Информационная безопасность. Лекция 3.
Третья лекция. Моделирование угроз и анализ рисков. В лекции подробно описан процесс построения модели угроз, его цели и принципы, способы построения дерева угроз, приведена модель нарушителя, классификация, типы и мотивы нарушителей, а также процессы анализа рисков и управления рисками.
Information security lection № 2 in NSU.
Вторая лекция, в которой описываются все принципы ИБ, жизненный цикл СЗИ, бизнес-структура объекта защиты, показывается суть документа "политика безопасности", её реализации в реальном бизнесе.
В презентации рассматриваются вопросы возможностей использования информационных ресурсов в школе, риски современной информационной среды. Особое внимание в презентации уделено механизмам и инструментам профилактики и предотращения негативных последствий бесконтрольного доступа в Интернет школьников.
Информационная безопасность. Лекция 3.
Третья лекция. Моделирование угроз и анализ рисков. В лекции подробно описан процесс построения модели угроз, его цели и принципы, способы построения дерева угроз, приведена модель нарушителя, классификация, типы и мотивы нарушителей, а также процессы анализа рисков и управления рисками.
Information security lection № 2 in NSU.
Вторая лекция, в которой описываются все принципы ИБ, жизненный цикл СЗИ, бизнес-структура объекта защиты, показывается суть документа "политика безопасности", её реализации в реальном бизнесе.
В презентации рассматриваются вопросы возможностей использования информационных ресурсов в школе, риски современной информационной среды. Особое внимание в презентации уделено механизмам и инструментам профилактики и предотращения негативных последствий бесконтрольного доступа в Интернет школьников.
Решения Cisco для защиты персональных данныхCisco Russia
Мы постоянно находимся под контролем различных государственных и муниципальных органов власти, коммерческих и правоохранительных структур. Паспортные столы и поликлиники, банки и пенсионные фонды, гостиницы и ЖЭКи, ГИБДД и избирательные комиссии, кадровые агентства и HR-подразделения работодателей... Все они собирают, группируют, анализируют, систематизируют, передают, получают персональные данные о нас. И не всегда они прилагают усилия для охраны этих сведений; зачастую теряя их или продавая мошенникам и нечистым на руку покупателям.
Защита персональных данных (ПДн) последние годы была и остается одной из острейших проблем в информационной сфере и взаимоотношениях государства, граждан и бизнеса. Постоянные утечки информации из государственных органов, банков, операторов связи и медицинских учреждений, продажа этих данных в Интернете или на компьютерных лотках; все это наносит ущерб и нарушает основные права на неприкосновенность частной жизни, дарованные каждому гражданину Конституцией РФ.
Международный опыт повышения информационной безопасности образовательной сред...Ecological Movement "BIOM"
Доклад "Международный опыт и лучшие практики по повышению информационно-психологической безопасности образовательной среды" - д.э.н., проф. А.В.Зыбкин, международный эксперт (Москва).
Безопасная школьная среда включает в себя несколько аспектов, одним из которых является информационная безопасность. В современном мире объем потока информации огромен. В этой связи остро встает проблема защиты несовершеннолетних от воздействия агрессивной и негативной информации.
«Когда мы говорим об информационной безопасности школьников, то очень часто мы полагаем, что это связано с компьютерами. Мы думаем, что это защита на уровне программного обеспечения, то есть защита от вирусов, техническое обеспечение. Но сегодня у нас идет большой объем информации, которая не связана с техническими вопросами, но которая чрезвычайно важна для наших детей. Сегодня этот вопрос невозможно решить путем ограничения доступа учеников к Интернет-ресурсам. Важная задача образовательных учреждений – дать необходимые знания школьникам для осознанного пользования поступающей к ним информации», - сказал в своем докладе проректор Института бизнеса и права г. Москва проф. Зыбкин А.В.
Решения Cisco для защиты персональных данныхCisco Russia
Мы постоянно находимся под контролем различных государственных и муниципальных органов власти, коммерческих и правоохранительных структур. Паспортные столы и поликлиники, банки и пенсионные фонды, гостиницы и ЖЭКи, ГИБДД и избирательные комиссии, кадровые агентства и HR-подразделения работодателей... Все они собирают, группируют, анализируют, систематизируют, передают, получают персональные данные о нас. И не всегда они прилагают усилия для охраны этих сведений; зачастую теряя их или продавая мошенникам и нечистым на руку покупателям.
Защита персональных данных (ПДн) последние годы была и остается одной из острейших проблем в информационной сфере и взаимоотношениях государства, граждан и бизнеса. Постоянные утечки информации из государственных органов, банков, операторов связи и медицинских учреждений, продажа этих данных в Интернете или на компьютерных лотках; все это наносит ущерб и нарушает основные права на неприкосновенность частной жизни, дарованные каждому гражданину Конституцией РФ.
Международный опыт повышения информационной безопасности образовательной сред...Ecological Movement "BIOM"
Доклад "Международный опыт и лучшие практики по повышению информационно-психологической безопасности образовательной среды" - д.э.н., проф. А.В.Зыбкин, международный эксперт (Москва).
Безопасная школьная среда включает в себя несколько аспектов, одним из которых является информационная безопасность. В современном мире объем потока информации огромен. В этой связи остро встает проблема защиты несовершеннолетних от воздействия агрессивной и негативной информации.
«Когда мы говорим об информационной безопасности школьников, то очень часто мы полагаем, что это связано с компьютерами. Мы думаем, что это защита на уровне программного обеспечения, то есть защита от вирусов, техническое обеспечение. Но сегодня у нас идет большой объем информации, которая не связана с техническими вопросами, но которая чрезвычайно важна для наших детей. Сегодня этот вопрос невозможно решить путем ограничения доступа учеников к Интернет-ресурсам. Важная задача образовательных учреждений – дать необходимые знания школьникам для осознанного пользования поступающей к ним информации», - сказал в своем докладе проректор Института бизнеса и права г. Москва проф. Зыбкин А.В.
- Информационная безопасность домена .RU.
- Опыт реестра .INFO по внедрению Anti-Abuse Policy.
- Тенденции в международных доменах - увеличение обязанностей регистратора по противодействию киберпреступлениям.
- Каким быть правилам регистрации российских доменов .RU и .РФ с точки зрения информационной безопасности?
Темой этого выпуска стала кибербезопасность. О ней говорится в большей части статей. Другая часть посвящена вопросам внутренних разбирательств, борьбы с утечками, стандартам. http://dlp-expert.ru/bdi/2
Невиданные ранее темпы развития ИТ, электроники и телекоммуникаций последнего десятилетия в сочетании с активным проникновением в корпоративную информационную среду «личных» вычислительных устройств и программ для персонального использования принципиально изменили методы хранения, защиты, передачи и предоставления доступа к корпоративным данным.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Александр Лысяк
Information security lection № 1 in Novosibirsk state university.
Вступительная лекция, в которой описываются основные определения ИБ, задачи информационной безопасности, свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты.
Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов. Защита обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
2. Информационная среда –
это совокупность условий,
средств и методов на базе
компьютерных систем,
предназначенных для создания и
использования информационных
ресурсов.
4. совокупность мер по защите
информационной среды
общества и человека.
Информационная
безопасность -
5. Защита национальных интересов
Обеспечение человека и общества
достоверной и полной информацией
Правовая защита человека и общес-
тва при получении, распростране-
нии и использовании информации.
Основные цели обеспечения ИБ
6. 1. Информационные ресурсы
2. Системы создания, распространения и
использования информационных ресурсов.
3. Информационная инфраструктура общества
4. Средства массовой информации
5. Права человека и государства на получение,
распространение и использование информации
6. Защита интеллектуальной собственности и
конфиденциальной информации.
Объекты, которым
следует обеспечить ИБ
10. Каждый день появляется
до 300 новых вирусов!
«Троянские кони»
«Сетевые черви»
Сетевые атаки
Угроза – компьютерные
вирусы
11. Нормативные документы в области
информационной безопасности
В Российской Федерации к нормативно-правовым актам в области
информационной безопасности относятся:
Акты федерального законодательства:
Международные договоры РФ;
Конституция РФ;
Законы федерального уровня (включая федеральные конституционные
законы, кодексы);
Указы Президента РФ;
Постановления правительства РФ;
Нормативные правовые акты федеральных министерств и ведомств;
Нормативные правовые акты субъектов РФ, органов местного
самоуправления и т. д.
Подробнее списки и содержание указанных нормативных документов в области
информационной безопасности обсуждаются в разделе Информационное право.
12. Государственные органы РФ, контролирующие
деятельность в области защиты информации:
Комитет Государственной думы по безопасности;
Совет безопасности России;
Федеральная служба по техническому и экспортному контролю
(ФСТЭК);
Федеральная служба безопасности Российской Федерации (ФСБ
России);
Министерство внутренних дел Российской Федерации (МВД России);
Федеральная служба по надзору в сфере связи, информационных
технологий и массовых коммуникаций (Роскомнадзор).
Службы, организующие защиту информации на уровне предприятия
Служба экономической безопасности;
Служба безопасности персонала (Режимный отдел);
Отдел кадров;
Служба информационной безопасности.
14. Отпечаток пальца снимается при его прикосновении к
квадратному окошку на приводе. Там находится
сканирующий элемент. На компакт-диске, идущем в
комплекте с накопителем, вместе с кратким руководством
по эксплуатации находится драйвер под операционную
систему Win98, драйвер сканирующего датчика и
программа распознавания отпечатков пальцев.
Ориентировочная розничная стоимость привода
составляет 71 у.е.
15. Биометрические технологии в настоящее время
популярны. Выпускаются соответствующие мышки,
ноутбуки, клавиатуры и т.п. Теперь вот мода
переходит и на другие подходящие для этой цели
устройства. Например, на широкоизвестные USB-
брелки для хранения данных. И действительно, что
может быть логичнее, чем оснащать поддержкой
биометрических технологий - в нашем случае
идентификацией по отпечаткам пальцев -
подобные устройства.
18. Panasonic BM-ET200 E
Камера ВМ-ЕТ200 обеспечивает точный, быстрый
бесконтактный контроль доступа с использованием
биометрической технологии идентификации личности по
радужной оболочке глаза. Система может использоваться
для идентификации пассажиров в аэропортах и для контроля
доступа в различных отраслях промышленности.
19. Компания «ЗАО Матек» выпускает
на российский рынок модель
домофона, представляющего собой
биометрический считыватель
отпечатков пальцев PrrintX, который
позволяет точно идентифицировать
личность человека и моментально
определяет право доступа человека
на территорию или в помещение.
20. eToken - персональное средство строгой
аутентификации и хранения данных,
аппаратно поддерживающее работу с
цифровыми сертификатами и ЭЦП.
eToken выпускается в двух форм-факторах:
USB-ключа и смарт-карты.
eToken может выступать в качестве единой
корпоративной карты, служащей для
визуальной идентификации сотрудника, для
доступа в помещения, для входа в
компьютер, в сеть, для доступа к
защищенным данным, для защиты
электронных документов (ЭЦП, шифрование),
для установления защищенных соединений
(VPN, SSL), для проведения финансовых
транзакций.
21. Компания Leyio подготовила к выпуску
компактное устройство, предназначенное для хранения и обмена информацией, которое
может стать заменой USB флэш-накопителям.
Как правило, пользователям легко обменяться информацией в сети Интернет, но иногда это
проблематично сделать в офф-лайне, особенно если под рукой нет компьютера или
ноутбука. Именно для таких случаев и предназначено устройство PSD.
Новинка представляет собой хранилище информации объемом 16 ГБ, которое может
обмениваться данными с другими подобными устройствами через радио канал на коротких
дистанциях. Для идентификации пользователя и ограничения доступа к информации
предусмотрен сканер отпечатков пальцев. Производитель сообщает, что для передачи одной
фотографии объемом 3 МБ достаточно 0,3 секунды, коротких видеороликов - около 20
секунд, а ссылки и контакты передаются мгновенно.
Устройство оборудуется интерфейсом USB для подключения флэш-накопителей и
компьютеров. Емкости встроенного аккумулятора достаточно для месяца обычного
использования продукта или для шести месяцев ожидания.
23. Безопасность зданий, где хранится
секретная информация.
Контроль доступа к секретной
информации с помощью пароля,
пропуска, идентификации личности
по отпечаткам пальцев, голосу,
личной подписи.
Разграничение доступа.
Дублирование каналов связи.
Криптографическое преобразование
информации с помощью шифров.
Способы защиты информации: