SlideShare a Scribd company logo
1 of 18
Download to read offline
Информационная
                  безопасность
             Курс Информационные системы
                     Севрюков С.Ю.



11.05.2010          СПбГУ, Юридический факультет, СИТ   1
Проблема
                        • Она приносит прибыль всем, кому
 Информация может   принадлежит
  иметь стоимость • Она может быть уничтожена


 Информация может
                   • Репутация
 быть использована
                   • Идентификация, персонализация
    против Вас


    Тайна – это тоже    • Информация может быть ключом к чему-
      информация          то материальному


11.05.2010             СПбГУ, Юридический факультет, СИТ         2
Проблемы и задачи

 Информация может
  иметь стоимость        •Целостность

 Информация может
 быть использована       •Конфиденциальность
    против Вас


    Тайна – это тоже
      информация         •Доступность

11.05.2010             СПбГУ, Юридический факультет, СИТ   3
Информационная безопасность
                защищает
                        • Обеспечение достоверности и полноты
         Целостность
                          информации и методов её обработки



                        • Обеспечение доступа к информации только
  Конфиденциальность
                          авторизованным пользователям



                        • Обеспечение доступа к информации и
         Доступность      связанным с ней активам авторизованных
                          пользователей по мере необходимости


11.05.2010             СПбГУ, Юридический факультет, СИТ            4
Основные понятия
       информационной безопасности

                     Защищенность




             Уязвимость                        Атака




11.05.2010        СПбГУ, Юридический факультет, СИТ    5
Атака

               Любое действие
                нарушителя для
              реализации угрозы,
             путём использования
                 уязвимостей
11.05.2010        СПбГУ, Юридический факультет, СИТ   6
Уязвимость

    Любая характеристика или элемент,
   использование которой нарушителем
   может привести к реализации угрозы

             Изначально – все компоненты
                      уязвимы

11.05.2010           СПбГУ, Юридический факультет, СИТ   7
Категории нарушения безопасности

             Перехват информации

             Несанкционированный доступ

             Нарушение целостности системы

             Отказ в обслуживании

11.05.2010        СПбГУ, Юридический факультет, СИТ   8
Личная информационная
                  безопасность




11.05.2010        СПбГУ, Юридический факультет, СИТ   9
Построение защиты




              Антивирус                                      Антивирус




              FireWall                 VPN                     FireWall


11.05.2010               СПбГУ, Юридический факультет, СИТ                10
Классификация средств защиты в
              области ИБ
      Защита
                     • Антивирус
   персонального     • Настройки и правила использования ОС
    компьютера

  Защита сетевого    • Сетевой экран
   подключения       • Режим невидимки в браузере


      Защита
                     • Использование HTTPS
   передаваемых      • VPN с шифрованием
      данных
11.05.2010          СПбГУ, Юридический факультет, СИТ     11
Сетевые угрозы и меры снижения
                 риска
        «Прослушка      • HTTPS
         трафика»       • VPN


             Фишинг     • Настройки и возможности браузера


     Сетевые вирусы     • Антивирус
    (трояны и черви)    • Сетевой экран (FireWall)

   Утечка данных о   • Приватный режим работы в браузере
 работе пользователя • Виртуальная клавиатура

11.05.2010             СПбГУ, Юридический факультет, СИТ     12
Пароли


                                                         Контрольный
       Сложность       Запоминание
                                                            вопрос
• Длина            • Книга                             • Несоответствие
• Регистр          • Доверенное                          ответа вопросу
• Специальные        лицо                              • Применение
  символы          • Разделение на                       методик для
• Частота смены      части                               пароля




11.05.2010         СПбГУ, Юридический факультет, СИТ                   13
Эксплуатация email

Сложный пароль и сложный контрольный вопрос


Избегайте эксплуатации в публичных местах


Не храните важные данные

Используйте разные email адреса для подписи и
регистрации
  • Не связывайте эти email адреса

11.05.2010                 СПбГУ, Юридический факультет, СИТ   14
Обсуждение
• Пароли
      – Сложность пароля
      – Частота смены
      – Клавиатура, буфер обмена
• Антивирусы
      – Цели использования
      – Правила использования
• Настройки ОС
      – Тип учетной записи
      – Шифрование EFS
• Социальная инженерия
• https
      – Протокол с шифрованием


11.05.2010               СПбГУ, Юридический факультет, СИТ   15
Рекомендуемые ресурсы и статьи по
             теме
• Общие понятия информационной безопасности и
  порталы
      –      Статья Wiki – Информационная безопасность
      –      Конфиденциальный безопасный ввод пароля
      –      Портал InfoSecurity.ru
      –      Портал ООО Гротек
      –      Курс Основы информационной безопасности
      –      Sociofan.ru
• Защита от вирусов
      – Dr. Web CureIt
      – Сравнение антивирусов
      – Предотвращаем распространение вирусов через USB-
        накопители

11.05.2010                  СПбГУ, Юридический факультет, СИТ   16
Некоторая информация для слайдов
             взята с:
• http://www.metropark.com/main/index.php?
  option=com_prof3tablog&Itemid=137




11.05.2010     СПбГУ, Юридический факультет, СИТ   17
Задайте свой вопрос




                                http://bit.ly/ask4me




11.05.2010       СПбГУ, Юридический факультет, СИТ     18

More Related Content

What's hot

информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlphika
 
Презентация
ПрезентацияПрезентация
Презентацияdyingskull
 
вводная презентация
вводная презентация вводная презентация
вводная презентация Kolesntein_Iogan
 
V04 презентация фпсу
V04 презентация фпсуV04 презентация фпсу
V04 презентация фпсуVeles-ntc
 
Практика интеграции технологий IRM в процессы электронного документооборота и...
Практика интеграции технологий IRM в процессы электронного документооборота и...Практика интеграции технологий IRM в процессы электронного документооборота и...
Практика интеграции технологий IRM в процессы электронного документооборота и...КРОК
 

What's hot (7)

29
2929
29
 
Nagib
NagibNagib
Nagib
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Презентация
ПрезентацияПрезентация
Презентация
 
вводная презентация
вводная презентация вводная презентация
вводная презентация
 
V04 презентация фпсу
V04 презентация фпсуV04 презентация фпсу
V04 презентация фпсу
 
Практика интеграции технологий IRM в процессы электронного документооборота и...
Практика интеграции технологий IRM в процессы электронного документооборота и...Практика интеграции технологий IRM в процессы электронного документооборота и...
Практика интеграции технологий IRM в процессы электронного документооборота и...
 

Similar to информационная безопасность

компьютерная сеть
компьютерная сетькомпьютерная сеть
компьютерная сетьpsemitkin
 
компьютерная сеть
компьютерная сетькомпьютерная сеть
компьютерная сетьpsemitkin
 
компьютерная сеть
компьютерная сетькомпьютерная сеть
компьютерная сетьpsemitkin
 
варианты классификации информационных систем и сервисов
варианты классификации информационных систем и сервисовварианты классификации информационных систем и сервисов
варианты классификации информационных систем и сервисовpsemitkin
 
базы знаний
базы знанийбазы знаний
базы знанийpsemitkin
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Александр Лысяк
 
об авторе и курсе
об авторе и курсеоб авторе и курсе
об авторе и курсеpsemitkin
 
об авторе и курсе
об авторе и курсеоб авторе и курсе
об авторе и курсеpsemitkin
 
Incident management (part 5)
Incident management (part 5)Incident management (part 5)
Incident management (part 5)Aleksey Lukatskiy
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)Lana Kasatkina
 
Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Security Code Ltd.
 
virusi
virusivirusi
virusiTanaS
 
virusi
virusivirusi
virusiTanaS
 
MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?LETA IT-company
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Александр Лысяк
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Александр Лысяк
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Similar to информационная безопасность (20)

пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)
 
компьютерная сеть
компьютерная сетькомпьютерная сеть
компьютерная сеть
 
компьютерная сеть
компьютерная сетькомпьютерная сеть
компьютерная сеть
 
компьютерная сеть
компьютерная сетькомпьютерная сеть
компьютерная сеть
 
варианты классификации информационных систем и сервисов
варианты классификации информационных систем и сервисовварианты классификации информационных систем и сервисов
варианты классификации информационных систем и сервисов
 
базы знаний
базы знанийбазы знаний
базы знаний
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
 
об авторе и курсе
об авторе и курсеоб авторе и курсе
об авторе и курсе
 
об авторе и курсе
об авторе и курсеоб авторе и курсе
об авторе и курсе
 
Incident management (part 5)
Incident management (part 5)Incident management (part 5)
Incident management (part 5)
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)
 
Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?
 
13
1313
13
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
 
virusi
virusivirusi
virusi
 
virusi
virusivirusi
virusi
 
MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 

More from psemitkin

итоговая лекция
итоговая лекцияитоговая лекция
итоговая лекцияpsemitkin
 
презентация
презентацияпрезентация
презентацияpsemitkin
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьpsemitkin
 
инструменты Google
инструменты Googleинструменты Google
инструменты Googlepsemitkin
 
презентация
презентацияпрезентация
презентацияpsemitkin
 
операционная система
операционная системаоперационная система
операционная системаpsemitkin
 
итоговая лекция
итоговая лекцияитоговая лекция
итоговая лекцияpsemitkin
 
инструменты Google
инструменты Googleинструменты Google
инструменты Googlepsemitkin
 
электронный документ
электронный документэлектронный документ
электронный документpsemitkin
 
презентация
презентацияпрезентация
презентацияpsemitkin
 
операционная система
операционная системаоперационная система
операционная системаpsemitkin
 
итоговая лекция
итоговая лекцияитоговая лекция
итоговая лекцияpsemitkin
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьpsemitkin
 
инструменты Google
инструменты Googleинструменты Google
инструменты Googlepsemitkin
 
данные и информация
данные и информацияданные и информация
данные и информацияpsemitkin
 
вычислительное устройство, компьютер
вычислительное устройство, компьютервычислительное устройство, компьютер
вычислительное устройство, компьютерpsemitkin
 
Mind mapping
Mind mappingMind mapping
Mind mappingpsemitkin
 

More from psemitkin (17)

итоговая лекция
итоговая лекцияитоговая лекция
итоговая лекция
 
презентация
презентацияпрезентация
презентация
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
инструменты Google
инструменты Googleинструменты Google
инструменты Google
 
презентация
презентацияпрезентация
презентация
 
операционная система
операционная системаоперационная система
операционная система
 
итоговая лекция
итоговая лекцияитоговая лекция
итоговая лекция
 
инструменты Google
инструменты Googleинструменты Google
инструменты Google
 
электронный документ
электронный документэлектронный документ
электронный документ
 
презентация
презентацияпрезентация
презентация
 
операционная система
операционная системаоперационная система
операционная система
 
итоговая лекция
итоговая лекцияитоговая лекция
итоговая лекция
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
инструменты Google
инструменты Googleинструменты Google
инструменты Google
 
данные и информация
данные и информацияданные и информация
данные и информация
 
вычислительное устройство, компьютер
вычислительное устройство, компьютервычислительное устройство, компьютер
вычислительное устройство, компьютер
 
Mind mapping
Mind mappingMind mapping
Mind mapping
 

информационная безопасность

  • 1. Информационная безопасность Курс Информационные системы Севрюков С.Ю. 11.05.2010 СПбГУ, Юридический факультет, СИТ 1
  • 2. Проблема • Она приносит прибыль всем, кому Информация может принадлежит иметь стоимость • Она может быть уничтожена Информация может • Репутация быть использована • Идентификация, персонализация против Вас Тайна – это тоже • Информация может быть ключом к чему- информация то материальному 11.05.2010 СПбГУ, Юридический факультет, СИТ 2
  • 3. Проблемы и задачи Информация может иметь стоимость •Целостность Информация может быть использована •Конфиденциальность против Вас Тайна – это тоже информация •Доступность 11.05.2010 СПбГУ, Юридический факультет, СИТ 3
  • 4. Информационная безопасность защищает • Обеспечение достоверности и полноты Целостность информации и методов её обработки • Обеспечение доступа к информации только Конфиденциальность авторизованным пользователям • Обеспечение доступа к информации и Доступность связанным с ней активам авторизованных пользователей по мере необходимости 11.05.2010 СПбГУ, Юридический факультет, СИТ 4
  • 5. Основные понятия информационной безопасности Защищенность Уязвимость Атака 11.05.2010 СПбГУ, Юридический факультет, СИТ 5
  • 6. Атака Любое действие нарушителя для реализации угрозы, путём использования уязвимостей 11.05.2010 СПбГУ, Юридический факультет, СИТ 6
  • 7. Уязвимость Любая характеристика или элемент, использование которой нарушителем может привести к реализации угрозы Изначально – все компоненты уязвимы 11.05.2010 СПбГУ, Юридический факультет, СИТ 7
  • 8. Категории нарушения безопасности Перехват информации Несанкционированный доступ Нарушение целостности системы Отказ в обслуживании 11.05.2010 СПбГУ, Юридический факультет, СИТ 8
  • 9. Личная информационная безопасность 11.05.2010 СПбГУ, Юридический факультет, СИТ 9
  • 10. Построение защиты Антивирус Антивирус FireWall VPN FireWall 11.05.2010 СПбГУ, Юридический факультет, СИТ 10
  • 11. Классификация средств защиты в области ИБ Защита • Антивирус персонального • Настройки и правила использования ОС компьютера Защита сетевого • Сетевой экран подключения • Режим невидимки в браузере Защита • Использование HTTPS передаваемых • VPN с шифрованием данных 11.05.2010 СПбГУ, Юридический факультет, СИТ 11
  • 12. Сетевые угрозы и меры снижения риска «Прослушка • HTTPS трафика» • VPN Фишинг • Настройки и возможности браузера Сетевые вирусы • Антивирус (трояны и черви) • Сетевой экран (FireWall) Утечка данных о • Приватный режим работы в браузере работе пользователя • Виртуальная клавиатура 11.05.2010 СПбГУ, Юридический факультет, СИТ 12
  • 13. Пароли Контрольный Сложность Запоминание вопрос • Длина • Книга • Несоответствие • Регистр • Доверенное ответа вопросу • Специальные лицо • Применение символы • Разделение на методик для • Частота смены части пароля 11.05.2010 СПбГУ, Юридический факультет, СИТ 13
  • 14. Эксплуатация email Сложный пароль и сложный контрольный вопрос Избегайте эксплуатации в публичных местах Не храните важные данные Используйте разные email адреса для подписи и регистрации • Не связывайте эти email адреса 11.05.2010 СПбГУ, Юридический факультет, СИТ 14
  • 15. Обсуждение • Пароли – Сложность пароля – Частота смены – Клавиатура, буфер обмена • Антивирусы – Цели использования – Правила использования • Настройки ОС – Тип учетной записи – Шифрование EFS • Социальная инженерия • https – Протокол с шифрованием 11.05.2010 СПбГУ, Юридический факультет, СИТ 15
  • 16. Рекомендуемые ресурсы и статьи по теме • Общие понятия информационной безопасности и порталы – Статья Wiki – Информационная безопасность – Конфиденциальный безопасный ввод пароля – Портал InfoSecurity.ru – Портал ООО Гротек – Курс Основы информационной безопасности – Sociofan.ru • Защита от вирусов – Dr. Web CureIt – Сравнение антивирусов – Предотвращаем распространение вирусов через USB- накопители 11.05.2010 СПбГУ, Юридический факультет, СИТ 16
  • 17. Некоторая информация для слайдов взята с: • http://www.metropark.com/main/index.php? option=com_prof3tablog&Itemid=137 11.05.2010 СПбГУ, Юридический факультет, СИТ 17
  • 18. Задайте свой вопрос http://bit.ly/ask4me 11.05.2010 СПбГУ, Юридический факультет, СИТ 18