СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Информационная безопасность

Категория: Информатика

Нажмите, чтобы узнать подробности

Просмотр содержимого документа
«Информационная безопасность»

Тема:  Понятие информационной безопасности

Тема: Понятие информационной безопасности

Цель Формирование представления об информационной безопасности.

Цель

Формирование представления об информационной безопасности.

Ключевые слова: Информационная безопасность Конфиденциальность Целостность Доступность Угрозы информационной безопасности

Ключевые слова:

  • Информационная безопасность
  • Конфиденциальность
  • Целостность
  • Доступность
  • Угрозы информационной безопасности
Ситуационная задача Вам приходит сообщение с неизвестного адреса со следующим текстом: Уведомление безопасности  Амина, Вы получили это письмо, потому что в Ваш аккаунт ВКонтакте 30 января 2017 в 14:02 был выполнен вход через Chrome, Россия, Ноябрьск.   Если это произошло без Вашего ведома , срочно  зайдите на свою страницу , чтобы защитить свой аккаунт. Пройдя по ссылке, Вас просят ввести логин и пароль. Каковы будут Ваши дальнейшие действия?

Ситуационная задача

Вам приходит сообщение с неизвестного адреса со следующим текстом:

Уведомление безопасности

Амина, Вы получили это письмо, потому что в Ваш аккаунт ВКонтакте 30 января 2017 в 14:02 был выполнен вход через Chrome, Россия, Ноябрьск. Если это произошло без Вашего ведома , срочно  зайдите на свою страницу , чтобы защитить свой аккаунт.

Пройдя по ссылке, Вас просят ввести логин и пароль.

Каковы будут Ваши дальнейшие действия?

Понятие информационной безопасности Под информационной безопасностью (ИБ) понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Понятие информационной безопасности

Под информационной безопасностью (ИБ) понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Основные категории ИБ: Конфиденциальность  – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право. Целостность  – состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право; Доступность  – состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно.

Основные категории ИБ:

  • Конфиденциальность  – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.
  • Целостность  – состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право;
  • Доступность  – состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно.
Понятие доступа к информации Под доступом к информации понимается ознакомление с информацией, ее об­работка, в частности копирование, модификация или уничтожение информации. Санкционированный доступ к информации — это доступ к информации, не на­рушающий установленные правила разграничения доступа. Несанкционированный доступ к информации характеризуется наруше­нием установленных правил разграничения доступа. Атака на информационную систему (сеть) — это действие, предпринимаемое зло­умышленником с целью поиска и использования той или иной уязвимости систе­мы.

Понятие доступа к информации

Под доступом к информации понимается ознакомление с информацией, ее об­работка, в частности копирование, модификация или уничтожение информации.

  • Санкционированный доступ к информации — это доступ к информации, не на­рушающий установленные правила разграничения доступа.
  • Несанкционированный доступ к информации характеризуется наруше­нием установленных правил разграничения доступа.

Атака на информационную систему (сеть) — это действие, предпринимаемое зло­умышленником с целью поиска и использования той или иной уязвимости систе­мы.

Угроза безопасности Под угрозой информационной безопасности понимается возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности искажений и потерь информации. Источники нарушения безопасности

Угроза безопасности

Под угрозой информационной безопасности понимается возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности искажений и потерь информации.

Источники нарушения безопасности

Так же угрозы информационной безопасности можно разделить на два класса :   конструктивный , когда основной целью несанкционированного доступа является получение копии конфиденциальной информации, т.е. можно говорить о разведывательном характере воздействия деструктивный, когда  несанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса.

Так же угрозы информационной безопасности можно разделить на два класса :

  • конструктивный , когда основной целью несанкционированного доступа является получение копии конфиденциальной информации, т.е. можно говорить о разведывательном характере воздействия
  • деструктивный, когда несанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса.
Для успешной борьбы с компьютерной преступностью обязательны три составляющих:   гармонизация национального законодательства по борьбе с компьютерной преступностью с требованиями международного права; высокая профессиональная подготовка правоохранительных органов — от следователя до судебной системы; сотрудничество и правовой механизм по взаимодействию правоохранительных органов различных государств.

Для успешной борьбы с компьютерной преступностью обязательны три составляющих:

  • гармонизация национального законодательства по борьбе с компьютерной преступностью с требованиями международного права;
  • высокая профессиональная подготовка правоохранительных органов — от следователя до судебной системы;
  • сотрудничество и правовой механизм по взаимодействию правоохранительных органов различных государств.
Этапы развития компьютерной преступности Использование информационных технологий при совершении таких традиционных уголовных преступлений как кража, причинение вреда и мошенничество. Возникновение специфических компьютерных преступлений. Перерастание компьютерной преступности в компьютерный терроризм и экстремизм. Превращение компьютерного терроризма и экстремизма в информационные войны.

Этапы развития компьютерной преступности

  • Использование информационных технологий при совершении таких традиционных уголовных преступлений как кража, причинение вреда и мошенничество.
  • Возникновение специфических компьютерных преступлений.
  • Перерастание компьютерной преступности в компьютерный терроризм и экстремизм.
  • Превращение компьютерного терроризма и экстремизма в информационные войны.
Меры и средства программно-технического уровня применение защищенных виртуальных частных сетей VPN для защиты ин­формации, передаваемой по открытым каналам связи применение межсетевых экранов для защиты корпоративной сети от вне­шних угроз при подключении к общедоступным сетям связи; управление доступом на уровне пользователей и защита от несанкциониро­ванного доступа к информации; гарантированная идентификация пользователей путем применения токенов; защита информации на файловом уровне (путем шифрования файлов и ка­талогов); защита от вирусов с использованием специализированных комплексов ан­тивирусной профилактики и защиты;  технологии обнаружения вторжений и активного ис­следования защищенности информационных ресурсов; криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности информации

Меры и средства программно-технического уровня

  • применение защищенных виртуальных частных сетей VPN для защиты ин­формации, передаваемой по открытым каналам связи
  • применение межсетевых экранов для защиты корпоративной сети от вне­шних угроз при подключении к общедоступным сетям связи;
  • управление доступом на уровне пользователей и защита от несанкциониро­ванного доступа к информации;
  • гарантированная идентификация пользователей путем применения токенов;
  • защита информации на файловом уровне (путем шифрования файлов и ка­талогов);
  • защита от вирусов с использованием специализированных комплексов ан­тивирусной профилактики и защиты;
  • технологии обнаружения вторжений и активного ис­следования защищенности информационных ресурсов;
  • криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности информации
Организационно-экономическое обеспечение безопасности стандартизация способов и средств защиты информации сертификация компьютерных систем и сетей и их средств защиты лицензирование деятельности в сфере защиты информации страхование информационных рисков, связанных с функционированием компьютерных систем и сетей контроль за действием персонала в защищенных информационных системах организационное обеспечение функционирования систем защиты информации.

Организационно-экономическое обеспечение безопасности

  • стандартизация способов и средств защиты информации
  • сертификация компьютерных систем и сетей и их средств защиты
  • лицензирование деятельности в сфере защиты информации
  • страхование информационных рисков, связанных с функционированием компьютерных систем и сетей
  • контроль за действием персонала в защищенных информационных системах
  • организационное обеспечение функционирования систем защиты информации.
Рефлексия Что такое информационная безопасность? На какие категории делится ИБ? Какие два вида доступа к информации Вы знаете? С помощью каких программ можно обеспечить безопасность данных (перечислить)?

Рефлексия

  • Что такое информационная безопасность?
  • На какие категории делится ИБ?
  • Какие два вида доступа к информации Вы знаете?
  • С помощью каких программ можно обеспечить безопасность данных (перечислить)?
Опережающее домашнее задание  «Средства защиты информации» Классификация Программные средства защиты информации Аппаратные средства защиты информации Технические средства защиты информации Интернет-ресурсы: http ://cyclowiki.org/wiki/%D0%A1%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_% D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8 http://ru.wikipedia.org/ - Свободная энциклопедия

Опережающее домашнее задание «Средства защиты информации»

  • Классификация
  • Программные средства защиты информации
  • Аппаратные средства защиты информации
  • Технические средства защиты информации

Интернет-ресурсы:

  • http ://cyclowiki.org/wiki/%D0%A1%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_% D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8
  • http://ru.wikipedia.org/ - Свободная энциклопедия