SlideShare uma empresa Scribd logo
1 de 7
ИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ
Татьяна Бычкова
21 октября 2013
Информационная безопасность
•
•
•
•
•

Что это?
Что она делает и зачем она нужна?
Кто где и как ей занимается?
Когда и как она возникла?
Как мы взаимодействуем с ней?
Что такое
«Информационная безопасность»
Информационная безопасность государства — состояние сохранности информационных
ресурсов государства и защищённости законных прав личности и общества в
информационной сфере.
• Как определяется, что «информационные ресурсы» сохраняются, а «законные права
личности» защищаются?
 Это определяется как отсутствие (или минимизация) риска исполнения угроз
информационной безопасности.
• Угроз можно придумать много, как же можно определить какие важные, а какие
неважные?
 Для этого есть ГОСТ-ы (ГОСТ Р 51898-2002 и т.д.), международные документы
(Common Criteria for Information Technology Security Evaluation и т.д.).
• Какие именно угрозы информационной безопасности считаются важными?
 Их всего 3:
 конфиденциальность (confidentiality) — состояние информации, при котором доступ к ней
осуществляют только субъекты, имеющие на неё право;
 целостность (integrity) — избежание несанкционированной модификации информации;
 доступность (availability) — избежание временного или постоянного сокрытия
информации от пользователей, получивших права доступа.
Зачем нужна
«Информационная безопасность»
Для того, что бы соблюдать конфиденциальность, целостность и доступность
информации.

Пример: Алиса отправила письмо Бобу:
«Дорогой Боб! Я тебя люблю, поэтому приходи сегодня к 02:00 на кладбище на
севере, будем искать сокровища за третьим столбиком задней ограды.»
Конфиденциальность: Толька Алиса и Боб знают, что в этом письме.
Иначе Чак сможет прочитать письмо и заранее найти клад.
Целостность: Письмо от Алисы дошло до Боба полностью и только тот текст, который
она посылала. Иначе Чак сможет написать «НЕ люблю» или «приходи ЗАВТРА».

Доступность: Алиса может послать это письмо, а Боб может его получить.
Но Чак сможет сделать так, что Боб письмо не получит, и Алиса зря пойдёт ночью на
кладбище.
Кто где и как занимается
«Информационной безопасностью»
Те, кто обеспечивает конфиденциальность, целостность и доступность информации.
ЮРИСТЫ
Пишут законы и согласуют деятельность предприятия с законами но безопасности
АДМИНИСТРАТОРЫ БЕЗОПАСНОСТИ
Пишут административные регламенты и политики безопасности для предприятия

ТЕХНИЧЕСКИЕ СОТРУДНИКИ
Реализуют техническими средствами политики безопасности
КРИПТОГРАФЫ (математики)
Придумывают и реализуют криптографические алгоритмы для защиты информации
Когда и как появилась
«Информационная безопасность»
Когда люди стали обеспечивает конфиденциальность, целостность и доступность
информации.

Вехи в истории:
Юлий Цезарь:
придумал «Шифр Цезаря» и все свои сообщения посылал в зашифрованном виде
Первая мировая война:
российские разведчики похитили книжечку паролей у посла США в Бухаресте. Посол
побоялся признаться, а российская разведка могла слушать все секретные переговоры США

Вторая мировая война:
США с помощью вычислительной машины «Colossus» смогли дешифровать все переговоры
Германии.
США использовали радиосвязи между войсками индейцев Навахо. Язык Навахо очень
сложен и его мало кто знал, так как Навахо осталось очень мало.

Шифр RSA и «пользовательская криптография»:
Любой человек может посылать любому другому человеку секретные письма через
интернет
Какое мы имеем отношение к
«Информационной безопасности»
Самое прямое!
Пароль на компьютере (конфиденциальность)
Пароль в почте (конфиденциальность)
Шифрование писем (Gmail, yahoo) (конфиденциальность, целостность)
ПИН-код от банковской карты (конфиденциальность)
Антивирус (целостность, доступность, конфиденциальность)
Антиспам (доступность)
IMEI в телефоне (конфиденциальность, целостность)
2 телефона (доступность)
Skype (целостность, доступность, конфиденциальность)
Магнитный ключ в подъезд (конфиденциальность)
Чип на банковской карте (целостность, доступность, конфиденциальность)
Учетная запись iPhone, Android (целостность, доступность)

Mais conteúdo relacionado

Mais procurados

Отраслевые особенности Информправа
Отраслевые особенности ИнформправаОтраслевые особенности Информправа
Отраслевые особенности Информправа
Ivan Ivanov
 
правовое регулирование в информационной сфере 1
правовое регулирование в информационной сфере 1правовое регулирование в информационной сфере 1
правовое регулирование в информационной сфере 1
Nadezhda2103
 
правовое регулирование в информационной сфере
правовое регулирование в информационной сфереправовое регулирование в информационной сфере
правовое регулирование в информационной сфере
RoksanaKusraeva
 
правовое регулирование в информационной сфере
правовое регулирование в информационной сфереправовое регулирование в информационной сфере
правовое регулирование в информационной сфере
anna343
 
безопасность в сети интернет
безопасность в сети интернетбезопасность в сети интернет
безопасность в сети интернет
matematik01
 
Informacionnaja bezopasnost
Informacionnaja bezopasnostInformacionnaja bezopasnost
Informacionnaja bezopasnost
lida111
 
человек и информация
человек и информациячеловек и информация
человек и информация
Vitek174
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
Dmitry Evteev
 

Mais procurados (18)

информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Авторское право
Авторское правоАвторское право
Авторское право
 
Ethics week 3
Ethics   week 3Ethics   week 3
Ethics week 3
 
Отраслевые особенности Информправа
Отраслевые особенности ИнформправаОтраслевые особенности Информправа
Отраслевые особенности Информправа
 
Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?
 
правовое регулирование в информационной сфере 1
правовое регулирование в информационной сфере 1правовое регулирование в информационной сфере 1
правовое регулирование в информационной сфере 1
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекция
 
правовое регулирование в информационной сфере
правовое регулирование в информационной сфереправовое регулирование в информационной сфере
правовое регулирование в информационной сфере
 
правовое регулирование в информационной сфере
правовое регулирование в информационной сфереправовое регулирование в информационной сфере
правовое регулирование в информационной сфере
 
безопасность в сети интернет
безопасность в сети интернетбезопасность в сети интернет
безопасность в сети интернет
 
Informacionnaja bezopasnost
Informacionnaja bezopasnostInformacionnaja bezopasnost
Informacionnaja bezopasnost
 
словарь интернет угроз
словарь интернет угрозсловарь интернет угроз
словарь интернет угроз
 
человек и информация
человек и информациячеловек и информация
человек и информация
 
проект игра
проект играпроект игра
проект игра
 
насилие в интернете
насилие в интернетенасилие в интернете
насилие в интернете
 
Кибербуллинг
КибербуллингКибербуллинг
Кибербуллинг
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
 

Destaque

информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
anpilogovaliza
 
Информационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьИнформационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасность
Виктор Леонидович Ярославцев
 
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Yandex
 
Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»
Yandex
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
Елена Ключева
 

Destaque (20)

информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Информационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьИнформационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасность
 
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
 
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
 
Информационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработкиИнформационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработки
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
урок "Информационная безопасность"
урок "Информационная безопасность"урок "Информационная безопасность"
урок "Информационная безопасность"
 
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
 
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курсаЛето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
 
Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2
 
Информационная безопасность доменных имён
Информационная безопасность доменных имёнИнформационная безопасность доменных имён
Информационная безопасность доменных имён
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 

Semelhante a информационная безопасность 01

Эволюция антифрод решений
Эволюция антифрод решенийЭволюция антифрод решений
Эволюция антифрод решений
Vyacheslav Blagirev
 
счастливый случай
счастливый случайсчастливый случай
счастливый случай
Alisha Shagieva
 
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.
Ozerova
 
презентация к уроку №2
презентация к уроку №2презентация к уроку №2
презентация к уроку №2
devyatkina
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
Cisco Russia
 
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Expolink
 
Информация
ИнформацияИнформация
Информация
roflik
 

Semelhante a информационная безопасность 01 (20)

Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБ
 
Введение в информационную безопасность
Введение в информационную безопасностьВведение в информационную безопасность
Введение в информационную безопасность
 
Эволюция антифрод решений
Эволюция антифрод решенийЭволюция антифрод решений
Эволюция антифрод решений
 
счастливый случай
счастливый случайсчастливый случай
счастливый случай
 
1 7 ck
1 7 ck1 7 ck
1 7 ck
 
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.
 
презентация к уроку №2
презентация к уроку №2презентация к уроку №2
презентация к уроку №2
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
 
3 курс
3 курс3 курс
3 курс
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
защита информации
защита информациизащита информации
защита информации
 
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
 
Современные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информацииСовременные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информации
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
 
лекция
лекциялекция
лекция
 
Информация
ИнформацияИнформация
Информация
 
Кодовая интерпретация СР и проблема ситуативности информации
Кодовая интерпретация СР и проблема ситуативности информацииКодовая интерпретация СР и проблема ситуативности информации
Кодовая интерпретация СР и проблема ситуативности информации
 

информационная безопасность 01

  • 2. Информационная безопасность • • • • • Что это? Что она делает и зачем она нужна? Кто где и как ей занимается? Когда и как она возникла? Как мы взаимодействуем с ней?
  • 3. Что такое «Информационная безопасность» Информационная безопасность государства — состояние сохранности информационных ресурсов государства и защищённости законных прав личности и общества в информационной сфере. • Как определяется, что «информационные ресурсы» сохраняются, а «законные права личности» защищаются?  Это определяется как отсутствие (или минимизация) риска исполнения угроз информационной безопасности. • Угроз можно придумать много, как же можно определить какие важные, а какие неважные?  Для этого есть ГОСТ-ы (ГОСТ Р 51898-2002 и т.д.), международные документы (Common Criteria for Information Technology Security Evaluation и т.д.). • Какие именно угрозы информационной безопасности считаются важными?  Их всего 3:  конфиденциальность (confidentiality) — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на неё право;  целостность (integrity) — избежание несанкционированной модификации информации;  доступность (availability) — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
  • 4. Зачем нужна «Информационная безопасность» Для того, что бы соблюдать конфиденциальность, целостность и доступность информации. Пример: Алиса отправила письмо Бобу: «Дорогой Боб! Я тебя люблю, поэтому приходи сегодня к 02:00 на кладбище на севере, будем искать сокровища за третьим столбиком задней ограды.» Конфиденциальность: Толька Алиса и Боб знают, что в этом письме. Иначе Чак сможет прочитать письмо и заранее найти клад. Целостность: Письмо от Алисы дошло до Боба полностью и только тот текст, который она посылала. Иначе Чак сможет написать «НЕ люблю» или «приходи ЗАВТРА». Доступность: Алиса может послать это письмо, а Боб может его получить. Но Чак сможет сделать так, что Боб письмо не получит, и Алиса зря пойдёт ночью на кладбище.
  • 5. Кто где и как занимается «Информационной безопасностью» Те, кто обеспечивает конфиденциальность, целостность и доступность информации. ЮРИСТЫ Пишут законы и согласуют деятельность предприятия с законами но безопасности АДМИНИСТРАТОРЫ БЕЗОПАСНОСТИ Пишут административные регламенты и политики безопасности для предприятия ТЕХНИЧЕСКИЕ СОТРУДНИКИ Реализуют техническими средствами политики безопасности КРИПТОГРАФЫ (математики) Придумывают и реализуют криптографические алгоритмы для защиты информации
  • 6. Когда и как появилась «Информационная безопасность» Когда люди стали обеспечивает конфиденциальность, целостность и доступность информации. Вехи в истории: Юлий Цезарь: придумал «Шифр Цезаря» и все свои сообщения посылал в зашифрованном виде Первая мировая война: российские разведчики похитили книжечку паролей у посла США в Бухаресте. Посол побоялся признаться, а российская разведка могла слушать все секретные переговоры США Вторая мировая война: США с помощью вычислительной машины «Colossus» смогли дешифровать все переговоры Германии. США использовали радиосвязи между войсками индейцев Навахо. Язык Навахо очень сложен и его мало кто знал, так как Навахо осталось очень мало. Шифр RSA и «пользовательская криптография»: Любой человек может посылать любому другому человеку секретные письма через интернет
  • 7. Какое мы имеем отношение к «Информационной безопасности» Самое прямое! Пароль на компьютере (конфиденциальность) Пароль в почте (конфиденциальность) Шифрование писем (Gmail, yahoo) (конфиденциальность, целостность) ПИН-код от банковской карты (конфиденциальность) Антивирус (целостность, доступность, конфиденциальность) Антиспам (доступность) IMEI в телефоне (конфиденциальность, целостность) 2 телефона (доступность) Skype (целостность, доступность, конфиденциальность) Магнитный ключ в подъезд (конфиденциальность) Чип на банковской карте (целостность, доступность, конфиденциальность) Учетная запись iPhone, Android (целостность, доступность)

Notas do Editor

  1. Этот шаблон можно использовать как начальный файл для представления учебных материалов группе слушателей.РазделыДля добавления разделов щелкните слайд правой кнопкой мыши. Разделы позволяют упорядочить слайды и организовать совместную работу нескольких авторов.ЗаметкиИспользуйте раздел заметок для размещения заметок докладчика или дополнительных сведений для аудитории. Во время воспроизведения презентации эти заметки отображаются в представлении презентации. Обращайте внимание на размер шрифта (важно обеспечить различимость при ослабленном зрении, видеосъемке и чтении с экрана)Сочетаемые цвета Обратите особое внимание на графики, диаграммы и надписи.Учтите, что печать будет выполняться в черно-белом режиме или в оттенках серого. Выполните пробную печать, чтобы убедиться в сохранении разницы между цветами при печати в черно-белом режиме или в оттенках серого.Диаграммы, таблицы и графикиНе усложняйте восприятие: по возможности используйте согласованные, простые стили и цвета.Снабдите все диаграммы и таблицы подписями.
  2. Дайте краткий обзор презентации. Опишите главную суть презентации и обоснуйте ее важность.Представьте каждую из основных тем.Чтобы предоставить слушателям ориентир, можно можете повторять этот обзорный слайд в ходе презентации, выделяя тему, которая будет обсуждаться далее.
  3. Это другой параметр для обзорных слайдов, использующих переходы.