Обеспечение безопасности передачи информации на внешних носителяхkzissu
Презентация работы Мирко И.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/37 (доступ закрытый)
Данная лекция призвана систематизировать понимание процесса построения системы обеспечения информационной безопасности на предприятии и подробно описывает процесс построения модели угроз для коммерческих и государственных предприятий, а также построение модели нарушителя. Данные модели оказывают непосредственное влияние на выбор защитных мер и реальную эффективность Вашей системы защиты информации.
Кроме того, построение приведённых моделей регламентировано современным федеральных законодательством в области защиты персональных данных.
Подробнее на http://inforsec.ru/
Данная лекция призвана систематизировать понимание процесса построения системы обеспечения информационной безопасности на предприятии и подробно описывает процесс построения модели угроз для коммерческих и государственных предприятий, а также построение модели нарушителя. Данные модели оказывают непосредственное влияние на выбор защитных мер и реальную эффективность Вашей системы защиты информации.
Кроме того, построение приведённых моделей регламентировано современным федеральных законодательством в области защиты персональных данных.
Подробности на http://inforsec.ru/
Обеспечение безопасности передачи информации на внешних носителяхkzissu
Презентация работы Мирко И.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/37 (доступ закрытый)
Данная лекция призвана систематизировать понимание процесса построения системы обеспечения информационной безопасности на предприятии и подробно описывает процесс построения модели угроз для коммерческих и государственных предприятий, а также построение модели нарушителя. Данные модели оказывают непосредственное влияние на выбор защитных мер и реальную эффективность Вашей системы защиты информации.
Кроме того, построение приведённых моделей регламентировано современным федеральных законодательством в области защиты персональных данных.
Подробнее на http://inforsec.ru/
Данная лекция призвана систематизировать понимание процесса построения системы обеспечения информационной безопасности на предприятии и подробно описывает процесс построения модели угроз для коммерческих и государственных предприятий, а также построение модели нарушителя. Данные модели оказывают непосредственное влияние на выбор защитных мер и реальную эффективность Вашей системы защиты информации.
Кроме того, построение приведённых моделей регламентировано современным федеральных законодательством в области защиты персональных данных.
Подробности на http://inforsec.ru/
New threats to energy security and the growing importance of international co...Andrei Korneyev
Korneyev, A.V. New threats to energy security and the growing importance of international cooperation. / Presented at the International Scientific Conference "Global energy security: a new paradigm in the light of global changes XXI century" of the X International Energy Forum "Russia's Fuel and Energy Complex in the XXI Century", Moscow, April 6, 2012. / (Research presentation, in Russian).
Корнеев, А.В. Новые угрозы энергетической безопасности и растущее значение международного сотрудничества. / Представлен на Международной научной конференции «Мировая энергетическая безопасность: к новой парадигме через призму глобальных изменений XXI века» X Московского международного энергетическогоа Форума «ТЭК России в XXI веке», г. Москва, 6 апреля 2012 г. / (Научный доклад на русск. языке).
Способы хищения информации в банках и методы борьбы с этим явлениемIlya Kovbasenko, CISA
VI Ялтинская Конференция стран СНГ «Банковская деятельность и финансы»
Докладчик: ЛОЛА Евгений Валерьевич – Заместитель Председателя Правления - Руководитель СВК ОАО КБ "Стройкредит" (Россия, Москва)
Что такое и почему важна информационная безопасность?Александр Лысяк
Вступительная лекция, в которой описываются основные понятия из области информационной безопасности, решаемые там задачи, а также дан ответ на очень важный вопрос: почему вообще стоит заниматься защитой информации? Какая реальная практическая польза на реальных примерах из нашей жизни.
Кроме того, в лекции описаны базовые свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты. Вы узнаете, что такое доступность, целостность, конфиденциальность, аутентичность и многие другие понятия. Поймёте, какие бывают виды и источники угроз.
Информационная безопасность. Лекция 3.
Третья лекция. Моделирование угроз и анализ рисков. В лекции подробно описан процесс построения модели угроз, его цели и принципы, способы построения дерева угроз, приведена модель нарушителя, классификация, типы и мотивы нарушителей, а также процессы анализа рисков и управления рисками.
New threats to energy security and the growing importance of international co...Andrei Korneyev
Korneyev, A.V. New threats to energy security and the growing importance of international cooperation. / Presented at the International Scientific Conference "Global energy security: a new paradigm in the light of global changes XXI century" of the X International Energy Forum "Russia's Fuel and Energy Complex in the XXI Century", Moscow, April 6, 2012. / (Research presentation, in Russian).
Корнеев, А.В. Новые угрозы энергетической безопасности и растущее значение международного сотрудничества. / Представлен на Международной научной конференции «Мировая энергетическая безопасность: к новой парадигме через призму глобальных изменений XXI века» X Московского международного энергетическогоа Форума «ТЭК России в XXI веке», г. Москва, 6 апреля 2012 г. / (Научный доклад на русск. языке).
Способы хищения информации в банках и методы борьбы с этим явлениемIlya Kovbasenko, CISA
VI Ялтинская Конференция стран СНГ «Банковская деятельность и финансы»
Докладчик: ЛОЛА Евгений Валерьевич – Заместитель Председателя Правления - Руководитель СВК ОАО КБ "Стройкредит" (Россия, Москва)
Что такое и почему важна информационная безопасность?Александр Лысяк
Вступительная лекция, в которой описываются основные понятия из области информационной безопасности, решаемые там задачи, а также дан ответ на очень важный вопрос: почему вообще стоит заниматься защитой информации? Какая реальная практическая польза на реальных примерах из нашей жизни.
Кроме того, в лекции описаны базовые свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты. Вы узнаете, что такое доступность, целостность, конфиденциальность, аутентичность и многие другие понятия. Поймёте, какие бывают виды и источники угроз.
Информационная безопасность. Лекция 3.
Третья лекция. Моделирование угроз и анализ рисков. В лекции подробно описан процесс построения модели угроз, его цели и принципы, способы построения дерева угроз, приведена модель нарушителя, классификация, типы и мотивы нарушителей, а также процессы анализа рисков и управления рисками.
This document discusses and compares several software installation package creators. It provides information on their basic functions, developers, pricing and websites. The main installation package creators mentioned are InstallShield, Wise InstallMaster, Setup Factory, Ghost Installer and Inno Setup. They allow creating installation packages with wizards, dependencies tracking, scripting, registry editing and uninstall capabilities. Pricing ranges from free to $400 and they support platforms like Windows, .NET and databases.
The document describes how to create a Word file from a template using Visual Studio. It involves creating a new Windows Forms project in Visual Studio, adding references to Microsoft Word, and adding namespaces. The template is then copied to the project directory. Bookmarks are added to cells in the template to later fill with data. On a button click event, code is added to open the template, fill the bookmark fields with input data, and save the file. When run, the program fills the corresponding template cells with the input data.
This document provides instructions for creating a Word file from a C# console application by adding references to the Microsoft Word Object Library, creating a new Word document, inputting text, and providing multiple examples of source code that can be used to interact with the Word document from the application. The source code examples demonstrate how to open the Word file, add text, save and close the file, and display the results.
2. 2
Угроза - это возможная опасность
(потенциальная или реально
существующая) совершения какого-
либо деяния (действия или
бездействия), направленного против
объекта защиты (информационных
ресурсов), наносящего ущерб
собственнику, владельцу или
пользователю, проявляющегося в
опасности искажения и потери
информации.
5. 5
Антропогенные источники – субъекты,
действия которых могут привести к нару-
шению безопасности информации,
данные действия могут быть квалифици-
рованны как умышленные или случайные
преступления.
Антропогенные источники делятся на:
1)внешние,
2)внутренние.
Данные источники можно спрогнозировать,
и принять адекватные меры.
6. 6
Внешние источники могут быть случай-
ными или преднамеренными и иметь
разный уровень квалификации. К ним
относятся:
криминальные структуры
потенциальные преступники и хакеры
недобросовестные партнеры
технический персонал поставщиков
телематических услуг
представители надзорных
организаций и аварийных служб
представители силовых структур
7. 7
Внутренние субъекты (источники), как
правило, представляют собой
высококвалифицированных специалистов
в области разработки и эксплуатации
программного обеспечения и технических
средств, знакомы со спецификой
решаемых задач, структурой и основными
функциями и принципами работы
программно-аппаратных средств защиты
информации, имеют возможность
использования штатного оборудования и
технических средств сети.
8. 8
К внутренним источникам относятся:
основной персонал (пользователи,
программисты, разработчики)
представители службы защиты
информации
вспомогательный персонал
(уборщики, охрана)
технический персонал
(жизнеобеспечение, эксплуатация)
9. 9
Техногенные источники – эти источники
угроз менее прогнозируемы и напрямую
зависят от свойств техники и поэтому
требуют особого внимания.
Данный тип источников угроз особо
актуален из-за физического и мораль-
ного устаревания технического парка
используемого оборудования
Техногенные источники угроз делятся на:
1)внутренние,
2)внешние.
10. 10
Внешние техногенные источники угроз:
1) средства связи; 2) сети инженерных
коммуникации (водоснабжения, канализации
3) транспорт.
Внутренние техногенные источники угроз:
1) некачественные технические средства
обработки информации; 2) некачественные
программные средства обработки
информации; 3) вспомогательные средства
(охраны, сигнализации, телефонии);
4) другие технические средства,
применяемые в учреждении;
11. 11
Стихийные источники – стихийные
бедствия, или др. обстоятельства, которые
невозможно предусмотреть или
предотвратить или возможно
предусмотреть, но невозможно
предотвратить, а также которые носят
объективный и абсолютный характер,
распространяющийся на всех.
Такие источники угроз совершенно не
поддаются прогнозированию и, поэтому
меры против них должны применяться
всегда.
12. 12
Стихийные источники, как правило,
являются внешними по отношению к
защищаемому объекту и под ними, как
правило, понимаются природные
катаклизмы:
пожары, землетрясения, наводнения,
ураганы, различные непредвиденные
обстоятельства, необъяснимые
явления, другие форс-мажорные
обстоятельства
14. 14
1
Объективные - зависят от
особенностей построения и
технических характеристик
оборудования, применяемого в ИС.
Полное устранение этих
уязвимостей невозможно, они могут
существенно ослабляться
техническими и инженерно –
техническими методами.
15. 15
1. Сопутствующие технические средства
излучения:
- Электромагнитные (побочные
излучения элементов технических
средств и т.д.);
- Электрические (неравномерность
потребления тока электропитания);
- Звуковые (акустические,
виброакустические).
К объективным угрозам относятся:
16. 16
2. Активизируемые:
- Аппаратные закладки
(устанавливаемые в телефонные линии,
в сети электропитания, в помещениях, в
технических средствах);
- Программные закладки (вредоносные
программы, технологические выходы из
программ, нелегальные копии ПО).
18. 18
4. Определяемые особенностями
защищаемого объекта:
- Местоположением объекта (отсутствие
контролируемой зоны, наличие прямой
видимости объектов, удаленных и
мобильных элементов объекта);
- Организацией каналов обмена
информацией (использование
радиоканалов, глобальных
информационных сетей, арендуемых
каналов).
19. 19
2
Субъективные – зависят от
действий сотрудников, в основном
устраняются организационными и
программно – аппаратными
методами.
К субъективным угрозам относятся:
20. 20
1. Ошибки:
- При подготовке и использовании ПО (при
установке, загрузке и эксплуатации ПО,
вводе данных и т.д.);
- При управлении сложными системами
(при использовании возможностей само-
обучения систем, организации управления
потоками обмена информации и т.д.);
- При эксплуатации технических средств
(при включении /выключении технических
средств, использовании технических средств
охраны, использование средств обмена
информацией и т.д.).
21. 21
2. Нарушения:
- Режима охраны и защиты (доступа на
объект, доступа к техническим средствам);
- Режима эксплуатации тех. средств
(энергообеспечения, жизнеобеспечения);
- Режима использования информации
(обработка и обмен информацией, хранение
и уничтожение носителей информации,
уничтожения произв-ных отходов и брака);
- Режима конфиденциальности (сотрудники
в не рабочее время, уволенные сотрудники;
обиженные сотрудники).
22. 22
3
Случайные – зависят от
особенностей окружающей ИС и
непредвиденных обстоятельств.
К случайным угрозам относятся:
23. 23
1. Сбои и отказы:
- Отказы и неисправности тех. средств
(обрабатывающих информацию, обеспе-
чивающих работоспособность средств
обработки информации, обеспечи-
вающих охрану и контроль доступа);
- Старение и размагничивание
носителей информации (дискет и
съемных носителей, жестких дисков,
микросхем, кабелей и соединительных
линий);
24. 24
- Сбои ПО (операционных систем и
СУБД, прикладных программ, сервисных
программ, антивирусных программ);
- Сбои электроснабжения (оборудования,
обрабатывающего информацию;
обеспечивающего и вспомогательного
оборудования).
25. 25
2. Повреждения:
- Жизнеобеспечивающих коммуникаций
(электро-, водо-, газо-, теплоснабжения,
канализации; кондиционирования и
вентиляции);
- Ограждающих конструкций (внешних
ограждений территорий, стен и
перекрытий зданий; корпусов
технологического оборудования).