SlideShare a Scribd company logo
1 of 8
1
 Правовое регулирование Российской Федерации
 Значимость безопасности информации
 Факторы и условия, которые необходимо учитывать
при разработке методов
защиты информации
 Метод защиты информации
2
• Закон «О правовой охране программ для ЭВМ и баз данных»
регламентирует юридические вопросы, связанные с авторскими
правами на программные продукты и базы данных.
• Закон «Об информации, информатизации и защите
информации» позволяет защищать информационные ресурсы
(личные и общественные) от искажения, порчи, уничтожения.
• В Уголовном кодексе РФ имеется раздел «Преступления в сфере
компьютерной информации». Он предусматривает наказания
за:
1. Неправомерный доступ к компьютерной информации;
2. Создание, использование и распространение вредоносных
программ для ЭВМ;
3. Умышленное нарушение правил эксплуатации ЭВМ и их сетей.
3
4
Прикладные задачи: сохранность
личной информации пользователя
Управленческие задачи: обеспечение
полноты управленческих документов
Информационные услуги: обеспечение
доступности и безотказной работы
Коммерческая деятельность: предотвращение
утечки информации
Банковская деятельность: обеспечение целостности
информации
Снижениестепенизначимости
информациидлякомпанииивсех
заинтересованныхлиц
 Расширение областей использования компьютеров и
увеличение темпа роста компьютерного парка
 Высокая степень концентрации информации в центрах
ее обработки
 Расширение доступа пользователя к мировым
информационным ресурсам
 Усложнение программного обеспечения
вычислительного процесса на компьютере
5
Методы защиты информации
Ограничение
доступа к
информации
Шифрование
(криптография)
информации
Контроль доступа к
аппаратуре
Законодательные меры
На уровне
среды
обитания
человека:
выдача
документов,
установка
сигнализации
или системы
видеонаблюде
ния
На уровне
защиты
компьютерн
ых систем:
введение
паролей для
пользователе
й
Преобразование
слов и т.д. с
помощью
специальных
алгоритмов
Вся аппаратура
закрыта и в местах
доступа к ней
установлены датчики,
которые
срабатывают при
вскрытии
аппаратуры
6
Биометрические системы защиты
По отпечаткам
пальцев
По характеристикам
речи
По геометрии
ладони руки
По радужной
оболочке глаза
По изображению
лица
7
Вредоносные программы
Вирусы, черви, троянские и
хакерские программы
Потенциально опасное программное
обеспечение
Шпионское, рекламное
программное обеспечение
Загрузочные
вирусы
Файловые
вирусы
Макровирусы
Web-черви
Почтовые черви
Троянские утилиты
удаленного
администрирования
Троянские
программы-
шпионы
Рекламные
программы
Сетевые
атаки
Утилиты взлома удаленных
компьютеров
Руткиты
Методы борьбы:
антивирусные
программы,
межсетевой экран,
своевременное
обновление системы
безопасности
операционной
системы и
приложений, проверка
скриптов в браузере8

More Related Content

What's hot

Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Dmitry Evteev
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...UISGCON
 
презентация1
презентация1презентация1
презентация1itsnormal
 
Услуги КРОК в области защиты персональных данных
Услуги КРОК в области защиты персональных данныхУслуги КРОК в области защиты персональных данных
Услуги КРОК в области защиты персональных данныхКРОК
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнесаDmitri Budaev
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsInfotropic Media
 
U melikov lawand_internet_final
U melikov lawand_internet_finalU melikov lawand_internet_final
U melikov lawand_internet_finalAnnely Nurkaliyeva
 
Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»ProjectMateRu
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessInfotropic Media
 
Интернет и закон
Интернет и законИнтернет и закон
Интернет и законIldar Karymov
 
закон и облака
закон и облаказакон и облака
закон и облакаExpolink
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхCisco Russia
 
Техническая защита персональных данных в Беларуси
Техническая защита персональных данных в БеларусиТехническая защита персональных данных в Беларуси
Техническая защита персональных данных в БеларусиВячеслав Аксёнов
 

What's hot (18)

Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
 
виды киберпреступности
виды киберпреступностивиды киберпреступности
виды киберпреступности
 
презентация1
презентация1презентация1
презентация1
 
Услуги КРОК в области защиты персональных данных
Услуги КРОК в области защиты персональных данныхУслуги КРОК в области защиты персональных данных
Услуги КРОК в области защиты персональных данных
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнеса
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threats
 
U melikov lawand_internet_final
U melikov lawand_internet_finalU melikov lawand_internet_final
U melikov lawand_internet_final
 
Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»
 
Stb p inf_tech
Stb p inf_techStb p inf_tech
Stb p inf_tech
 
Risks of non-compliance with regulatory requirements
Risks of non-compliance with regulatory requirementsRisks of non-compliance with regulatory requirements
Risks of non-compliance with regulatory requirements
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal business
 
Интернет и закон
Интернет и законИнтернет и закон
Интернет и закон
 
Legislation and Responsibility (VMUG #7 Belarus)
Legislation and Responsibility (VMUG #7 Belarus)Legislation and Responsibility (VMUG #7 Belarus)
Legislation and Responsibility (VMUG #7 Belarus)
 
закон и облака
закон и облаказакон и облака
закон и облака
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
Legislation and Responsibility (VMUG Presentation)
Legislation and Responsibility (VMUG Presentation)Legislation and Responsibility (VMUG Presentation)
Legislation and Responsibility (VMUG Presentation)
 
Техническая защита персональных данных в Беларуси
Техническая защита персональных данных в БеларусиТехническая защита персональных данных в Беларуси
Техническая защита персональных данных в Беларуси
 

Viewers also liked (12)

Знакомство с ГР Gimp
Знакомство с ГР GimpЗнакомство с ГР Gimp
Знакомство с ГР Gimp
 
Apresentação elvira esepf-23 maio 2013
Apresentação elvira esepf-23 maio 2013Apresentação elvira esepf-23 maio 2013
Apresentação elvira esepf-23 maio 2013
 
Drug Delivery 2016_ScientificProgram
Drug Delivery 2016_ScientificProgramDrug Delivery 2016_ScientificProgram
Drug Delivery 2016_ScientificProgram
 
Facebook for Business BIN2010
Facebook for Business BIN2010Facebook for Business BIN2010
Facebook for Business BIN2010
 
47
4747
47
 
45
4545
45
 
JP Video Marketing with Video SEO Proof!
JP Video Marketing with Video SEO Proof!JP Video Marketing with Video SEO Proof!
JP Video Marketing with Video SEO Proof!
 
Question 3
Question 3   Question 3
Question 3
 
35
3535
35
 
FECUNDACION
FECUNDACIONFECUNDACION
FECUNDACION
 
42
4242
42
 
bear creep brochure
bear creep brochurebear creep brochure
bear creep brochure
 

Similar to 6

правовое регулирование в информационной сфере
правовое регулирование в информационной сфере правовое регулирование в информационной сфере
правовое регулирование в информационной сфере Nadezhda2103
 
правовое регулирование в информационной сфере
правовое регулирование в информационной сфере правовое регулирование в информационной сфере
правовое регулирование в информационной сфере Nadezhda2103
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информацииSergey Lomakin
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxamaqifeedback
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)Lana Kasatkina
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхПавел Семченко
 
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизни
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизниМониторинг законодательства РФ по вопросам неприкосновенности частной жизни
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизниArtem Kozlyuk
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Александр Лысяк
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Dinar Garipov
 
Защита ИСПДН
Защита ИСПДНЗащита ИСПДН
Защита ИСПДНMNUCIB
 
Программа курса "Законодательство по ИБ в России"
Программа курса "Законодательство по ИБ в России"Программа курса "Законодательство по ИБ в России"
Программа курса "Законодательство по ИБ в России"Aleksey Lukatskiy
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностиIvan Simanov
 
Рекомендации по работе с персональными базами данных
Рекомендации по работе с персональными базами данныхРекомендации по работе с персональными базами данных
Рекомендации по работе с персональными базами данныхAndrey Kryvonos
 

Similar to 6 (20)

3 курс
3 курс3 курс
3 курс
 
правовое регулирование в информационной сфере
правовое регулирование в информационной сфере правовое регулирование в информационной сфере
правовое регулирование в информационной сфере
 
правовое регулирование в информационной сфере
правовое регулирование в информационной сфере правовое регулирование в информационной сфере
правовое регулирование в информационной сфере
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации
 
198993
198993198993
198993
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данных
 
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизни
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизниМониторинг законодательства РФ по вопросам неприкосновенности частной жизни
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизни
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
пр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИпр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИ
 
Защита ИСПДН
Защита ИСПДНЗащита ИСПДН
Защита ИСПДН
 
Fomchenkov
FomchenkovFomchenkov
Fomchenkov
 
лекция
лекциялекция
лекция
 
Программа курса "Законодательство по ИБ в России"
Программа курса "Законодательство по ИБ в России"Программа курса "Законодательство по ИБ в России"
Программа курса "Законодательство по ИБ в России"
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасности
 
Рекомендации по работе с персональными базами данных
Рекомендации по работе с персональными базами данныхРекомендации по работе с персональными базами данных
Рекомендации по работе с персональными базами данных
 

More from Валифер Эгрард (20)

56
5656
56
 
55
5555
55
 
54
5454
54
 
53
5353
53
 
52
5252
52
 
50
5050
50
 
49
4949
49
 
48
4848
48
 
46
4646
46
 
44
4444
44
 
43
4343
43
 
38
3838
38
 
37
3737
37
 
34
3434
34
 
32
3232
32
 
31
3131
31
 
30
3030
30
 
29
2929
29
 
28
2828
28
 
27
2727
27
 

6

  • 1. 1
  • 2.  Правовое регулирование Российской Федерации  Значимость безопасности информации  Факторы и условия, которые необходимо учитывать при разработке методов защиты информации  Метод защиты информации 2
  • 3. • Закон «О правовой охране программ для ЭВМ и баз данных» регламентирует юридические вопросы, связанные с авторскими правами на программные продукты и базы данных. • Закон «Об информации, информатизации и защите информации» позволяет защищать информационные ресурсы (личные и общественные) от искажения, порчи, уничтожения. • В Уголовном кодексе РФ имеется раздел «Преступления в сфере компьютерной информации». Он предусматривает наказания за: 1. Неправомерный доступ к компьютерной информации; 2. Создание, использование и распространение вредоносных программ для ЭВМ; 3. Умышленное нарушение правил эксплуатации ЭВМ и их сетей. 3
  • 4. 4 Прикладные задачи: сохранность личной информации пользователя Управленческие задачи: обеспечение полноты управленческих документов Информационные услуги: обеспечение доступности и безотказной работы Коммерческая деятельность: предотвращение утечки информации Банковская деятельность: обеспечение целостности информации Снижениестепенизначимости информациидлякомпанииивсех заинтересованныхлиц
  • 5.  Расширение областей использования компьютеров и увеличение темпа роста компьютерного парка  Высокая степень концентрации информации в центрах ее обработки  Расширение доступа пользователя к мировым информационным ресурсам  Усложнение программного обеспечения вычислительного процесса на компьютере 5
  • 6. Методы защиты информации Ограничение доступа к информации Шифрование (криптография) информации Контроль доступа к аппаратуре Законодательные меры На уровне среды обитания человека: выдача документов, установка сигнализации или системы видеонаблюде ния На уровне защиты компьютерн ых систем: введение паролей для пользователе й Преобразование слов и т.д. с помощью специальных алгоритмов Вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры 6
  • 7. Биометрические системы защиты По отпечаткам пальцев По характеристикам речи По геометрии ладони руки По радужной оболочке глаза По изображению лица 7
  • 8. Вредоносные программы Вирусы, черви, троянские и хакерские программы Потенциально опасное программное обеспечение Шпионское, рекламное программное обеспечение Загрузочные вирусы Файловые вирусы Макровирусы Web-черви Почтовые черви Троянские утилиты удаленного администрирования Троянские программы- шпионы Рекламные программы Сетевые атаки Утилиты взлома удаленных компьютеров Руткиты Методы борьбы: антивирусные программы, межсетевой экран, своевременное обновление системы безопасности операционной системы и приложений, проверка скриптов в браузере8