Файл: Подготовила Преподаватель пу197.pptx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 04.02.2024

Просмотров: 36

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Подготовила

Преподаватель ПУ-197

Бондаренко Л.В.

Информационные преступления и информационная безопасность

Меры обеспечения информационной безопасности

ПРЕДМАРЕННЫЕ УГРОЗЫ

Преднамеренные угрозы в компьютерных системах могут осуществляться через каналы доступа к информации

СЛУЧАЙНЫЕ УГРОЗЫ

МЕТОДЫ ЗАЩИТЫ

Расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств)

Высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования

Расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);

Усложнение программного обеспечения вычислительного процесса на компьютере.

Вопросы

Подготовила

Преподаватель ПУ-197

Бондаренко Л.В.


Информационная безопасность

Информационные преступления и информационная безопасность


Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения, передачи и обработки информации.

Потери от хищения или повреждения компьютерных данных составляют более 100 млн. долларов в год

Более 80 % компьютерных преступлений осуществляется через глобальную сеть Интернет

Каждые 20 секунд в США происходит преступление с использованием программных средств

Информационная безопасность – совокупность мер по защите информационной среды общества и человека.

Цели обеспечения информационной безопасности

Защита

национальных

интересов

Обеспечение человека и общества достоверной и полной информацией

Правовая защита человека и общества при получении, распространении и использовании информации.

Виды компьютерных преступлений:
  • Несанкционированный (неправомерный) доступ к информации.
  • Нарушение работоспособности компьютерной системы
  • Подделка (искажение или изменение), т.е. нарушение целостности компьютерной информации.

Информация – объект преступления

Компьютер – инструмент для совершения преступления

Меры обеспечения информационной безопасности


«Защищенная система» - это информационная система, обеспечивающая безопасность обрабатываемой информации и поддерживающая свою работоспособность в условиях воздействия на нее заданного множества угроз.

Стандарты информационной безопасности:

Россия – документы Гостехкомиссии

США – «Оранжевая книга»

«Единые критерии безопасности информационных технологий»

В 1996 году в России впервые в уголовный кодекс был внесен раздел «Преступления в сфере компьютерной информации»


К защите информации относится также и осуществление авторских и имущественных прав на интеллектуальную собственность, каковым является программное обеспечение.

ВНЕШНИЕ ФАКТОРЫ

Информационные

угрозы

ВНУТРЕННИЕ

ФАКТОРЫ

политика стран,

противодействующая доступу к мировым

достижениям в области

информационных технологий

«информационная война»,

нарушающая функционирование

информационной среды в стране

преступная деятельность,

направленная против

национальных интересов

К источникам основных внешних угроз для России относятся

отставание от ведущих стран мира

по уровню информатизации

снижение уровня образованности

граждан, препятствующее работе

в информационной среде

К источникам основных внутренних угроз для России относятся

технологическое отставание электронной промышленности в области производства информационной и телекоммуникационной техники

ПРЕДНАМЕРЕННЫЕ

Информационные

угрозы

СЛУЧАЙНЫЕ

ПРЕДМАРЕННЫЕ УГРОЗЫ


хищение информации, уничтожение информации;

1

физическое воздействие на аппаратуру: внесение изменений в аппаратуру, подключение к каналам связи, порча или уничтожение носителей, преднамеренное воздействие магнитным полем.

2

3

распространение компьютерных вирусов

Преднамеренные угрозы в компьютерных системах могут осуществляться через каналы доступа к информации


1

компьютерное рабочее место служащего

2

компьютерное рабочее место администратора

компьютерной системы

3

4

внешние носители информации (диски, ленты, бумажные носители)

внешние каналы связи

Финансовый ущерб от вирусов в 2003 году, по предварительным оценкам, достиг 12 миллиардов долларов.

СЛУЧАЙНЫЕ УГРОЗЫ


ошибки пользователя компьютера

1

отказы и сбои аппаратуры, в том числе помехи и искажения сигналов на линиях связи;

2

3

ошибки профессиональных разработчиков информационных систем: алгоритмические, программные, структурные



4

форс-мажорные обстоятельства (авария, пожар, наводнение и другие так называемые воздействия непреодолимой силы)

МЕТОДЫ ЗАЩИТЫ

Расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств)

Высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования

Расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);

Усложнение программного обеспечения вычислительного процесса на компьютере.


ограничение доступа к информации

законодательные

меры

контроль доступа к аппаратуре

МЕТОДЫ ЗАЩИТЫ

шифрование информации

Ограничение

доступа

на уровне среды обитания человека, то есть путем создания искусственной преграды вокруг объекта защиты: выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения

на уровне защиты компьютерных систем, например, с помощью разделения информации, циркулирующей в компьютерной системе, на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями.
  • повышение надежности работы электронных и механических узлов и элементов;
  • структурная избыточность — дублирование или утроение элементов, устройств, подсистем;
  • функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента.

Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются средства повышения надежности аппаратуры:

Вопросы

  • Что такое информационная безопасность?
  • Какие действия относятся к области информационных преступлений?
  • Какие существуют меры предотвращения информационных преступлений?
  • Какие меры вы бы могли предложить сами?
  • Почему использование «пиратских» копий программного обеспечения является преступлением?