SlideShare a Scribd company logo
Информационная безопасность:
Вводная лекция
Лекции
ФЖ
2014
Подход к ИБ
По масштабам: международный 
национальный  общественный 
корпоративный/групповой  индивидуальный
По сферам:
- Технический/программный (машины)
- Правовой/законодательный (законы)
- Гуманитарный/административный (люди)
Темы
• Введение в ИБ. Термины, понятия, определения
• Информационная и кибербезопасность на
международном и российском уровнях
• Юридические и правовые аспекты ИБ
• Медиаграмотность как основа личной
безопасности. Безопасность детей
• Хакеры: технические и человеческие факторы
• Манипулирование общественным мнением
• Сетевая агрессия и троллинг
«Информационная безопасность»
• Словосочетание "информационная безопасность" в разных
контекстах может иметь различный смысл.
• Под ИБ принято понимать защищенность информации и
поддерживающей инфраструктуры от случайных или
преднамеренных воздействий естественного или
искусственного характера, которые могут нанести
неприемлемый ущерб субъектам информационных
отношений, в том числе владельцам и пользователям
информации и поддерживающей инфраструктуры.
• Защита информации – это комплекс мероприятий,
направленных на обеспечение информационной безопасности.
ИБ для государства и граждан
Информационная безопасность – это защищенность
жизненно важных информационных ресурсов и систем
от внешних и внутренних посягательств и угроз для
граждан, организаций и государственных органов.
Под информационной безопасностью Российской
Федерации понимается состояние защищенности ее
национальных интересов в информационной сфере,
определяющихся совокупностью сбалансированных
интересов личности, общества и государства.
ИБ: Государство
Для государства: защита от внешних и внутренних угроз
национальных информационных ресурсов и государственных
информационных систем, а так же телекоммуникационной
инфраструктуры, организаций и служб.
Интересы государства в информационной сфере заключаются в
создании условий для гармоничного развития российской
информационной инфраструктуры, для реализации
конституционных прав и свобод человека и гражданина в области
получения информации и пользования ею в целях обеспечения
незыблемости конституционного строя, суверенитета и
территориальной целостности России, политической,
экономической и социальной стабильности, в безусловном
обеспечении законности и правопорядка, развитии равноправного
и взаимовыгодного международного сотрудничества.
ИБ: Организации
Для организаций: защищенность от внешних посягательств
служебной информации, корпоративных информационных
систем и сети ЭВМ, а так же принадлежащей им
интеллектуальной собственности
В соответствии с действующим законодательством РФ, далеко
не каждая фирма сегодня имеет право на защиту своей
информации. Декларация прав и свобод человека и
гражданина РФ и Конституция предоставили каждому право
свободно искать и получать информацию. Следовательно, для
осуществления действий по защите информации и, главное,
по ограничению доступа к ней фирма должна иметь законные
основания, имеющие отражение в правоустанавливающих
документах фирмы.
ИБ: Граждане
Для граждан: защищенность их персональных компьютеров,
их личной информации в информационных системах и сетях
ЭВМ, а так же результатов их интеллектуальной
деятельности.
Интересы личности в информационной сфере заключаются в
реализации конституционных прав человека и гражданина на
доступ к информации, на использование информации в
интересах осуществления не запрещенной законом
деятельности, физического, духовного и интеллектуального
развития, а также в защите информации, обеспечивающей
личную безопасность.
Ура, праздник!
Ежегодно 30 ноября отмечается Международный
день защиты информации.
Его цель — напоминание пользователям о
необходимости защиты компьютеров и всей
хранимой в них информации.
Праздник был учрежден 30 ноября 1988 года. Т.к. 2 ноября 1988 года а зафиксирована первая
массовая эпидемия "червя" Морриса (название по имени своего создателя - Роберта Морриса,
аспиранта факультета Вычислительной техники Корнелльского университета).
Кибербезопасность не= ИБ
Термин «компьютерная безопасность» или
«кибербезопасность» не охватывают всё понятие ИБ
как эквиваленты или заменители.
Компьютеры – только одна из составляющих
информационных систем.
ИБ зависит не только от компьютеров, но и от
поддерживающей инфраструктуры, к которой можно
отнести системы электро-, водо- и теплоснабжения,
кондиционеры, средства коммуникаций,
обслуживающий персонал.
ИБ = защищенность
ИБ = состояние защищенности информации =
обеспечены: конфиденциальность, доступность и
целостность.
Конфиденциальность – состояние информации, при
котором доступ к ней осуществляют только субъекты,
имеющие на него право.
Целостность – состояние информации, при котором
отсутствует любое ее изменение либо изменение
осуществляется только преднамеренно субъектами,
имеющими на него право;
Доступность – состояние информации, при котором
субъекты, имеющие право доступа, могут
реализовывать его беспрепятственно.
Полная ИБ
Субъекты и угрозы
• Решение проблем ИБ начинается с
выявления субъектов информационных
отношений и интересов этих субъектов,
связанных с использованием
информационных систем (ИС).
• Угрозы информационной безопасности –
это оборотная сторона использования
информационных технологий.
Угрозы информационной
безопасности
Угрозы информационной безопасности –
совокупность условий и факторов, создающих
потенциальную или реально существующую опасность
нарушения безопасности информации.
Атакой называется попытка реализации угрозы, а тот,
кто предпринимает такую попытку, -
злоумышленником.
Потенциальные злоумышленники называются
источниками угрозы.
Угроза является следствием наличия уязвимых мест
или уязвимостей в информационной системе.
Уязвимости могут возникать по разным причинам, например, в результате непреднамеренных ошибок программистов при
написании программ.
Классификация угроз
• по свойствам информации (доступность,
целостность, конфиденциальность), против
которых угрозы направлены в первую очередь;
• по компонентам информационных систем, на
которые угрозы нацелены (данные,
программы, аппаратура, поддерживающая
инфраструктура);
• по способу осуществления
(случайные/преднамеренные, действия
природного/техногенного характера);
• по расположению источника угроз (внутри/вне
рассматриваемой ИС)
Актуальные угрозы ИБ
Цели:
• Мошенничество, вымогательство, шантаж
• Кража конфиденциальной информации
• Реклама/рассылка спама/нежелательный
контент DoS/DDoS – атаки
• Уничтожение данных
• Манипуляции с брендом/черный PR (для
компаний)
Технологии:
• Вирусы
• Эксплойты
• Трояны
• Сетевые черви
• Ботнеты
• Rootkit-ы
• Социальная инженерия
Каналы реализации:
• Web
• Социальные сети
• Peer to Peer сети
• Электронная почта
• Системы обмена
сообщениями
• Внешние носители
• Мобильные
устройства
• Беспроводные сети
• Инсайдеры
Актуальные угрозы ИБ (корпоративные)
• Более половины всех опрошенных (58.7%) заявили, что за прошедшие 12 месяцев
они становились жертвами той или иной формы компьютерного воровства
• 67% всех компьютерных краж происходят в условиях их мобильного
использования; запирающие кабели и замки оказываются, как правило,
бесполезными
• Три четверти (78.2%) компаний, где проводился опрос: за прошедшие 12 месяцев
было украдено от 1 до 9 компьютеров; в каждой шестой опрошенной компании
(17.6%) за последние 12 месяцев было украдено свыше 25 компьютеров
• 46% опрошенных заявили, что ценность информации, которая хранилась на
украденных компьютерах от 25,000 до $1,000,000
• 44% всех опрошенных отметили, что единственной мерой защиты информации
было периодическое резервирование данных
• 91% опрошенных не использовали средств шифрования для хранения данных на
украденном ПК
• 48.6% организаций, где проводились опросы, не предусматривают специальных
защитных мероприятий, направленных на защиту компьютеров от краж
По материалам 8th Annual 2010 BSI Computer Theft Survey
Обеспечение ИБ
Требуется комплексный подход.
Уровни:
1. законодательный – законы, нормативные
акты и прочие документы РФ и
международного сообщества;
2. административный – комплекс мер,
предпринимаемых локально руководством
организации;
3. процедурный – меры безопасности,
реализуемые людьми;
4. программно-технический – непосредственно
средства защиты информации.
Материалы по теме
Информационная безопасность (CNEWS Analitycs,
май 2014) - http://www.slideshare.net/StanislavM/2014-3-35033824?qid=03ed58f0-2ef7-4e9e-97f1-
250121845a51&v=default&b=&from_search=9
Информационная безопасность. Курс лекций
(ссылка на скачивание)http://yandex.ru/clck/jsredir?from=yandex.ru%3Byandsearch%3Bweb%3B%3B&text=&etext=442.3eR2GImSVKcpoH5-85INXPOTyuUbzSXplRhW2NzrPyWVOs_y3s_2eeOzOC8wm5Zt0k8R3vrgiSfKJmmTt8uh9k2rz3DgT-
wha1CjAmx2yRXusBo7YteihEOy9OLWd9T2jdn1MGaG7ivYzgyx8dsRNO08_jTHCGe6jjMIIWPfRBYV4REVfPcYxxNchM3LsuDTDgBo-wb2cVDBW6EvA-FZy3jN2FF7dKHxF37fiTrfGgD-
09vIkdZXKBtB0Bs2lD0uvP4zCH__CpHeD22D6cXyFe7exr_2RV6r1bTFhlAjVak.867f761d30e58fc1289f3459b4cb80da9b62c9d2&uuid=&state=AiuY0DBWFJ4ePaEse6rgeAjgs2pI3DW9J0KiE5XNXd1-5lCoUJb8Spzg0aAClArkHM-
JUIm78SdbBOsQnBZ7oSf_HaWqjDIQWW2wsViT06yfb679eO4CDXMCgdvfxz39XXKg5maIFbrnfKQlXob_3TtCXuKqN6LOzHXNyvvCmJ69JVxagZ0HeFs5lQgPkyg58xKU2byomR4-
pteA6RCbjEg7UIi5wqug&data=UlNrNmk5WktYejR0eWJFYk1LdmtxaEJNZlp3Q1BHRlBJSm5KOTVGYXhyYVQ1U1RnMjMteUVXWXVyOGUydHdJOXQ3eVYwWC1IRFZuOXBFc1R2ZFVya1pEbnFWN3BRUnFxZjYyUHpWSWR1UC1sZm5uUEw2OUNrblhTLW5DNno0ZjFJRDJGOG4wQmg2eXpZVjNEN1pSWWY4dWhBaDNjRnliNQ
&b64e=2&sign=7153358927c40e97aad863f02031d01f&keyno=0&l10n=ru&cts=1410304666961&mc=2.7254805569978684
Информационная безопасность и защита информации
(курс лекций) - http://www.mylect.ru/informatic/securityinformation.html
О системе СОРМ-3 - http://www.newtimes.ru/articles/detail/86456?sphrase_id=487381

More Related Content

What's hot

защита информации 1
защита информации 1защита информации 1
защита информации 1
aepetelin
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
NataDruzhinina
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)
Lana Kasatkina
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
Alphika
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
Cisco Russia
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threats
Infotropic Media
 
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Expolink
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлением
Ilya Kovbasenko, CISA
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации
Sergey Lomakin
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal business
Infotropic Media
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...ATOL Drive
 
Stb p inf_tech
Stb p inf_techStb p inf_tech
Stb p inf_tech
Jefferson Witt
 
Консультант по безопасности личного профиля
Консультант по безопасности личного профиляКонсультант по безопасности личного профиля
Консультант по безопасности личного профиля
Alexander938
 
расследов..V 2
расследов..V 2расследов..V 2
расследов..V 2
Vlad Bezmaly
 
презентация
презентацияпрезентация
презентацияGuzelVakilevna
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
Alexandra9123
 
Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»
ProjectMateRu
 

What's hot (20)

защита информации 1
защита информации 1защита информации 1
защита информации 1
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
кибертерроризм
кибертерроризмкибертерроризм
кибертерроризм
 
кибертерроризм –беда 21 века
кибертерроризм –беда 21 векакибертерроризм –беда 21 века
кибертерроризм –беда 21 века
 
6
66
6
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threats
 
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлением
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal business
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...
 
Stb p inf_tech
Stb p inf_techStb p inf_tech
Stb p inf_tech
 
Консультант по безопасности личного профиля
Консультант по безопасности личного профиляКонсультант по безопасности личного профиля
Консультант по безопасности личного профиля
 
расследов..V 2
расследов..V 2расследов..V 2
расследов..V 2
 
презентация
презентацияпрезентация
презентация
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»
 

Viewers also liked

IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
Expolink
 
Информационная безопасность: Технологии манипуляции
Информационная безопасность: Технологии манипуляцииИнформационная безопасность: Технологии манипуляции
Информационная безопасность: Технологии манипуляции
Max Kornev
 
Инструментарий интернет-журналиста: платформы, "хард" и "софт". Основы HTML. ...
Инструментарий интернет-журналиста: платформы, "хард" и "софт". Основы HTML. ...Инструментарий интернет-журналиста: платформы, "хард" и "софт". Основы HTML. ...
Инструментарий интернет-журналиста: платформы, "хард" и "софт". Основы HTML. ...
Max Kornev
 
Этические принципы в цифровой расследовательской журналистики
Этические принципы в цифровой расследовательской журналистикиЭтические принципы в цифровой расследовательской журналистики
Этические принципы в цифровой расследовательской журналистики
Max Kornev
 
Гражданская журналистика (Лекция на Студвесне стран ШОС в Чите)
Гражданская журналистика (Лекция на Студвесне стран ШОС в Чите)Гражданская журналистика (Лекция на Студвесне стран ШОС в Чите)
Гражданская журналистика (Лекция на Студвесне стран ШОС в Чите)
Max Kornev
 
2015 пк лекция1_вводная
2015 пк лекция1_вводная2015 пк лекция1_вводная
2015 пк лекция1_вводная
Max Kornev
 
Старые-новые медиа в Центральной Азии
Старые-новые медиа в Центральной АзииСтарые-новые медиа в Центральной Азии
Старые-новые медиа в Центральной Азии
Max Kornev
 
Принципы краудсорсинга. Гражданская журналистика. Семинар 1.
Принципы краудсорсинга. Гражданская журналистика. Семинар 1.Принципы краудсорсинга. Гражданская журналистика. Семинар 1.
Принципы краудсорсинга. Гражданская журналистика. Семинар 1.
Max Kornev
 
Язык интернета. Семинар 5.
Язык интернета. Семинар 5.Язык интернета. Семинар 5.
Язык интернета. Семинар 5.
Max Kornev
 
Тенденции развития ньюзрумов (доклад WAN-IFRA)
Тенденции развития ньюзрумов (доклад WAN-IFRA)Тенденции развития ньюзрумов (доклад WAN-IFRA)
Тенденции развития ньюзрумов (доклад WAN-IFRA)
Max Kornev
 
Тенденции развития современных медиа. Семинар 4.
Тенденции развития современных медиа. Семинар 4.Тенденции развития современных медиа. Семинар 4.
Тенденции развития современных медиа. Семинар 4.
Max Kornev
 
Журналист в Digital: как понимать медиа в цифровую эпоху
Журналист в Digital: как понимать медиа в цифровую эпохуЖурналист в Digital: как понимать медиа в цифровую эпоху
Журналист в Digital: как понимать медиа в цифровую эпоху
Max Kornev
 
Как стать крутым блогером: 5 элементов успеха
Как стать крутым блогером: 5 элементов успехаКак стать крутым блогером: 5 элементов успеха
Как стать крутым блогером: 5 элементов успеха
Max Kornev
 
5 трендов новых медиа: 
люди и роботы
5 трендов новых медиа: 
люди и роботы5 трендов новых медиа: 
люди и роботы
5 трендов новых медиа: 
люди и роботы
Max Kornev
 
Новые медиа в гуманитарном образовании (Расширенная версия сборника статей и ...
Новые медиа в гуманитарном образовании (Расширенная версия сборника статей и ...Новые медиа в гуманитарном образовании (Расширенная версия сборника статей и ...
Новые медиа в гуманитарном образовании (Расширенная версия сборника статей и ...
Max Kornev
 
Информационная безопасность: ИБ vs ИВ (Информационные войны против информацио...
Информационная безопасность: ИБ vs ИВ (Информационные войны против информацио...Информационная безопасность: ИБ vs ИВ (Информационные войны против информацио...
Информационная безопасность: ИБ vs ИВ (Информационные войны против информацио...
Max Kornev
 
Мессенджеры: зачем они блогерам?
Мессенджеры: зачем они блогерам?Мессенджеры: зачем они блогерам?
Мессенджеры: зачем они блогерам?
Max Kornev
 
Дата-журналистика. Визуализация контента
Дата-журналистика. Визуализация контентаДата-журналистика. Визуализация контента
Дата-журналистика. Визуализация контента
Max Kornev
 
Инструментарий интернет-журналиста и полезные ресурсы. Коммуникационные платф...
Инструментарий интернет-журналиста и полезные ресурсы. Коммуникационные платф...Инструментарий интернет-журналиста и полезные ресурсы. Коммуникационные платф...
Инструментарий интернет-журналиста и полезные ресурсы. Коммуникационные платф...
Max Kornev
 
Как создать своё медиа в Интернете?
Как создать своё медиа в Интернете?Как создать своё медиа в Интернете?
Как создать своё медиа в Интернете?
Max Kornev
 

Viewers also liked (20)

IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
Информационная безопасность: Технологии манипуляции
Информационная безопасность: Технологии манипуляцииИнформационная безопасность: Технологии манипуляции
Информационная безопасность: Технологии манипуляции
 
Инструментарий интернет-журналиста: платформы, "хард" и "софт". Основы HTML. ...
Инструментарий интернет-журналиста: платформы, "хард" и "софт". Основы HTML. ...Инструментарий интернет-журналиста: платформы, "хард" и "софт". Основы HTML. ...
Инструментарий интернет-журналиста: платформы, "хард" и "софт". Основы HTML. ...
 
Этические принципы в цифровой расследовательской журналистики
Этические принципы в цифровой расследовательской журналистикиЭтические принципы в цифровой расследовательской журналистики
Этические принципы в цифровой расследовательской журналистики
 
Гражданская журналистика (Лекция на Студвесне стран ШОС в Чите)
Гражданская журналистика (Лекция на Студвесне стран ШОС в Чите)Гражданская журналистика (Лекция на Студвесне стран ШОС в Чите)
Гражданская журналистика (Лекция на Студвесне стран ШОС в Чите)
 
2015 пк лекция1_вводная
2015 пк лекция1_вводная2015 пк лекция1_вводная
2015 пк лекция1_вводная
 
Старые-новые медиа в Центральной Азии
Старые-новые медиа в Центральной АзииСтарые-новые медиа в Центральной Азии
Старые-новые медиа в Центральной Азии
 
Принципы краудсорсинга. Гражданская журналистика. Семинар 1.
Принципы краудсорсинга. Гражданская журналистика. Семинар 1.Принципы краудсорсинга. Гражданская журналистика. Семинар 1.
Принципы краудсорсинга. Гражданская журналистика. Семинар 1.
 
Язык интернета. Семинар 5.
Язык интернета. Семинар 5.Язык интернета. Семинар 5.
Язык интернета. Семинар 5.
 
Тенденции развития ньюзрумов (доклад WAN-IFRA)
Тенденции развития ньюзрумов (доклад WAN-IFRA)Тенденции развития ньюзрумов (доклад WAN-IFRA)
Тенденции развития ньюзрумов (доклад WAN-IFRA)
 
Тенденции развития современных медиа. Семинар 4.
Тенденции развития современных медиа. Семинар 4.Тенденции развития современных медиа. Семинар 4.
Тенденции развития современных медиа. Семинар 4.
 
Журналист в Digital: как понимать медиа в цифровую эпоху
Журналист в Digital: как понимать медиа в цифровую эпохуЖурналист в Digital: как понимать медиа в цифровую эпоху
Журналист в Digital: как понимать медиа в цифровую эпоху
 
Как стать крутым блогером: 5 элементов успеха
Как стать крутым блогером: 5 элементов успехаКак стать крутым блогером: 5 элементов успеха
Как стать крутым блогером: 5 элементов успеха
 
5 трендов новых медиа: 
люди и роботы
5 трендов новых медиа: 
люди и роботы5 трендов новых медиа: 
люди и роботы
5 трендов новых медиа: 
люди и роботы
 
Новые медиа в гуманитарном образовании (Расширенная версия сборника статей и ...
Новые медиа в гуманитарном образовании (Расширенная версия сборника статей и ...Новые медиа в гуманитарном образовании (Расширенная версия сборника статей и ...
Новые медиа в гуманитарном образовании (Расширенная версия сборника статей и ...
 
Информационная безопасность: ИБ vs ИВ (Информационные войны против информацио...
Информационная безопасность: ИБ vs ИВ (Информационные войны против информацио...Информационная безопасность: ИБ vs ИВ (Информационные войны против информацио...
Информационная безопасность: ИБ vs ИВ (Информационные войны против информацио...
 
Мессенджеры: зачем они блогерам?
Мессенджеры: зачем они блогерам?Мессенджеры: зачем они блогерам?
Мессенджеры: зачем они блогерам?
 
Дата-журналистика. Визуализация контента
Дата-журналистика. Визуализация контентаДата-журналистика. Визуализация контента
Дата-журналистика. Визуализация контента
 
Инструментарий интернет-журналиста и полезные ресурсы. Коммуникационные платф...
Инструментарий интернет-журналиста и полезные ресурсы. Коммуникационные платф...Инструментарий интернет-журналиста и полезные ресурсы. Коммуникационные платф...
Инструментарий интернет-журналиста и полезные ресурсы. Коммуникационные платф...
 
Как создать своё медиа в Интернете?
Как создать своё медиа в Интернете?Как создать своё медиа в Интернете?
Как создать своё медиа в Интернете?
 

Similar to Информационная безопасность: Вводная лекция

Информационное общество
Информационное обществоИнформационное общество
Информационное обществоguest16ca3e
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
amaqifeedback
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 классuset
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьmetodkopilka
 
кр информационные технологии
кр информационные технологиикр информационные технологии
кр информационные технологииTarakashka
 
лекция 1 основные понятия кб
лекция 1 основные понятия кблекция 1 основные понятия кб
лекция 1 основные понятия кб
nikolaeva-tatiana
 
законодательные принципы кадровой защиты информационной безопасности
законодательные принципы кадровой защиты информационной безопасностизаконодательные принципы кадровой защиты информационной безопасности
законодательные принципы кадровой защиты информационной безопасностиДима Щепетихин
 
Концепция информационной безопасности Кыргызской Республики на 2019-2023 годы
Концепция информационной безопасности Кыргызской Республики на 2019-2023 годыКонцепция информационной безопасности Кыргызской Республики на 2019-2023 годы
Концепция информационной безопасности Кыргызской Республики на 2019-2023 годы
akipress
 
основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности ис
trenders
 
Передача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в техникеПередача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в технике
Анара Айтуганова
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
ArtemAgeev
 
презентация учителя озеровой м.и.
презентация учителя озеровой м.и.презентация учителя озеровой м.и.
презентация учителя озеровой м.и.Ozerova
 
озеровой
озеровойозеровой
озеровойOzerova
 
озеровой
озеровойозеровой
озеровойOzerova
 
презентация2 учителя озеровой м.и.
презентация2 учителя озеровой м.и.презентация2 учителя озеровой м.и.
презентация2 учителя озеровой м.и.Ozerova
 
Журнал
ЖурналЖурнал
Журнал
Sergey Semenov
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...UISGCON
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьBellaBolotova
 

Similar to Информационная безопасность: Вводная лекция (20)

3 курс
3 курс3 курс
3 курс
 
Информационное общество
Информационное обществоИнформационное общество
Информационное общество
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
лекция
лекциялекция
лекция
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
кр информационные технологии
кр информационные технологиикр информационные технологии
кр информационные технологии
 
лекция 1 основные понятия кб
лекция 1 основные понятия кблекция 1 основные понятия кб
лекция 1 основные понятия кб
 
законодательные принципы кадровой защиты информационной безопасности
законодательные принципы кадровой защиты информационной безопасностизаконодательные принципы кадровой защиты информационной безопасности
законодательные принципы кадровой защиты информационной безопасности
 
Концепция информационной безопасности Кыргызской Республики на 2019-2023 годы
Концепция информационной безопасности Кыргызской Республики на 2019-2023 годыКонцепция информационной безопасности Кыргызской Республики на 2019-2023 годы
Концепция информационной безопасности Кыргызской Республики на 2019-2023 годы
 
основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности ис
 
Передача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в техникеПередача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в технике
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
 
презентация учителя озеровой м.и.
презентация учителя озеровой м.и.презентация учителя озеровой м.и.
презентация учителя озеровой м.и.
 
озеровой
озеровойозеровой
озеровой
 
озеровой
озеровойозеровой
озеровой
 
презентация2 учителя озеровой м.и.
презентация2 учителя озеровой м.и.презентация2 учителя озеровой м.и.
презентация2 учителя озеровой м.и.
 
Журнал
ЖурналЖурнал
Журнал
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 

More from Max Kornev

Сборник статей "МЕДИАОБРАЗОВАНИЕ И ПРОФОРИЕНТАЦИЯ: ЧЕМУ УЧИТЬ СОВРЕМЕННЫХ ЖУР...
Сборник статей "МЕДИАОБРАЗОВАНИЕ И ПРОФОРИЕНТАЦИЯ: ЧЕМУ УЧИТЬ СОВРЕМЕННЫХ ЖУР...Сборник статей "МЕДИАОБРАЗОВАНИЕ И ПРОФОРИЕНТАЦИЯ: ЧЕМУ УЧИТЬ СОВРЕМЕННЫХ ЖУР...
Сборник статей "МЕДИАОБРАЗОВАНИЕ И ПРОФОРИЕНТАЦИЯ: ЧЕМУ УЧИТЬ СОВРЕМЕННЫХ ЖУР...
Max Kornev
 
Новые медиа: создание и развитие
Новые медиа: создание и развитиеНовые медиа: создание и развитие
Новые медиа: создание и развитие
Max Kornev
 
Коммуникации с провокациями: как избежать негативных последствий и получить п...
Коммуникации с провокациями: как избежать негативных последствий и получить п...Коммуникации с провокациями: как избежать негативных последствий и получить п...
Коммуникации с провокациями: как избежать негативных последствий и получить п...
Max Kornev
 
Основы фактчекинга: 
как отличать факты от фейков
Основы фактчекинга: 
как отличать факты от фейковОсновы фактчекинга: 
как отличать факты от фейков
Основы фактчекинга: 
как отличать факты от фейков
Max Kornev
 
Когда сведения становятся фактами. Факт-чекинг: виды и методы
Когда сведения становятся фактами. Факт-чекинг: виды и методыКогда сведения становятся фактами. Факт-чекинг: виды и методы
Когда сведения становятся фактами. Факт-чекинг: виды и методы
Max Kornev
 
Онлайновые методы проверки источников и контента
Онлайновые методы проверки источников и контентаОнлайновые методы проверки источников и контента
Онлайновые методы проверки источников и контента
Max Kornev
 
Какие блогеры нужны брендам?
Какие блогеры нужны брендам? Какие блогеры нужны брендам?
Какие блогеры нужны брендам?
Max Kornev
 
ИПК_Социология и метрика интернет сми
ИПК_Социология и метрика интернет смиИПК_Социология и метрика интернет сми
ИПК_Социология и метрика интернет сми
Max Kornev
 
2015 журналист в digital
2015 журналист в digital2015 журналист в digital
2015 журналист в digital
Max Kornev
 
Сборник статей "Digital-агрессия: что делать и кто виноват?"
Сборник статей "Digital-агрессия: что делать и кто виноват?"Сборник статей "Digital-агрессия: что делать и кто виноват?"
Сборник статей "Digital-агрессия: что делать и кто виноват?"
Max Kornev
 
Сборник статей «МЕДИАКОНВЕРГЕНЦИЯ, КОТОРАЯ ИЗМЕНИЛА МИР?»
Сборник статей «МЕДИАКОНВЕРГЕНЦИЯ, КОТОРАЯ ИЗМЕНИЛА МИР?»Сборник статей «МЕДИАКОНВЕРГЕНЦИЯ, КОТОРАЯ ИЗМЕНИЛА МИР?»
Сборник статей «МЕДИАКОНВЕРГЕНЦИЯ, КОТОРАЯ ИЗМЕНИЛА МИР?»
Max Kornev
 

More from Max Kornev (11)

Сборник статей "МЕДИАОБРАЗОВАНИЕ И ПРОФОРИЕНТАЦИЯ: ЧЕМУ УЧИТЬ СОВРЕМЕННЫХ ЖУР...
Сборник статей "МЕДИАОБРАЗОВАНИЕ И ПРОФОРИЕНТАЦИЯ: ЧЕМУ УЧИТЬ СОВРЕМЕННЫХ ЖУР...Сборник статей "МЕДИАОБРАЗОВАНИЕ И ПРОФОРИЕНТАЦИЯ: ЧЕМУ УЧИТЬ СОВРЕМЕННЫХ ЖУР...
Сборник статей "МЕДИАОБРАЗОВАНИЕ И ПРОФОРИЕНТАЦИЯ: ЧЕМУ УЧИТЬ СОВРЕМЕННЫХ ЖУР...
 
Новые медиа: создание и развитие
Новые медиа: создание и развитиеНовые медиа: создание и развитие
Новые медиа: создание и развитие
 
Коммуникации с провокациями: как избежать негативных последствий и получить п...
Коммуникации с провокациями: как избежать негативных последствий и получить п...Коммуникации с провокациями: как избежать негативных последствий и получить п...
Коммуникации с провокациями: как избежать негативных последствий и получить п...
 
Основы фактчекинга: 
как отличать факты от фейков
Основы фактчекинга: 
как отличать факты от фейковОсновы фактчекинга: 
как отличать факты от фейков
Основы фактчекинга: 
как отличать факты от фейков
 
Когда сведения становятся фактами. Факт-чекинг: виды и методы
Когда сведения становятся фактами. Факт-чекинг: виды и методыКогда сведения становятся фактами. Факт-чекинг: виды и методы
Когда сведения становятся фактами. Факт-чекинг: виды и методы
 
Онлайновые методы проверки источников и контента
Онлайновые методы проверки источников и контентаОнлайновые методы проверки источников и контента
Онлайновые методы проверки источников и контента
 
Какие блогеры нужны брендам?
Какие блогеры нужны брендам? Какие блогеры нужны брендам?
Какие блогеры нужны брендам?
 
ИПК_Социология и метрика интернет сми
ИПК_Социология и метрика интернет смиИПК_Социология и метрика интернет сми
ИПК_Социология и метрика интернет сми
 
2015 журналист в digital
2015 журналист в digital2015 журналист в digital
2015 журналист в digital
 
Сборник статей "Digital-агрессия: что делать и кто виноват?"
Сборник статей "Digital-агрессия: что делать и кто виноват?"Сборник статей "Digital-агрессия: что делать и кто виноват?"
Сборник статей "Digital-агрессия: что делать и кто виноват?"
 
Сборник статей «МЕДИАКОНВЕРГЕНЦИЯ, КОТОРАЯ ИЗМЕНИЛА МИР?»
Сборник статей «МЕДИАКОНВЕРГЕНЦИЯ, КОТОРАЯ ИЗМЕНИЛА МИР?»Сборник статей «МЕДИАКОНВЕРГЕНЦИЯ, КОТОРАЯ ИЗМЕНИЛА МИР?»
Сборник статей «МЕДИАКОНВЕРГЕНЦИЯ, КОТОРАЯ ИЗМЕНИЛА МИР?»
 

Информационная безопасность: Вводная лекция

  • 2. Подход к ИБ По масштабам: международный  национальный  общественный  корпоративный/групповой  индивидуальный По сферам: - Технический/программный (машины) - Правовой/законодательный (законы) - Гуманитарный/административный (люди)
  • 3. Темы • Введение в ИБ. Термины, понятия, определения • Информационная и кибербезопасность на международном и российском уровнях • Юридические и правовые аспекты ИБ • Медиаграмотность как основа личной безопасности. Безопасность детей • Хакеры: технические и человеческие факторы • Манипулирование общественным мнением • Сетевая агрессия и троллинг
  • 4. «Информационная безопасность» • Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. • Под ИБ принято понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. • Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
  • 5. ИБ для государства и граждан Информационная безопасность – это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств и угроз для граждан, организаций и государственных органов. Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.
  • 6. ИБ: Государство Для государства: защита от внешних и внутренних угроз национальных информационных ресурсов и государственных информационных систем, а так же телекоммуникационной инфраструктуры, организаций и служб. Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.
  • 7. ИБ: Организации Для организаций: защищенность от внешних посягательств служебной информации, корпоративных информационных систем и сети ЭВМ, а так же принадлежащей им интеллектуальной собственности В соответствии с действующим законодательством РФ, далеко не каждая фирма сегодня имеет право на защиту своей информации. Декларация прав и свобод человека и гражданина РФ и Конституция предоставили каждому право свободно искать и получать информацию. Следовательно, для осуществления действий по защите информации и, главное, по ограничению доступа к ней фирма должна иметь законные основания, имеющие отражение в правоустанавливающих документах фирмы.
  • 8. ИБ: Граждане Для граждан: защищенность их персональных компьютеров, их личной информации в информационных системах и сетях ЭВМ, а так же результатов их интеллектуальной деятельности. Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.
  • 9. Ура, праздник! Ежегодно 30 ноября отмечается Международный день защиты информации. Его цель — напоминание пользователям о необходимости защиты компьютеров и всей хранимой в них информации. Праздник был учрежден 30 ноября 1988 года. Т.к. 2 ноября 1988 года а зафиксирована первая массовая эпидемия "червя" Морриса (название по имени своего создателя - Роберта Морриса, аспиранта факультета Вычислительной техники Корнелльского университета).
  • 10. Кибербезопасность не= ИБ Термин «компьютерная безопасность» или «кибербезопасность» не охватывают всё понятие ИБ как эквиваленты или заменители. Компьютеры – только одна из составляющих информационных систем. ИБ зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций, обслуживающий персонал.
  • 11. ИБ = защищенность ИБ = состояние защищенности информации = обеспечены: конфиденциальность, доступность и целостность. Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право. Целостность – состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право; Доступность – состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно.
  • 13. Субъекты и угрозы • Решение проблем ИБ начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). • Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.
  • 14. Угрозы информационной безопасности Угрозы информационной безопасности – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Атакой называется попытка реализации угрозы, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Угроза является следствием наличия уязвимых мест или уязвимостей в информационной системе. Уязвимости могут возникать по разным причинам, например, в результате непреднамеренных ошибок программистов при написании программ.
  • 15. Классификация угроз • по свойствам информации (доступность, целостность, конфиденциальность), против которых угрозы направлены в первую очередь; • по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура); • по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера); • по расположению источника угроз (внутри/вне рассматриваемой ИС)
  • 16. Актуальные угрозы ИБ Цели: • Мошенничество, вымогательство, шантаж • Кража конфиденциальной информации • Реклама/рассылка спама/нежелательный контент DoS/DDoS – атаки • Уничтожение данных • Манипуляции с брендом/черный PR (для компаний) Технологии: • Вирусы • Эксплойты • Трояны • Сетевые черви • Ботнеты • Rootkit-ы • Социальная инженерия Каналы реализации: • Web • Социальные сети • Peer to Peer сети • Электронная почта • Системы обмена сообщениями • Внешние носители • Мобильные устройства • Беспроводные сети • Инсайдеры
  • 17. Актуальные угрозы ИБ (корпоративные) • Более половины всех опрошенных (58.7%) заявили, что за прошедшие 12 месяцев они становились жертвами той или иной формы компьютерного воровства • 67% всех компьютерных краж происходят в условиях их мобильного использования; запирающие кабели и замки оказываются, как правило, бесполезными • Три четверти (78.2%) компаний, где проводился опрос: за прошедшие 12 месяцев было украдено от 1 до 9 компьютеров; в каждой шестой опрошенной компании (17.6%) за последние 12 месяцев было украдено свыше 25 компьютеров • 46% опрошенных заявили, что ценность информации, которая хранилась на украденных компьютерах от 25,000 до $1,000,000 • 44% всех опрошенных отметили, что единственной мерой защиты информации было периодическое резервирование данных • 91% опрошенных не использовали средств шифрования для хранения данных на украденном ПК • 48.6% организаций, где проводились опросы, не предусматривают специальных защитных мероприятий, направленных на защиту компьютеров от краж По материалам 8th Annual 2010 BSI Computer Theft Survey
  • 18. Обеспечение ИБ Требуется комплексный подход. Уровни: 1. законодательный – законы, нормативные акты и прочие документы РФ и международного сообщества; 2. административный – комплекс мер, предпринимаемых локально руководством организации; 3. процедурный – меры безопасности, реализуемые людьми; 4. программно-технический – непосредственно средства защиты информации.
  • 19. Материалы по теме Информационная безопасность (CNEWS Analitycs, май 2014) - http://www.slideshare.net/StanislavM/2014-3-35033824?qid=03ed58f0-2ef7-4e9e-97f1- 250121845a51&v=default&b=&from_search=9 Информационная безопасность. Курс лекций (ссылка на скачивание)http://yandex.ru/clck/jsredir?from=yandex.ru%3Byandsearch%3Bweb%3B%3B&text=&etext=442.3eR2GImSVKcpoH5-85INXPOTyuUbzSXplRhW2NzrPyWVOs_y3s_2eeOzOC8wm5Zt0k8R3vrgiSfKJmmTt8uh9k2rz3DgT- wha1CjAmx2yRXusBo7YteihEOy9OLWd9T2jdn1MGaG7ivYzgyx8dsRNO08_jTHCGe6jjMIIWPfRBYV4REVfPcYxxNchM3LsuDTDgBo-wb2cVDBW6EvA-FZy3jN2FF7dKHxF37fiTrfGgD- 09vIkdZXKBtB0Bs2lD0uvP4zCH__CpHeD22D6cXyFe7exr_2RV6r1bTFhlAjVak.867f761d30e58fc1289f3459b4cb80da9b62c9d2&uuid=&state=AiuY0DBWFJ4ePaEse6rgeAjgs2pI3DW9J0KiE5XNXd1-5lCoUJb8Spzg0aAClArkHM- JUIm78SdbBOsQnBZ7oSf_HaWqjDIQWW2wsViT06yfb679eO4CDXMCgdvfxz39XXKg5maIFbrnfKQlXob_3TtCXuKqN6LOzHXNyvvCmJ69JVxagZ0HeFs5lQgPkyg58xKU2byomR4- pteA6RCbjEg7UIi5wqug&data=UlNrNmk5WktYejR0eWJFYk1LdmtxaEJNZlp3Q1BHRlBJSm5KOTVGYXhyYVQ1U1RnMjMteUVXWXVyOGUydHdJOXQ3eVYwWC1IRFZuOXBFc1R2ZFVya1pEbnFWN3BRUnFxZjYyUHpWSWR1UC1sZm5uUEw2OUNrblhTLW5DNno0ZjFJRDJGOG4wQmg2eXpZVjNEN1pSWWY4dWhBaDNjRnliNQ &b64e=2&sign=7153358927c40e97aad863f02031d01f&keyno=0&l10n=ru&cts=1410304666961&mc=2.7254805569978684 Информационная безопасность и защита информации (курс лекций) - http://www.mylect.ru/informatic/securityinformation.html О системе СОРМ-3 - http://www.newtimes.ru/articles/detail/86456?sphrase_id=487381