SlideShare a Scribd company logo
1 of 12
ИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ
Мартынова А.А.
Определение
Информационная безопасность — это процесс
обеспечения следующих действий:
1) Конфиденциальности
2) Целостности
3) Доступности информации.
ГОСТ Р ИСО/МЭК 17799—2005
Нормативные документы в области
информационной безопасности
В период глобальной компьютеризации общества и
развития сети Интернет Информационная безопасность
становится важнейшим элементом для всех уровней
государства:
1) Личная ИБ
2) Корпоративная ИБ
3) Государственная ИБ
Поддержка осуществляется на уровнях федеральных
законов и международного права
Новый вид права – Информационное право
Стандартная модель безопасности
Модель трех категорий
конфиденциальность (англ. confidentiality)—
состояние информации, при котором доступ к ней
осуществляют только субъекты, имеющие на неё
право;
целостность (англ. integrity) — избежание
несанкционированной модификации информации;
доступность (англ. availability)— избежание
временного или постоянного сокрытия информации от
пользователей, получивших права доступа.
Формы информации для защиты
• документальная;
• акустическая (речевая);
• телекоммуникационная.
Классификация информации
Классификация информации может
проводиться по разным основаниям (по способу
представления, передачи и т. д.).
Однако в большинстве случаев критерием для
классификации является ценность
информации, которую она представляет для
компании или организации, а также
потенциальный ущерб, который может быть
нанесен при ее утечке
Уровни безопасности информации
При классификации определенной информации
присваивается так называемый уровень
чувствительности, англ. sensitivity level or level of
sensitivity (он еще может называться уровнем
секретности, или конфиденциальности).
В государственных структурах используют гриф
секретности. (три степени секретности данных)
Западная практика классификации
Государственные органы
1. Unclassified
(неклассифицированная).
Публичное разглашение такой информации не причинит
никакого ущерба
2. Sensitive but Unclassified
(SBU) (чувствительная, но
неклассифицированная).
Информация, имеющая низкую степень секретности.
Ее разглашение причинит минимальный ущерб
3. Confidential
(конфиденциальная).
Разглашение такой информации может причинить
определенный ущерб национальной безопасности
страны.
4. Secret (секретная). Разглашение такой информации может при-
чинить значительный ущерб национальной безопасности
страны.
5. Top Secret (совершенно
секретно).
Наивысшая степень секретности при классификации
информации. The highest level of information
classification. Разглашение такой информации может
причинить беспрецедентный ущерб национальной
безопасности страны.
Западная практика классификации
Частный сектор
1. Public (публичная, открытая). Соответствует неклассифицированной. Ее разглашение не будет
иметь особых последствий
2. Sensitive (чувствительная). Такая информация требует более
серьезного подхода при использовании и обработке, чем обычные
данные. Не допускается ее несанкционированное изменение.
3. Private (частная, персональная) Имеются в виду персональные данные, которые используются
внутри компании. Их разглашение может причинить значительный
ущерб как самой компании, так и ее сотрудникам (например,
уровень зарплат, медицинские данные и т. д.)
4. Confidential
(конфиденциальная)
Информация, представляющая наибольшую ценность для
деятельности организации. Ее разглашение может причинить
серьезный ущерб компании и затронуть интересы ее акционеров,
партнеров, клиентов и т. д. (например,
коммерческая тайна, переговоры о слиянии и т. д.)
Методы обработки информации
В зависимости от степени секретности информации используются различные
методы ее обработки, хранения и передачи.
Например, секретная информация должна передаваться только по защищенным
каналам. Кроме того, каждому сотруднику предоставляются разные права доступа к
определенной информации.
В основном к средствам защиты информации относятся
 Технические (специальные технические средства)
 Программные (шифрование)
 аппаратно-программные средства (криптография).
Развитие компьютерной техники сделало возможным использование более
сложных шифров. Кроме того, компьютеры позволили шифровать любые данные,
которые могут быть представлены в цифровом или бинарном виде, в отличие от
классических шифров, которые предназначались только для шифрования
написанных текстов.
Это привело к непригодности лингвистических методов криптоанализа для
большинства случаев, так как многие компьютерные шифры характеризуются
работой с последовательностями битов, в то время как классические и
механические схемы обычно манипулировали традиционными знаками (буквами и
цифрами).
Лингвистический метод
Data Loss Prevention
лингвистические методы при этом не потеряли своей значимости и востребованности, а в
последнее время даже приобрели бóльшую актуальность. Дело в том, что вся документальная
информация представлена на естественном языке, и использование только технических или
криптографических методов для ее защиты не всегда приносит ожидаемый результат.
Например, при защите документальной информации от утечек по различным каналам (smtp,
http): через электронную почту за пределы организации, через интернет-пейджеры или службы
мгновенных сообщений и т. д. – используются также методы контентной фильтрации, которые
интегрированы в системы защиты от утечек (Data Loss Prevention, DLP).
В основном информация передается в виде коротких сообщений и больших текстов,
составленных на естественном языке. В данном случае помимо традиционных методов
необходимо использовать специальные, учитывающие особенности языка, его структуру.
На данный момент в системах DLP наиболее активно используется три метода:
1) фильтрация по ключевым словам (сигнатурный анализ “signature”)
2) цифровые отпечатки документов (digital fingerprints или document fingerprinting);
3) лингвистический анализ текстового потока.
Лингвистический анализ
Лингвистический анализ с учетом всех аспектов функционирования языка, в том числе
синтаксиса и семантики, в системах защиты информации пока не используется в полном
объеме.
Это может быть обусловлено трудоемкостью реализации блока лингвистического анализа
документов для каждого языка. Кроме того, при обработке данных важным параметром
является скорость анализа, задержка анализируемых объектов должна быть минимальной и
незаметной для пользователя. Для безопасного и надежного хранения и передачи данных по
каналам связи используются криптографические средства, которые являются одними из
древнейших методов защиты информации.
В настоящее время шифрование данных производится различными алгоритмами, в основном
математическими, тогда как изначально использовались языковые средства (алфавиты, замена
букв). Если данные передаются в виде сообщений на естественном языке, то для их
идентификации используются в основном сигнатурный анализ (фильтрация по ключевым
словам), анализ по цифровым отпечаткам (проводится сравнение с отпечатками эталонных
документов).
Реже всего применяется полноценный лингвистический анализ текстов (именно для защиты
информации) с учетом всех уровней языка. В некоторых случаях проводится только
орфологический анализ. В настоящее время представляется приоритетной задачей разработка
и внедрение методов защиты информации с использованием лингвистистического анализа на
всех уровнях языка

More Related Content

What's hot

Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьmilushaaa
 
Современные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информацииСовременные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информацииКРОК
 
лекция 1 основные понятия кб
лекция 1 основные понятия кблекция 1 основные понятия кб
лекция 1 основные понятия кбnikolaeva-tatiana
 
счастливый случай
счастливый случайсчастливый случай
счастливый случайAlisha Shagieva
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемIlya Kovbasenko, CISA
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьBellaBolotova
 
Безопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаБезопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаКРОК
 
защита информации 1
защита информации 1защита информации 1
защита информации 1aepetelin
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Александр Лысяк
 
Обзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеОбзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеguestfa9aa
 
SafeNet обзор решений
SafeNet обзор решенийSafeNet обзор решений
SafeNet обзор решенийSyezdbek Temirbekov
 
тщопгстросаопрадпро
тщопгстросаопрадпротщопгстросаопрадпро
тщопгстросаопрадпроElena Nazarova
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)Lana Kasatkina
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalPositive Hack Days
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlexandra9123
 
InfoWatch
InfoWatchInfoWatch
InfoWatchMNUCIB
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...ATOL Drive
 
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.Ozerova
 
Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»ProjectMateRu
 
Cloud and Russian regulation
Cloud and Russian regulationCloud and Russian regulation
Cloud and Russian regulationCisco Russia
 

What's hot (20)

Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Современные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информацииСовременные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информации
 
лекция 1 основные понятия кб
лекция 1 основные понятия кблекция 1 основные понятия кб
лекция 1 основные понятия кб
 
счастливый случай
счастливый случайсчастливый случай
счастливый случай
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлением
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Безопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаБезопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнеса
 
защита информации 1
защита информации 1защита информации 1
защита информации 1
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
 
Обзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеОбзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли проще
 
SafeNet обзор решений
SafeNet обзор решенийSafeNet обзор решений
SafeNet обзор решений
 
тщопгстросаопрадпро
тщопгстросаопрадпротщопгстросаопрадпро
тщопгстросаопрадпро
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
InfoWatch
InfoWatchInfoWatch
InfoWatch
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...
 
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.
 
Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»
 
Cloud and Russian regulation
Cloud and Russian regulationCloud and Russian regulation
Cloud and Russian regulation
 

Viewers also liked

Redes sociales en la educación
Redes sociales en la educaciónRedes sociales en la educación
Redes sociales en la educaciónDanielGrandaV
 
Interior Design Project for a Pharmacy- Nablus
Interior Design Project for a Pharmacy- NablusInterior Design Project for a Pharmacy- Nablus
Interior Design Project for a Pharmacy- NablusRawa sawalha| abu lawi
 
Bible Verses For Father's Day
Bible Verses For Father's DayBible Verses For Father's Day
Bible Verses For Father's DayKim Holmberg
 
Ave maria oração
Ave maria  oraçãoAve maria  oração
Ave maria oraçãoFatoze
 
_Business Dynamics Simulator (SSovilj) v2016.7
_Business Dynamics Simulator (SSovilj) v2016.7_Business Dynamics Simulator (SSovilj) v2016.7
_Business Dynamics Simulator (SSovilj) v2016.7Siniša Sovilj
 
Scholen Energie EfficiëNtie
Scholen Energie EfficiëNtieScholen Energie EfficiëNtie
Scholen Energie EfficiëNtieTriluXXander
 
All about sales process
All about sales processAll about sales process
All about sales processAIESECGreece
 
Vania as...as
Vania as...asVania as...as
Vania as...ascris03glu
 
Manual Testing is Here to Stay
Manual Testing is Here to StayManual Testing is Here to Stay
Manual Testing is Here to StayOriginal Software
 
Proyecto producción de hongos comestibles
Proyecto producción de hongos comestiblesProyecto producción de hongos comestibles
Proyecto producción de hongos comestiblesOrlandomontes79
 
ENJ-400 El embargo de Ajuar o de Locación
ENJ-400 El embargo de Ajuar o de LocaciónENJ-400 El embargo de Ajuar o de Locación
ENJ-400 El embargo de Ajuar o de LocaciónENJ
 
Ensayo cantidad vs calidad en la educación superior
Ensayo cantidad vs calidad en la educación superiorEnsayo cantidad vs calidad en la educación superior
Ensayo cantidad vs calidad en la educación superiorabelantonioo
 

Viewers also liked (15)

Redes sociales en la educación
Redes sociales en la educaciónRedes sociales en la educación
Redes sociales en la educación
 
Interior Design Project for a Pharmacy- Nablus
Interior Design Project for a Pharmacy- NablusInterior Design Project for a Pharmacy- Nablus
Interior Design Project for a Pharmacy- Nablus
 
Bible Verses For Father's Day
Bible Verses For Father's DayBible Verses For Father's Day
Bible Verses For Father's Day
 
Ave maria oração
Ave maria  oraçãoAve maria  oração
Ave maria oração
 
_Business Dynamics Simulator (SSovilj) v2016.7
_Business Dynamics Simulator (SSovilj) v2016.7_Business Dynamics Simulator (SSovilj) v2016.7
_Business Dynamics Simulator (SSovilj) v2016.7
 
Supply chain
Supply chainSupply chain
Supply chain
 
Scholen Energie EfficiëNtie
Scholen Energie EfficiëNtieScholen Energie EfficiëNtie
Scholen Energie EfficiëNtie
 
All about sales process
All about sales processAll about sales process
All about sales process
 
Vania as...as
Vania as...asVania as...as
Vania as...as
 
Manual Testing is Here to Stay
Manual Testing is Here to StayManual Testing is Here to Stay
Manual Testing is Here to Stay
 
iX_POV_FinalDraft
iX_POV_FinalDraftiX_POV_FinalDraft
iX_POV_FinalDraft
 
Proyecto producción de hongos comestibles
Proyecto producción de hongos comestiblesProyecto producción de hongos comestibles
Proyecto producción de hongos comestibles
 
ENJ-400 El embargo de Ajuar o de Locación
ENJ-400 El embargo de Ajuar o de LocaciónENJ-400 El embargo de Ajuar o de Locación
ENJ-400 El embargo de Ajuar o de Locación
 
Ensayo cantidad vs calidad en la educación superior
Ensayo cantidad vs calidad en la educación superiorEnsayo cantidad vs calidad en la educación superior
Ensayo cantidad vs calidad en la educación superior
 
¿Cómo hacer una presentación eficaz?
¿Cómo hacer una presentación eficaz?¿Cómo hacer una presentación eficaz?
¿Cómo hacer una presentación eficaz?
 

Similar to информационная безопасность

основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности исtrenders
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Dokument microsoft office_word_2
Dokument microsoft office_word_2Dokument microsoft office_word_2
Dokument microsoft office_word_2mkyf
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxamaqifeedback
 
Передача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в техникеПередача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в техникеАнара Айтуганова
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 классuset
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхCisco Russia
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.maripet012
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Expolink
 
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...Константин Бажин
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступаtrenders
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и ТерроризмSL.GH VIPNET T.C
 
Аутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыАутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыMNUCIB
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьtanya197517
 

Similar to информационная безопасность (20)

3 курс
3 курс3 курс
3 курс
 
основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности ис
 
иб
ибиб
иб
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
Dokument microsoft office_word_2
Dokument microsoft office_word_2Dokument microsoft office_word_2
Dokument microsoft office_word_2
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
Передача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в техникеПередача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в технике
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
 
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и Терроризм
 
Аутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыАутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктуры
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 

информационная безопасность

  • 2. Определение Информационная безопасность — это процесс обеспечения следующих действий: 1) Конфиденциальности 2) Целостности 3) Доступности информации. ГОСТ Р ИСО/МЭК 17799—2005
  • 3. Нормативные документы в области информационной безопасности В период глобальной компьютеризации общества и развития сети Интернет Информационная безопасность становится важнейшим элементом для всех уровней государства: 1) Личная ИБ 2) Корпоративная ИБ 3) Государственная ИБ Поддержка осуществляется на уровнях федеральных законов и международного права Новый вид права – Информационное право
  • 4. Стандартная модель безопасности Модель трех категорий конфиденциальность (англ. confidentiality)— состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на неё право; целостность (англ. integrity) — избежание несанкционированной модификации информации; доступность (англ. availability)— избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
  • 5. Формы информации для защиты • документальная; • акустическая (речевая); • телекоммуникационная.
  • 6. Классификация информации Классификация информации может проводиться по разным основаниям (по способу представления, передачи и т. д.). Однако в большинстве случаев критерием для классификации является ценность информации, которую она представляет для компании или организации, а также потенциальный ущерб, который может быть нанесен при ее утечке
  • 7. Уровни безопасности информации При классификации определенной информации присваивается так называемый уровень чувствительности, англ. sensitivity level or level of sensitivity (он еще может называться уровнем секретности, или конфиденциальности). В государственных структурах используют гриф секретности. (три степени секретности данных)
  • 8. Западная практика классификации Государственные органы 1. Unclassified (неклассифицированная). Публичное разглашение такой информации не причинит никакого ущерба 2. Sensitive but Unclassified (SBU) (чувствительная, но неклассифицированная). Информация, имеющая низкую степень секретности. Ее разглашение причинит минимальный ущерб 3. Confidential (конфиденциальная). Разглашение такой информации может причинить определенный ущерб национальной безопасности страны. 4. Secret (секретная). Разглашение такой информации может при- чинить значительный ущерб национальной безопасности страны. 5. Top Secret (совершенно секретно). Наивысшая степень секретности при классификации информации. The highest level of information classification. Разглашение такой информации может причинить беспрецедентный ущерб национальной безопасности страны.
  • 9. Западная практика классификации Частный сектор 1. Public (публичная, открытая). Соответствует неклассифицированной. Ее разглашение не будет иметь особых последствий 2. Sensitive (чувствительная). Такая информация требует более серьезного подхода при использовании и обработке, чем обычные данные. Не допускается ее несанкционированное изменение. 3. Private (частная, персональная) Имеются в виду персональные данные, которые используются внутри компании. Их разглашение может причинить значительный ущерб как самой компании, так и ее сотрудникам (например, уровень зарплат, медицинские данные и т. д.) 4. Confidential (конфиденциальная) Информация, представляющая наибольшую ценность для деятельности организации. Ее разглашение может причинить серьезный ущерб компании и затронуть интересы ее акционеров, партнеров, клиентов и т. д. (например, коммерческая тайна, переговоры о слиянии и т. д.)
  • 10. Методы обработки информации В зависимости от степени секретности информации используются различные методы ее обработки, хранения и передачи. Например, секретная информация должна передаваться только по защищенным каналам. Кроме того, каждому сотруднику предоставляются разные права доступа к определенной информации. В основном к средствам защиты информации относятся  Технические (специальные технические средства)  Программные (шифрование)  аппаратно-программные средства (криптография). Развитие компьютерной техники сделало возможным использование более сложных шифров. Кроме того, компьютеры позволили шифровать любые данные, которые могут быть представлены в цифровом или бинарном виде, в отличие от классических шифров, которые предназначались только для шифрования написанных текстов. Это привело к непригодности лингвистических методов криптоанализа для большинства случаев, так как многие компьютерные шифры характеризуются работой с последовательностями битов, в то время как классические и механические схемы обычно манипулировали традиционными знаками (буквами и цифрами).
  • 11. Лингвистический метод Data Loss Prevention лингвистические методы при этом не потеряли своей значимости и востребованности, а в последнее время даже приобрели бóльшую актуальность. Дело в том, что вся документальная информация представлена на естественном языке, и использование только технических или криптографических методов для ее защиты не всегда приносит ожидаемый результат. Например, при защите документальной информации от утечек по различным каналам (smtp, http): через электронную почту за пределы организации, через интернет-пейджеры или службы мгновенных сообщений и т. д. – используются также методы контентной фильтрации, которые интегрированы в системы защиты от утечек (Data Loss Prevention, DLP). В основном информация передается в виде коротких сообщений и больших текстов, составленных на естественном языке. В данном случае помимо традиционных методов необходимо использовать специальные, учитывающие особенности языка, его структуру. На данный момент в системах DLP наиболее активно используется три метода: 1) фильтрация по ключевым словам (сигнатурный анализ “signature”) 2) цифровые отпечатки документов (digital fingerprints или document fingerprinting); 3) лингвистический анализ текстового потока.
  • 12. Лингвистический анализ Лингвистический анализ с учетом всех аспектов функционирования языка, в том числе синтаксиса и семантики, в системах защиты информации пока не используется в полном объеме. Это может быть обусловлено трудоемкостью реализации блока лингвистического анализа документов для каждого языка. Кроме того, при обработке данных важным параметром является скорость анализа, задержка анализируемых объектов должна быть минимальной и незаметной для пользователя. Для безопасного и надежного хранения и передачи данных по каналам связи используются криптографические средства, которые являются одними из древнейших методов защиты информации. В настоящее время шифрование данных производится различными алгоритмами, в основном математическими, тогда как изначально использовались языковые средства (алфавиты, замена букв). Если данные передаются в виде сообщений на естественном языке, то для их идентификации используются в основном сигнатурный анализ (фильтрация по ключевым словам), анализ по цифровым отпечаткам (проводится сравнение с отпечатками эталонных документов). Реже всего применяется полноценный лингвистический анализ текстов (именно для защиты информации) с учетом всех уровней языка. В некоторых случаях проводится только орфологический анализ. В настоящее время представляется приоритетной задачей разработка и внедрение методов защиты информации с использованием лингвистистического анализа на всех уровнях языка