключей. </li></ul><ul><li>атака методом анализа частотности закрытого текста. </li></ul>
  65. 66. Криптостойкость <ul><li>определяет стойкость шифра к раскрытию с помощью методов криптоанализа. </li></ul><ul><li>определяется интервалом времени, необходимым для раскрытия шифра. </li></ul>
  66. 67. Лекция 7 <ul><li>Симметричные криптосистемы </li></ul><ul><li>Шифрование заменой </li></ul>
  67. 68. Симметричные криптосистемы <ul><li>Здесь шифрование и дешифрование информации осуществляется на одном ключе K , являющемся секретным. </li></ul><ul><li>Рассекречивание ключа шифрования ведет к рассекречиванию всего защищенного обмена. </li></ul>
  68. 69. Схема симметричной криптосистемы
  69. 70. Традиционные симметричные криптосистемы Шифры замены Шифры перестановки Шифры гаммирования
  70. 71. Шифрование заменой (подстановкой) <ul><li>символы шифруемого текста заменяются символами того же или другого алфавита в соответствие с заранее оговоренной схемой замены . </li></ul><ul><li>Например, шифр Цезаря. </li></ul>
  71. 72. Шифр Цезаря <ul><li>А  Г </li></ul><ul><li>Б  Д </li></ul><ul><li>В  Е </li></ul><ul><li>Г  Ж </li></ul><ul><li>Д  З </li></ul><ul><li>и т.д. </li></ul>каждая буква заменяется на другую букву того же алфавита путем ее смещения в используемом алфавите на число позиций, равное K . К=3
  72. 73. Многоалфавитная замена <ul><li>Каждой букве алфавита открытого текста в различных ситуациях ставятся в соответствие различные буквы шифротекста в зависимости от соответствующего ей элемента ключа . </li></ul>
  73. 74. Шифр Гронсфельда <ul><li>Ключ К =193431 </li></ul><ul><li>Чтобы зашифровать первую букву сообщения Н , </li></ul>в результате чего получим букву О необходимо сдвинуть ее в алфавите русских букв на число позиций 1,
  74. 75. Шифр Вернама
  75. 76. Лекция 8 <ul><li>Симметричные криптосистемы </li></ul><ul><li>Методы перестановки </li></ul><ul><li>Криптоанализ </li></ul>
  76. 77. Методы перестановки <ul><li>символы открытого текста переставляются по определенному правилу в пределах некоторого блока этого текста. Данные преобразования приводят к изменению только порядка следования символов исходного сообщения </li></ul>
  77. 78. Методы перестановки <ul><li>Метод простой перестановки </li></ul><ul><li>Перестановки по маршрутам типа гамильтоновских </li></ul>
  78. 79. Метод гаммирования
  79. 80. Метод фон-Неймана
  80. 81. Линейный конгруэнтный метод
  81. 82. Криптоанализ <ul><li>– наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу. </li></ul>
  82. 83. Особенность большинства языков <ul><li>- они имеют характерное частотное распределение букв и других знаков. </li></ul>
  83. 84. Частотное распределение букв русского алфавита
  84. 85. Криптоанализ, основанный на исследовании частотности символов в тексте <ul><li>Если наиболее часто встречаемый в тексте символ – это «Б» , </li></ul><ul><li>а второй по встречаемости - «К» , </li></ul><ul><li>то криптоаналитик может сделать вывод, что </li></ul><ul><li>символ «Б» это «Пробел» , </li></ul><ul><li>а «К» это буква «О» . </li></ul>
  85. 86. Частотное распределение букв английского алфавита
  86. 87. Общая схема шифрования алгоритма DES
  87. 88. DES
  88. 89. DES. Функция шифрования
  89. 90. ГОСТ 28147-89
  90. 91. ГОСТ 28147-89
  91. 92. Лекция 9 <ul><li>Односторонние функции </li></ul><ul><li>Открытое распространение ключей </li></ul><ul><li>Шифры с открытыми ключами </li></ul><ul><li>Криптосистема RSA </li></ul><ul><li>ЭЦП </li></ul><ul><li>Стойкость ассиметричных криптосистем </li></ul>
  92. 93. Асимметричные криптосистемы <ul><li>здесь используются два ключа один для шифрования, </li></ul><ul><li>другой для дешифрования. </li></ul>
  93. 94. Функциональная схема ассимметричной криптосистемы <ul><li>ОК – открытый ключ, </li></ul><ul><li>СК – секретный ключ. </li></ul>
  94. 95. Схема распределения ОК
  95. 96. Однонаправленные функции
  96. 97. Однонаправленные функции
  97. 98. Алгоритм шифрования RSA <ul><li>стал первым алгоритмом шифрования с открытым ключом. </li></ul><ul><li>Надежность данного алгоритма основывается на трудности факторизации больших чисел и вычисления дискретных логарифмов </li></ul>
  98. 99. Алгоритм шифрования RSA
  99. 100. Электронно-цифровая подпись (ЭЦП) <ul><li>удостоверяет, что подписанный текст исходит от лица, поставившего подпись. </li></ul>ЭЦП <ul><li>не дает отказаться лицу, поставившего подпись, от своих обязательств. </li></ul><ul><li>гарантирует целостность документа. </li></ul>
  100. 101. Угрозы <ul><li>Активный перехват . </li></ul><ul><li>Маскарад . </li></ul><ul><li>Ренегатство. </li></ul><ul><li>Подмена . </li></ul><ul><li>Повтор . </li></ul>
  101. 102. Функциональная схема использования ЭЦП <ul><li>ОК – открытый ключ, </li></ul><ul><li>СК – секретный ключ. </li></ul>
  102. 103. Функциия хэширования H <ul><li>функция, сжимающая сообщение произвольной длины M , в значение фиксированной длины H(M) , и обладающая свойствами необратимости, рассеивания и чувствительности к изменениям. </li></ul>
  103. 104. Схема процедур установки и проверки ЭЦП
  104. 105. Лекция 10 <ul><li>Хранение и распределение ключевой информации </li></ul>
  105. 106. Базу данных аутентификации в КС необходимо защищать от двух основных видов угроз <ul><li>Угрозы прямого доступа к базе данных аутентификации с целью ее копирования, исследования, модификации </li></ul><ul><li>Угрозы исследования содержимого базы данных аутентификации </li></ul>
  106. 107. Первая типовая схема хранения ключевой информации
  107. 108. Вторая типовая схема хранения ключевой информации
  108. 109. Утверждение (о подмене эталона) <ul><li>Если пользователь имеет возможность записи объекта хранения эталона, то он может быть идентифицирован и аутентифицирован (в рамках рассмотренных схем), как любой пользователь. </li></ul>
  109. 110. Защита баз данных аутентификации в ОС, построенных на технологии Windows NT <ul><li>Алгоритм хэширования LANMAN </li></ul><ul><li>Алгоритм хэширования NTLM </li></ul>
  110. 111. LANMAN
  111. 112. Иерархия ключевой информации <ul><li>мастер-ключ </li></ul><ul><li>ключи шифрования ключей </li></ul><ul><li>сеансовые ключи </li></ul>
  112. 113. Распределение ключей <ul><li>Распределение ключевой информацией с использованием одного либо нескольких центров распределения ключей. </li></ul><ul><li>Прямой обмен сеансовыми ключами между пользователями. </li></ul>
  113. 114. Протокол Диффи-Хеллмана
  114. 115. Лекция 11 <ul><li>Протоколы безопасной аутентификации пользователей </li></ul>
  115. 116. Обеспечение подлинности канала связи <ul><li>Механизм запрос-ответ </li></ul><ul><li>Механизм отметки времени </li></ul>
  116. 117. Стойкость подсистемы идентификации и аутентификации <ul><li>определяется гарантией того, что злоумышленник не сможет пройти аутентификацию, присвоив чужой идентификатор или украв его. </li></ul>
  117. 118. Протоколы безопасной аутентификации пользователей <ul><li>Аутентификация </li></ul><ul><li>на основе сертификатов </li></ul><ul><li>Процедура «рукопожатия» </li></ul>
  118. 119. Протоколы безопасной удаленной аутентификации пользователей <ul><li>Протокол CHAP (Challenge Handshaking Authentication Protocol) </li></ul><ul><li>Протокол одноразовых ключей S / KEY </li></ul>
  119. 120. CHAP
  120. 121. S/KEY
  121. 122. Удаленная аутентификация с помощью хэша LANMAN
  122. 123. Удаленная аутентификация с помощью хэша LANMAN
  123. 124. Лекция 12 <ul><li>Защита информации в компьютерных сетях </li></ul>
  124. 125. Классы типовых удаленных атак <ul><li>Анализ сетевого трафика </li></ul><ul><li>Подмена доверенного субъекта </li></ul><ul><li>Введение ложного объекта компьютерной сети </li></ul><ul><li>Отказ в обслуживании (DoS) </li></ul><ul><li>Сканирование компьютерных сетей </li></ul>
  125. 126. Защита внутренней сети организации от НСД из сети INTERNET
  126. 127. виды МЭ <ul><li>фильтрующие маршрутизаторы (пакетные фильтры); </li></ul><ul><li>шлюзы сетевого уровня; </li></ul><ul><li>шлюзы прикладного уровня. </li></ul>
  127. 128. Формирование правил <ul><li>запрещать все, что не разрешено в явной форме; </li></ul><ul><li>разрешать все, что не запрещено в явной форме. </li></ul>
  128. 129. Фильтрующие МЭ
  129. 130. DMZ
  130. 131. Лекция 13 <ul><li>Active Directory </li></ul><ul><li>Защита программного обеспечения с помощью электронных ключей HASP </li></ul><ul><li>Электронные ключи серии HASP 4 </li></ul>
  131. 132. Доменная архитектура в Windows NT . Служба Active Directory
  132. 133. Централизованный контроль удаленного доступа
  133. 134. Основные задачи при взаимодействии через открытые каналы
  134. 135. VPN
  135. 136. VPN
  136. 137. Протокол SKIP
  137. 138. Лекция 14 <ul><li>Защита программного обеспечения с </li></ul><ul><li>помощью электронных ключей HASP </li></ul>
  138. 139. Электронные ключи HASP <ul><li>Разработка фирмы Aladdin представляют собой современное аппаратное средство защиты ПО от несанкционированного использования. </li></ul><ul><li>Базовой основой ключей HASP является специализированная заказная микросхема (ASIC – Application Specific Integrated Circuit), имеющая уникальный для каждого ключа алгоритм работы и функцию шифрования и связанную с ней функцию отклика f ( x ), принимающую на вход 32-битный аргумент и формирующая на выходе четыре 32-битных значения. </li></ul>
  139. 140. Модели семейства ключей HASP <ul><li>HASP4 Standard; </li></ul><ul><li>MemoHASP; </li></ul><ul><li>TimeHASP; </li></ul><ul><li>NetHASP. </li></ul>
  140. 141. Система защиты HASP Standard позволяет осуществлять <ul><li>проверку наличия HASP Standard; </li></ul><ul><li>проверку соответствия выходов, формируемых функцией отклика f(x) для различных значений x , эталонным значениям; </li></ul><ul><li>использовать функцию шифрования электронного ключа для шифрования и дешифрования своего исполняемого кода, используемых данных и т.д. </li></ul>
  141. 142. MemoHASP <ul><li>Добавлена встроеная в них энергонезависимой памяти (EEPROM), доступной для чтения и записи во время выполнения защищенной программы. </li></ul><ul><li>Модификации данных ключей </li></ul><ul><li>HASP 4 M 1 – 112 байт EEPROM , возможность одновременной защиты до 16 программ. </li></ul><ul><li>HASP 4 M 4 – 496 байт EEPROM , возможность одновременной защиты до 112 программ. </li></ul>
  142. 143. С помощью MemoHASP могут быть реализованы <ul><li>Хранение в энергонезависимой памяти MemoHASP конфиденциальной информации – ключей шифрования, части исполняемого кода и т.д. </li></ul><ul><li>Хранение в энергонезависимой памяти информации о модулях защищённого программного обеспечения, к которым пользователь имеет доступ и о тех, к которым не имеет (в зависимости от заплаченной суммы за приобретение программы). </li></ul><ul><li>Хранение в энергонезависимой памяти информации о количестве запусков программы, либо об оставшемся количестве запусков. Данный подход актуален при создании демонстрационных версий программ, работа с которыми ограничена количеством запусков. </li></ul>
  143. 144. TimeHASP <ul><li>Кроме функций MemoHASP, данные ключи обладают встроенными часами реального времени с автономным питанием от литиевой батарейки (отражающие время и дату). </li></ul><ul><li>Используя часы реального времени, производитель может защищать свое программное обеспечение по времени использования и на основании этого строить гибкую маркетинговую политику – сдачу программ в аренду, лизинг ПО и периодический сбор платы за его использование и т.д. </li></ul>
  144. 145. NetHASP <ul><li>Данные ключи имеют в своем составе все компоненты MemoHASP и предназначены для защиты ПО в сетевых средах. </li></ul><ul><li>Один ключ, установленный на любом компьютере сети, способен защитить ПО от тиражирования, а также ограничить количество рабочих мест (лицензий), на которых ПО используется одновременно. </li></ul><ul><li>Ключ может работать на выделенном либо невыделенном сервере, либо любой станции. Он поддерживает различные протоколы – IPX/SPX, NetBIOS, NetBEUI, TCP/IP. </li></ul>
  145. 146. Способы внедрения защитных механизмов в ПО с помощью электронных ключей HASP <ul><li>HASP API (с помощью API функций). </li></ul><ul><li>Пакетный режим (HASP Envelope). </li></ul>
  146. 147. Лекция 15 <ul><li>Нормативная база РФ </li></ul><ul><li>Показатели защищенности СВТ </li></ul><ul><li>Классы защищенности АС </li></ul>
  147. 148. Руководящие документы Гостехкомиссии России <ul><li>&quot;Концепция защиты средств вычислительной техники от несанкционированного доступа к информации&quot; </li></ul><ul><li>&quot;Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации&quot; </li></ul><ul><li>&quot;Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации&quot; </li></ul>
  148. 149. Критерии безопасности показатели защищенности средств вычислительной техники (СВТ) от НСД критерии защищенности автоматизированных систем (АС) обработки данных
  149. 150. + + + + + + Конструкторская (проектная) документация = + + + + + Текстовая документация = + + = + + Руководство по КСЗ = = = = = + Руководство пользователя = + + + + + Тестирование + - - - - - Гарантии архитектуры = + - - - - Контроль дистрибуции = + - - - - Контроль модификации = = + + + - Целостность КСЗ = = + - - - Надежное восстановление = = + - - - Взаимодействие пользователя с КСЗ = = + + + - Регистрация + + + + + - Гарантии проектирования = = = + = + Идентификация и аутентификация = = = + - - Сопоставление пользователя с устройством = = = + - - Защита ввода и вывода на отчужденный физический носитель информации = = = + - - Маркировка документов = + = + - - Изоляция модулей = = + + + - Очистка памяти = = = + - - Мандатный принцип контроля доступа = + = + + + Дискреционный принцип контроля доступа 1 2 3 4 5 6 Класс защищенности Наименование показателя
  150. 152. Лекция 16 <ul><li>Инженерно-техническая </li></ul><ul><li>защита информации </li></ul>
  151. 153. Классификация технических каналов
  152. 154. Основные группы технических средств перехвата информации <ul><li>Радиопередатчики с микрофоном </li></ul><ul><li>Электронные &quot;уши&quot; </li></ul><ul><li>Устройства перехвата телефонных сообщений </li></ul><ul><li>Устройства приема, записи, управления </li></ul><ul><li>Видеосистемы записи и наблюдения </li></ul><ul><li>Системы определения местоположения контролируемого объекта </li></ul><ul><li>Системы контроля компьютеров и компьютерных сетей </li></ul>
  153. 155. Классификация обнаружителей радиоизлучений закладных устройств
  154. 156. Классификация средств обнаружения неизлучающих закладок
  155. 157. Классификация средств подавления закладных устройств
  156. 158. Противодействие перехвату речевой информации <ul><li>Информационное скрытие </li></ul><ul><li>Энергетическое скрытие </li></ul><ul><li>Обнаружение, локализация и изъятие закладных устройств </li></ul>
  157. 159. Способы подавления опасных электрических сигналов
  158. 160. Лекция 17 <ul><li>ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ </li></ul>
  159. 161. Особенность современного развития цивилизации <ul><li>информационные ресурсы </li></ul><ul><li>инфокоммуникационные системы </li></ul>
  160. 162. Первый закон <ul><li>Федеральный закон Российской Федерации «Об информации, информатизации и защите информации» </li></ul><ul><li>№ 24-ФЗ от 20.02.95. </li></ul>
  161. 163. Информация <ul><li>сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления </li></ul>
  162. 164. Информатизация <ul><li>организационный социально-экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей и реализации прав граждан, органов государственной власти, органов местного самоуправления, организаций, общественных объединений на основе формирования и использования информационных ресурсов </li></ul>
  163. 165. Документированная информация (документ) <ul><li>зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать </li></ul>
  164. 166. «Информационная война» <ul><li>особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используются методы, средства и технологии силового воздействия на информационную сферу этих государств </li></ul>
  165. 167. Особенность информационной войны <ul><li>скрытность </li></ul><ul><li>латентность </li></ul>
  166. 168. Информационное оружие <ul><li>стратегическое </li></ul><ul><li>оперативное </li></ul><ul><li>тактическое </li></ul>
  167. 169. «Хакерская» война <ul><li>организация атак на вычислительные системы и сети специально обученными лицами </li></ul>
  168. 170. Элементы негативных действий <ul><li>уничтожение </li></ul><ul><li>блокирование </li></ul><ul><li>модификация и копирование информации </li></ul><ul><li>нарушение работы средства </li></ul>
  169. 171. Законодательная база информационного права <ul><li>«Доктрина информационной безопасности </li></ul><ul><li>«Об информации» </li></ul><ul><li>«О государственной тайне» </li></ul><ul><li>«О связи» </li></ul><ul><li>«Об оружии» </li></ul><ul><li>«О безопасности» </li></ul><ul><li>кодексы </li></ul><ul><ul><li>«Уголовный» </li></ul></ul><ul><ul><li>«Уголовно - процессуальный» </li></ul></ul><ul><ul><li>«Гражданский» и др </li></ul></ul>
  170. 172. Основные информационно-правовые статьи «Уголовного кодекса» <ul><li>Ст. 272 УК РФ – «Неправомерный доступ к компьютерной информации» </li></ul><ul><li>Ст. 273 УК РФ – «Создание, использование и распространение вредоносных программ для ЭВМ» </li></ul><ul><li>Ст. 274 УК РФ – «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×