3. Что такое
«Информационная безопасность»
Информационная безопасность государства — состояние сохранности информационных
ресурсов государства и защищённости законных прав личности и общества в
информационной сфере.
• Как определяется, что «информационные ресурсы» сохраняются, а «законные права
личности» защищаются?
Это определяется как отсутствие (или минимизация) риска исполнения угроз
информационной безопасности.
• Угроз можно придумать много, как же можно определить какие важные, а какие
неважные?
Для этого есть ГОСТ-ы (ГОСТ Р 51898-2002 и т.д.), международные документы
(Common Criteria for Information Technology Security Evaluation и т.д.).
• Какие именно угрозы информационной безопасности считаются важными?
Их всего 3:
конфиденциальность (confidentiality) — состояние информации, при котором доступ к ней
осуществляют только субъекты, имеющие на неё право;
целостность (integrity) — избежание несанкционированной модификации информации;
доступность (availability) — избежание временного или постоянного сокрытия
информации от пользователей, получивших права доступа.
4. Зачем нужна
«Информационная безопасность»
Для того, что бы соблюдать конфиденциальность, целостность и доступность
информации.
Пример: Алиса отправила письмо Бобу:
«Дорогой Боб! Я тебя люблю, поэтому приходи сегодня к 02:00 на кладбище на
севере, будем искать сокровища за третьим столбиком задней ограды.»
Конфиденциальность: Толька Алиса и Боб знают, что в этом письме.
Иначе Чак сможет прочитать письмо и заранее найти клад.
Целостность: Письмо от Алисы дошло до Боба полностью и только тот текст, который
она посылала. Иначе Чак сможет написать «НЕ люблю» или «приходи ЗАВТРА».
Доступность: Алиса может послать это письмо, а Боб может его получить.
Но Чак сможет сделать так, что Боб письмо не получит, и Алиса зря пойдёт ночью на
кладбище.
5. Кто где и как занимается
«Информационной безопасностью»
Те, кто обеспечивает конфиденциальность, целостность и доступность информации.
ЮРИСТЫ
Пишут законы и согласуют деятельность предприятия с законами но безопасности
АДМИНИСТРАТОРЫ БЕЗОПАСНОСТИ
Пишут административные регламенты и политики безопасности для предприятия
ТЕХНИЧЕСКИЕ СОТРУДНИКИ
Реализуют техническими средствами политики безопасности
КРИПТОГРАФЫ (математики)
Придумывают и реализуют криптографические алгоритмы для защиты информации
6. Когда и как появилась
«Информационная безопасность»
Когда люди стали обеспечивает конфиденциальность, целостность и доступность
информации.
Вехи в истории:
Юлий Цезарь:
придумал «Шифр Цезаря» и все свои сообщения посылал в зашифрованном виде
Первая мировая война:
российские разведчики похитили книжечку паролей у посла США в Бухаресте. Посол
побоялся признаться, а российская разведка могла слушать все секретные переговоры США
Вторая мировая война:
США с помощью вычислительной машины «Colossus» смогли дешифровать все переговоры
Германии.
США использовали радиосвязи между войсками индейцев Навахо. Язык Навахо очень
сложен и его мало кто знал, так как Навахо осталось очень мало.
Шифр RSA и «пользовательская криптография»:
Любой человек может посылать любому другому человеку секретные письма через
интернет
7. Какое мы имеем отношение к
«Информационной безопасности»
Самое прямое!
Пароль на компьютере (конфиденциальность)
Пароль в почте (конфиденциальность)
Шифрование писем (Gmail, yahoo) (конфиденциальность, целостность)
ПИН-код от банковской карты (конфиденциальность)
Антивирус (целостность, доступность, конфиденциальность)
Антиспам (доступность)
IMEI в телефоне (конфиденциальность, целостность)
2 телефона (доступность)
Skype (целостность, доступность, конфиденциальность)
Магнитный ключ в подъезд (конфиденциальность)
Чип на банковской карте (целостность, доступность, конфиденциальность)
Учетная запись iPhone, Android (целостность, доступность)
Notas do Editor
Этот шаблон можно использовать как начальный файл для представления учебных материалов группе слушателей.РазделыДля добавления разделов щелкните слайд правой кнопкой мыши. Разделы позволяют упорядочить слайды и организовать совместную работу нескольких авторов.ЗаметкиИспользуйте раздел заметок для размещения заметок докладчика или дополнительных сведений для аудитории. Во время воспроизведения презентации эти заметки отображаются в представлении презентации. Обращайте внимание на размер шрифта (важно обеспечить различимость при ослабленном зрении, видеосъемке и чтении с экрана)Сочетаемые цвета Обратите особое внимание на графики, диаграммы и надписи.Учтите, что печать будет выполняться в черно-белом режиме или в оттенках серого. Выполните пробную печать, чтобы убедиться в сохранении разницы между цветами при печати в черно-белом режиме или в оттенках серого.Диаграммы, таблицы и графикиНе усложняйте восприятие: по возможности используйте согласованные, простые стили и цвета.Снабдите все диаграммы и таблицы подписями.
Дайте краткий обзор презентации. Опишите главную суть презентации и обоснуйте ее важность.Представьте каждую из основных тем.Чтобы предоставить слушателям ориентир, можно можете повторять этот обзорный слайд в ходе презентации, выделяя тему, которая будет обсуждаться далее.
Это другой параметр для обзорных слайдов, использующих переходы.