Первый слайд презентации: Основы информационной безопасности
Баяндин Н.И. – заведующий кафедрой «Комплексное обеспечение информационной безопасности автоматизированных систем» МЭСИ
Слайд 2
Необходимым условием решения стоящих перед страной задач является надежная безопасность России… В.В.Путин Из Послания Федеральному Собранию Российской Федерации
Слайд 3
Под информационной безопасностью РФ понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.
Слайд 4
Значимость обеспечения безопасности государства в информационной сфере подчеркнута в принятой в сентябре 2000 года «Доктрине информационной безопасности Российской Федерации » (Утверждена Президентом Российской Федерации 09.09.2000г.): "Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать".
Слайд 5: Угрозы национальным интересам РФ
Угроза - это совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства, это возможная опасность Угрозы национальной безопасности РФ в информационной сфере: стремление ряда стран к доминированию в мировом информационном пространстве, вытеснению России с внешнего и внутреннего информационного рынка; разработка рядом государств концепции информационных войн, предусматривающей создание средств опасного воздействия на информационные сферы других стран мира; нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов, получение несанкционированного доступа к ним.
Инновация – это результат процесса по поддержанию устойчивости организации в непрерывно изменяющейся внешней и неустойчивой внутренней среде Понятие конкурентоспособности любой страны становится равным понятию способности к инновациям
Слайд 7
Делать то, чего не делает никто Дружить с Властью, доказывая ей свою полезность, заинтересовывая ее в сотрудничестве Лезть во все «щели» за возможностями Не надо говорить о проблемах, надо говорить о преимуществах Не бояться учиться и меняться Не считать себя умнее других
Слайд 8: Цели и направления защиты информации
1. Обеспечение режима секретности 2. Криптографическая защита и обеспечение безопасности шифровальной связи 3. Обеспечение противодействия техническим средствам разведки 4. Защита ЭВТ, баз данных и компьютерных сетей 5. Обеспечение противодействия информационному оружию 1. Защита государственной тайны 2. Защита конфиденциальной информации общественного назначения 3. Защита конфиденциальной информации личности 4. Защита от информационного воздействия Обеспечение информационной безопасности Цели защиты Направления защиты Правовое обеспечение информационной безопасности
Слайд 9: Направления обеспечения ИБ
Защита компьютерной информации Защита государственной и коммерческой тайны Защита персональных данных Борьба с компьютерным терроризмом Противодействие промышленному шпионажу (защита аудио- и видео- информации) Защита от информации Аналитическая (конкурентная) разведка
Слайд 11: Конституция РФ
Основополагающий правовой акт для всей национальной правовой системы Закон с высшей юридической силой Конституция РФ имеет прямое действие Согласно Конституции РФ общепризнанные принципы и нормы международного права и международные договоры РФ являются составной частью ее правовой системы. Последние имеют приоритет перед законами.
Слайд 12: Нормы права содержатся в документах разной юридической силы
Международные договоры РФ Конституция РФ Законы федерального уровня (включая федеральные конституционные законы, кодексы) Подзаконные акты (указы Президента РФ, Постановления Правительства РФ, нормативные правовые акты министерств и ведомств) Нормативные правовые акты субъектов РФ, органов местного самоуправления и т.д.
Слайд 13: Хартия глобального информационного общества
Важнейший документ, призванный организовать и активизировать деятельность стран и правительств на пути глобального информационного общества Принята 22 июля 2000 г. на острове Окинава руководителями «восьмерки» – Великобритании, Германии, Италии, Канады, России, США, Франции и Японии.
Слайд 14: Окинавская » Хартия
Информационно-коммуникационные технологии (ИТ) являются одним из наиболее важных факторов, влияющих на формирование общества 21 века. Суть стимулируемой ИТ экономической и социальной трансформации заключается в ее способности содействовать людям и обществу в использовании знаний и идей Все люди повсеместно, без исключения, должны иметь возможность пользоваться преимуществами глобального информационного общества Устойчивость глобального информационного общества основывается на стимулирующих развитие человека демократических ценностях, таких, как свободный обмен информацией и знаниями, взаимная терпимость и уважение к особенностям других людей
Слайд 15: Основные нормативные правовые акты в области информации и информационной безопасности
Конституция РФ Закон РФ от 05.03.92 №2446-1 «О безопасности» Закон РФ от 23.09.92 №3521-1 «О правовой охране программ для ЭВМ и БД» Закон РФ от 23.09.92 №3526-1 «О правовой охране топологий интегральных микросхем» Закон РФ от 09.07.93 №5351-1 «Об авторском праве и смежных правах» Закон РФ от 21.07.93 №5485-1 «О государственной тайне»
Слайд 16: Основные нормативные правовые акты в области информации и информационной безопасности
Федеральный закон от 29.12.1994 №77-ФЗ «Об обязательном экземпляре документов» Федеральный закон от 12.08.1995 №144-ФЗ «Об оперативно-розыскной деятельности» Федеральный закон от 10.01.2002№1-ФЗ «Об электронной цифровой подписи» Федеральный закон от 07.07.2003 №126-ФЗ «О связи» Федеральный закон от 29.07.2004 №98-ФЗ «О коммерческой тайне» Федеральный закон от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и защите информации» Федеральный закон от 27.07.2006 №152-ФЗ «О персональных данных»
Слайд 17: Закон РФ от 21.07.93 №5485-1 «О государственной тайне »
В Законе сформированы отношения в области защиты информации в случае ее отнесения к государственной тайне. В Законе закреплено определение «носителей сведений, составляющих государственную тайну». Важным моментом следует признать приведенную в Законе классификацию средств защиты информации, а также средства контроля эффективности защиты информации. Определен в Законе и порядок доступа к сведениям, составляющим государственную тайну.
Слайд 22
«Сегодня вирусы и хакеры больше напоминают неизбежное зло, которое все знают и уже не воспринимают как нечто из ряда вон выходящее. Противоположность тому – инсайдеры: их тоже все знают, но еще не умеют эффективно защищаться.» Наиболее опасные ИТ-угрозы
Слайд 23
Какие внутренние угрозы наиболее актуальны? Нарушение конфиденциальности информации – 100% Искажение информации – 64% Сбои в работе ИС – 23% Утрата информации – 6% Кража оборудования – 4% Другое – 23% «Минимизировать риск искажения или уничтожения информации можно при помощи резервных копий. Сбои информационной системы, как и кража оборудования тоже явления некритичные и легко восполнимые. Утечка же всего одного документа может стоить миллионов. А то и полного банкротства.» InfoWatch, 2006.
Слайд 25
Каналы внешних атак Web server File/Application Server E-mail Server Workstations Мобильные пользователи INTRANET INTERNET Хакеры Халатность сотрудников Внутренний саботаж Компьютерные вирусы
Слайд 26: Методы обеспечения информационной безопасности
Административные Аппаратно-программные Инженерно-технические Правовые
Слайд 27: Административные методы
Разработка концепции информационной безопасности Выработка политик безопасности Оценка рисков; Организационные методы (разграничение доступа, контроль ….)
Слайд 28: Инженерно-технические методы
Охранная сигнализация Видеонаблюдение Контроль управления доступом Противодействие промышленному шпионажу на технических каналах утечки информации
Слайд 29: Правовые методы
Разработка нормативно-правовых актов, регламентирующих деятельность в области информационной безопасности
Слайд 31
Программно-аппаратные методы системы разграничения доступа – межсетевые экраны (МЭ); инфраструктура управления открытыми ключами PKI ; защищенные виртуальные частные сети ( VPN ) ; технологии аутентификации – токены ; МЕТОД УСТРОЙСТВО (OTP) One-Time-Password Токены SMS на мобильный телефон виртуальный токен Цифровые сертификаты Смарт-карта или USB смарт-ключ Дисковые носители (registry) Биометрика Биометрические данные антивирусная зашита (АВЗ); средства анализа уязвимостей сети;
Слайд 36
Секция «Кибернетический терроризм» российско-американского семинара (Президиум РАН, 2003 год) « Истина состоит в том, что мы не знаем, как создавать надежные информационные системы». …Главный вывод – необходима «разработка совершенно новых методов обеспечения безопасности информационных систем». Из выступления руководителей американской делегации Уильяма А. Вульфа (Президент Национальной инженерной академии США) и Аниты К. Джонс (Виргинский университет США). ppt
Слайд 38
Технические методы и средства защиты информации. Противодействие промышленному шпионажу.
Слайд 39: Противодействие промышленному шпионажу
Важнейшей задачей Службы информационной безопасности становится обеспечение сохранения коммерческой тайны. Закон РФ«О коммерческой тайне», принятый в 2004 г. регламентирует деятельность в области защиты коммерческой тайны
Слайд 40: Промышленный шпионаж как угроза безопасности объекту
Основные цели ПШ: выведывание технологических и экономических секретов хищение конфиденциальной информации срыв переговоров дискредитация конкурентов шантаж информационное обеспечение террористических, диверсионных и вредительских актов
Слайд 42: Конфиденциальная информация
Финансовые отчеты и прогнозы Маркетинг и стратегия цен Техническая спецификация существующей и перспективной продукции Условия заключения контрактов Перспективные планы развития производства Финансовое положение компании Система безопасности компании
Слайд 43: Формы и методы промышленного шпионажа
Выведывание в темную Переманивание на работу специалистов Ложные предложения работы Ложные переговоры с конкурентами о приобретении товара Тайное наблюдение Подкуп сотрудника конкурента Прослушивание разговоров конкурента Внедрение агентуры Получение информации через коррумпированные элементы в эшелонах власти
Слайд 47: информационно - психологическое воздействие
«Черная» пропаганда Распространение слухов «Порочащие» слухи «Прославляющие» слухи « Защищающие» слухи Слухи – это специфический вид информации, спонтанно появляющийся вследствие информационного вакуума внутри определенных групп людей Слухи представляют наибольшую опасность в критические для фирмы периоды ее жизнедеятельности информационно - психологическое воздействие
Слайд 49: Подготовка специалистов в области деловой разведки
. Деловая разведка – информационно-аналитическая деятельность негосударственных структур направленная на достижение конкурентного превосходства и реализуемая законными методами
Слайд 50
Спам Перехват перлюстрация Манипуляция людьми Несанкционированный доступ Хищение информации Кражи Диверсии Промышленный шпионаж Подкуп Шантаж Запугивание Компьютерные преступления криминал Дезинформация Лоббизм Протекционизм коррупция I DEE Угрозы компании
Слайд 51
Классификация источников информации Источники конкурентной разведки COLD INFORMATION 20 % 20 % HOT SECRET 80 % 80 % Белая информация серая черная 75 % 75 % 25 % 25 % промшпионаж Grey Information Black Information конкурентная разведка
Слайд 52
Где собирают информацию конференции ярмарки экскурсии семинары круглые столы презентации выставки форумы
Слайд 53: Деловая разведка и новые информационные технологии
Интернет, Профессиональные базы данных, Информационно-аналитические системы, Ситуационные центры
Слайд 54: Интернет – основной инструмент деловой разведки
Интернет – коммуникационная составляющая Интернет – информационное хранилище
Слайд 58: Система Factiva
Создана в 1995 г. Путем слияния подразделений компаний Reiter и Dow Jones
Слайд 60
Информационная перегрузка Руководитель Доступная информация Критически важная информация
Слайд 61
ИАС Критически важная информация ИАС Фокусирует внимание - Сжимает информацию
Слайд 62
Пример использования ИАС в комплексной корпоративной системе сбора, анализа и выдачи информации Информация от источников Информация от спецподразделений и филиалов Информация от сотрудников Документальная информация Сервер баз данных Электронная информация Потоки информации от ВиП корпорации E-mail Интернет Корпоративная информационная сеть ИАС Мониторинг РС сотрудников Аналитик Руководство Система предуреждения о кризисах Информационные дайджесты Отчеты Приказы и распоряжения Менеджмент Принятие решений
Слайд 65
Единое хранилище информации Тематическая классификация, индексация информации, распределение по рубрикам Поиск и извлечение материалов Дайджесты и отчеты Статистический анализ Методы патентного и стат. анализа Сканирование и распознавание Новостные ленты Интернет-СМИ Рефераты и отчеты Функциональная схема ИАС АСТАРТА Управленческие решения
Слайд 66
Построение рубрикатора по любой предметной области ИАС АСТАРТА работает как с линейным так и с иерархическим рубрикатором неограниченной вложенности
Слайд 67
Мониторинг объектов и фактов Сбор досье на организацию Аналитическая обработка информации Сбор информации и ведение досье Подготовка ответов на Типовые запросы Обработка и анализ публикаций СМИ Формирование справки по региону Выполнение запросов в пакетном режиме Формирование дайджестов Поиск неявных связей Поиск информации по банкам данных Аналитические задачи Поиск цепочек связей Отражение карты связей объектов Определение первоисточника информации Определение тенденций Временной анализ ситуации
Слайд 68: Аналитические задачи, связанные с проведением расследований
Модельный пример работы ИАС «АРИОН»
Слайд 69
Поиск информации по всем доступным банкам данных Аналитические задачи, связанные с проведением расследований Выбор типового запроса Результат поиска
Слайд 70
Поиск неявных связей между объектами интереса Аналитические задачи, связанные с проведением расследований Поиск неявных связей между коллегами Найдена неявная связь. Работа в одной компании. Найдена неявная связь. Обучение в одном техникуме.
Слайд 71
Поиск неявных связей между объектами интереса Аналитические задачи, связанные с проведением расследований Поиск неявных связей между коллегами Найдена неявная связь. Работа в одной компании. Найдена неявная связь. Обучение в одном техникуме.
Слайд 72
Поиск цепочек связей между объектами Аналитические задачи, связанные с проведением расследований Поиск цепочек связей между двумя физическими лицами Результат поиска
Слайд 73
Отображение карты связей объекта Исходное множество объектов Аналитические задачи, связанные с проведением расследований Результат контекстного анализа
Слайд 74
Определение первоисточника информации Поиск первоисточника публикации о подписании договора между Россией и Японией Все источники информации ссылаются на NewsRu.com и Интерфакс Аналитические задачи, связанные с проведением расследований
Слайд 75
Определение тенденций Аналитические задачи, связанные с проведением расследований Типовая ситуация. Высокая стоимость застрахованного автомобиля. Оценка «Независимым» оценщиком. Угон сразу после страховки. Ожидаемое развитие ситуации. Угон производился родственником или другом владельца автомобиля.
Слайд 77
Новой экономике – новые специальности В обществе возникла потребность в специалистах в области защиты информации, владеющих аппаратом выявления и анализа угроз бизнесу Для решения этой задачи в МЭСИ начата подготовка специалистов по стандарту 090105 (специальность «Комплексное обеспечение информационной безопасности автоматизированных систем»)
Слайд 78
Цель введения новой специальности Подготовка квалифицированных специалистов по защите информации с базовым образованием в области экономики, статистики и прикладной информатике
Слайд 79
Важнейшим условием эффективного ведения бизнеса становится обеспечение безопасности бизнес-процессов, в первую очередь информационных Исторически, подготовка специалистов в области ИБ осуществлялась по направлениям МИФИ (компьютерная безопасность) и РГГУ (организационно-правовое обеспечение ИБ) Ниша подготовки аналитиков в области ИБ остается практически незанятой (анализ угроз, выявление причинно-следственных связей, защита контента, защита персональных данных и т.д.)
Слайд 80
В Московском государственном университете экономики, статистики и информатики(МЭСИ) в 2006 г. на базе Института компьютерных технологий создана кафедра «Информационная безопасность организационно - экономических систем»(ИБОЭС), ориентированная на подготовку специалистов в области аналитики и защиты информации
Слайд 81
Федеральный компонент ТЕХНИЧЕСКИЕ СРЕДСТВА И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ (Противодействие техническим разведкам ) БЕЗОПАСНОСТЬ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ ТЕОРЕТИЧЕСКИЕ ОСНОВЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Основные дисциплины «КОИБАС» ОРГАНИЗАЦИОННО-ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
Слайд 82
ДИСЦИПЛИНЫ СПЕЦИАЛИЗАЦИИ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В УПРАВЛЕНИИ БЕЗОПАСНОСТЬЮ БИЗНЕСА БЕЗОПАСНОСТЬ КОРПОРАТИВНЫХ СЕТЕЙ КОНФИДЕНЦИАЛЬНЫЙ ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ ЭКОНОМИЧЕСКИЕ АСПЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ Дисциплины специализации «ИБОЭС» КОМПЛЕКСНОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БИЗНЕСА ДЕЛОВАЯ (КОНКУРЕНТНАЯ) РАЗВЕДКА МЕТОДОЛОГИЯ ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЙ РАБОТЫ
Слайд 84
Государственные и критически важные структуры (Сбербанк, Росстат и др.) Спецслужбы и правоохранительные органы Бизнес Цели подготовки для всех типов потребителей различны Различны и требования к специалистам
Слайд 86
СТРАТЕГИЧЕСКИЕ ПАРТНЕРЫ АКАДЕМИЯ ФЕДЕРАЛЬНОЙ СЛУЖБЫ БЕЗОПАСНОСТИ РОССИИ, ИНСТИТУТ КРИПТОГРАФИИ, СВЯЗИ И ИНФОРМАТИКИ КОРПОРАЦИЯ «ГАЛАКТИКА», КОМПАНИЯ НОВО, КОМПАНИЯ АНАЛИТИЧЕСКИЕ БИЗНЕС-РЕШЕНИЯ АССОЦИАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЪЕДИНЕНИЕ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (БОЛЕЕ 100 ВУЗов России
Слайд 87
Конкурентные преимущества для наших студентов Использование новых информационных технологий в процессе обучения Высококвалифицированные преподаватели-практики Доступ к уникальным информационным ресурсам Эксклюзивные программы дисциплин специализации