Παρουσίαση με θέμα: Ασφάλεια πληροφοριακών συστημάτων Κρυπτογράφηση

























































1 από 56

Παρουσίαση με θέμα:Ασφάλεια πληροφοριακών συστημάτων Κρυπτογράφηση

Διαφάνεια αρ. 1

Περιγραφή διαφάνειας:

Διαφάνεια αρ. 2

Περιγραφή διαφάνειας:

Ασφάλεια πληροφοριών σημαίνει την προστασία των πληροφοριών και της υποδομής υποστήριξης από τυχαίες ή σκόπιμες επιπτώσεις φυσικής ή τεχνητής φύσης που μπορεί να προκαλέσουν απαράδεκτη ζημία σε υποκείμενα των σχέσεων πληροφοριών, συμπεριλαμβανομένων των ιδιοκτητών και των χρηστών πληροφοριών και υποδομής υποστήριξης. Ασφάλεια πληροφοριών σημαίνει την προστασία των πληροφοριών και της υποδομής υποστήριξης από τυχαίες ή σκόπιμες επιπτώσεις φυσικής ή τεχνητής φύσης που μπορεί να προκαλέσουν απαράδεκτη ζημία σε υποκείμενα των σχέσεων πληροφοριών, συμπεριλαμβανομένων των ιδιοκτητών και των χρηστών πληροφοριών και υποδομής υποστήριξης. Η προστασία των πληροφοριών είναι ένα σύνολο μέτρων που αποσκοπούν στη διασφάλιση της ασφάλειας των πληροφοριών.

Διαφάνεια αρ. 3

Περιγραφή διαφάνειας:

Μια απειλή για την ασφάλεια πληροφοριών (IS) είναι ένα πιθανό γεγονός, ενέργεια, διαδικασία ή φαινόμενο που θα μπορούσε να οδηγήσει σε βλάβη των συμφερόντων κάποιου. Μια απειλή για την ασφάλεια πληροφοριών (IS) είναι ένα πιθανό γεγονός, ενέργεια, διαδικασία ή φαινόμενο που θα μπορούσε να οδηγήσει σε βλάβη των συμφερόντων κάποιου. Μια προσπάθεια υλοποίησης μιας απειλής ονομάζεται επίθεση. Η ταξινόμηση των απειλών για την ασφάλεια των πληροφοριών μπορεί να πραγματοποιηθεί σύμφωνα με διάφορα κριτήρια: σύμφωνα με την πτυχή της ασφάλειας των πληροφοριών (διαθεσιμότητα, ακεραιότητα, εμπιστευτικότητα). από στοιχεία IS που στοχεύουν απειλές (δεδομένα, πρόγραμμα, υλικό, υποδομή υποστήριξης)· με μέθοδο υλοποίησης (τυχαίες ή σκόπιμες ενέργειες φυσικής ή ανθρωπογενούς φύσης)· κατά τοποθεσία της πηγής απειλής (εντός ή εκτός του εν λόγω IS).

Διαφάνεια αρ. 4

Περιγραφή διαφάνειας:

Ανεξάρτητα από τους συγκεκριμένους τύπους απειλών, το πληροφοριακό σύστημα πρέπει να παρέχει τις βασικές ιδιότητες των πληροφοριών και των συστημάτων επεξεργασίας τους: Ανεξάρτητα από τους συγκεκριμένους τύπους απειλών, το πληροφοριακό σύστημα πρέπει να παρέχει τις βασικές ιδιότητες των πληροφοριών και των συστημάτων επεξεργασίας του: διαθεσιμότητα - ικανότητα να λαμβάνει πληροφορίες ή υπηρεσίες πληροφόρησης σε αποδεκτό χρόνο· ακεραιότητα - η ιδιότητα της συνάφειας και της συνέπειας των πληροφοριών, η προστασία τους από καταστροφή και μη εξουσιοδοτημένες αλλαγές. εμπιστευτικότητα – προστασία από μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες.

Διαφάνεια αρ. 5

Περιγραφή διαφάνειας:

Ορισμένες από τις πληροφορίες που αποθηκεύονται και υποβάλλονται σε επεξεργασία στο σύστημα πληροφοριών πρέπει να είναι κρυμμένες από τρίτους. Η μεταφορά αυτών των πληροφοριών μπορεί να προκαλέσει ζημιά τόσο στον οργανισμό όσο και στο ίδιο το σύστημα πληροφοριών. Ορισμένες από τις πληροφορίες που αποθηκεύονται και υποβάλλονται σε επεξεργασία στο σύστημα πληροφοριών πρέπει να είναι κρυμμένες από τρίτους. Η μεταφορά αυτών των πληροφοριών μπορεί να προκαλέσει ζημιά τόσο στον οργανισμό όσο και στο ίδιο το σύστημα πληροφοριών. Οι εμπιστευτικές πληροφορίες μπορούν να χωριστούν σε πληροφορίες θέματος και υπηρεσίας. Οι ιδιόκτητες πληροφορίες (για παράδειγμα, κωδικοί πρόσβασης χρήστη) δεν σχετίζονται με μια συγκεκριμένη θεματική περιοχή, αλλά η αποκάλυψή τους μπορεί να οδηγήσει σε μη εξουσιοδοτημένη πρόσβαση σε όλες τις πληροφορίες. Οι πληροφορίες του θέματος περιέχουν πληροφορίες, η αποκάλυψη των οποίων θα μπορούσε να οδηγήσει σε ζημία (οικονομική, ηθική) σε έναν οργανισμό ή ένα άτομο. Τα μέσα επίθεσης μπορεί να είναι διάφορα τεχνικά μέσα (υποκλοπή συνομιλιών, δίκτυα), άλλες μέθοδοι (μη εξουσιοδοτημένη μεταφορά κωδικών πρόσβασης κ.λπ.). Μια σημαντική πτυχή είναι η συνέχεια της προστασίας των δεδομένων καθ' όλη τη διάρκεια του κύκλου ζωής της αποθήκευσης και της επεξεργασίας τους. Ένα παράδειγμα παραβίασης είναι η προσβάσιμη αποθήκευση εφεδρικών δεδομένων.

Διαφάνεια αρ. 6

Περιγραφή διαφάνειας:

Τέτοια μέσα μπορούν να ταξινομηθούν σύμφωνα με τα ακόλουθα κριτήρια: Τέτοια μέσα μπορούν να ταξινομηθούν σύμφωνα με τα ακόλουθα κριτήρια: τεχνικά μέσα - διάφορες ηλεκτρικές, ηλεκτρονικές και υπολογιστικές συσκευές. φυσικά μέσα – υλοποιούνται με τη μορφή αυτόνομων συσκευών και συστημάτων. Λογισμικό – λογισμικό σχεδιασμένο για την εκτέλεση λειτουργιών ασφάλειας πληροφοριών· κρυπτογραφικά εργαλεία – μαθηματικοί αλγόριθμοι που παρέχουν μετασχηματισμούς δεδομένων για την επίλυση προβλημάτων ασφάλειας πληροφοριών. οργανωτικά μέσα - ένα σύνολο οργανωτικών, τεχνικών και οργανωτικών και νομικών μέτρων. ηθικά και ηθικά μέσα - εφαρμόζονται με τη μορφή κανόνων που αναπτύχθηκαν με τη διάδοση των υπολογιστών και των τεχνολογιών της πληροφορίας. νομοθετικά μέσα - ένα σύνολο νομοθετικών πράξεων που ρυθμίζουν τους κανόνες χρήσης IP, επεξεργασίας και μεταφοράς πληροφοριών.

Διαφάνεια αρ. 7

Περιγραφή διαφάνειας:

Ένας τρόπος προστασίας των δεδομένων που παρέχονται από διαδικτυακές υπηρεσίες είναι μέσω της κρυπτογράφησης SSL και του ελέγχου ταυτότητας σε ιστότοπους. Ένας τρόπος προστασίας των δεδομένων που παρέχονται από διαδικτυακές υπηρεσίες είναι μέσω της κρυπτογράφησης SSL και του ελέγχου ταυτότητας σε ιστότοπους. Χρησιμοποιούνται τρεις τύποι πιστοποιητικών: Πιστοποιητικά διακομιστή. Πιστοποιητικά πελατών· Πιστοποιητικά υπογραφής κώδικα.

Διαφάνεια αρ. 8

Περιγραφή διαφάνειας:

Τα πιστοποιητικά διακομιστή παρέχουν μια μέθοδο για την κρυπτογράφηση δεδομένων που αποστέλλονται μέσω δικτύου χρησιμοποιώντας SSL και μια μέθοδο για την αναγνώριση του διακομιστή. Τα πιστοποιητικά διακομιστή παρέχουν μια μέθοδο για την κρυπτογράφηση δεδομένων που αποστέλλονται μέσω δικτύου χρησιμοποιώντας SSL και μια μέθοδο για την αναγνώριση του διακομιστή. Οι μέθοδοι επιτρέπουν στον πελάτη να είναι σίγουρος για την αυθεντικότητα του ιστότοπου που επισκέφτηκε.

Διαφάνεια αρ. 9

Περιγραφή διαφάνειας:

Τα πιστοποιητικά πελάτη παρέχουν αναγνώριση του πελάτη στον διακομιστή, κάτι που επιτρέπει στον διακομιστή να προσδιορίσει ποιος είναι πραγματικά ο πελάτης. Τα πιστοποιητικά πελάτη παρέχουν αναγνώριση του πελάτη στον διακομιστή, κάτι που επιτρέπει στον διακομιστή να προσδιορίσει ποιος είναι πραγματικά ο πελάτης. Αυτός ο έλεγχος ταυτότητας είναι προτιμότερος από τον βασικό έλεγχο ταυτότητας. Τα πιστοποιητικά πελάτη δεν υποστηρίζουν κρυπτογράφηση δεδομένων.

Διαφάνεια αρ. 10

Περιγραφή διαφάνειας:

Τα πιστοποιητικά υπογραφής κώδικα παρέχουν μια μέθοδο κρυπτογραφημένης «υπογραφής» μιας εφαρμογής μέσω ενός ψηφιακού αναγνωριστικού που δημιουργείται από το περιεχόμενο της εφαρμογής. Τα πιστοποιητικά υπογραφής κώδικα παρέχουν μια μέθοδο κρυπτογραφημένης «υπογραφής» μιας εφαρμογής μέσω ενός ψηφιακού αναγνωριστικού που δημιουργείται από το περιεχόμενο της εφαρμογής. Εάν πραγματοποιηθούν αλλαγές στην εφαρμογή, το ψηφιακό αναγνωριστικό δεν αντιστοιχεί πλέον σε αυτήν την εφαρμογή και ο χρήστης λαμβάνει μια ειδοποίηση. Τα πιστοποιητικά υπογραφής δεν υποστηρίζουν κρυπτογράφηση εφαρμογών.

Διαφάνεια αρ. 11

Περιγραφή διαφάνειας:

Τα ψηφιακά πιστοποιητικά χρησιμοποιούν κλειδιά για την κρυπτογράφηση δεδομένων. Τα ψηφιακά πιστοποιητικά χρησιμοποιούν κλειδιά για την κρυπτογράφηση δεδομένων. Ένα κλειδί είναι ένα κομμάτι δεδομένων που χρησιμοποιείται από ένα κρυπτογραφικό σύστημα για τη μετατροπή απλού κειμένου σε κρυπτογραφημένο κείμενο. Ο κρυπτογραφικός μετασχηματισμός (κρυπτογράφηση) είναι ένας μαθηματικός αλγόριθμος για τη μετατροπή ψηφιακών δεδομένων.

Διαφάνεια αρ. 12

Περιγραφή διαφάνειας:

Για τη διασφάλιση της ασφάλειας των πληροφοριών στα κατανεμημένα συστήματα πληροφοριών, χρησιμοποιούνται ενεργά κρυπτογραφικά εργαλεία ασφάλειας πληροφοριών. Για τη διασφάλιση της ασφάλειας των πληροφοριών στα κατανεμημένα συστήματα πληροφοριών, χρησιμοποιούνται ενεργά κρυπτογραφικά εργαλεία ασφάλειας πληροφοριών. Η ουσία των κρυπτογραφικών μεθόδων είναι η εξής:

Διαφάνεια αρ. 13

Περιγραφή διαφάνειας:

Κατά τη δημιουργία ενός ζεύγους κλειδιών (σε αλγόριθμους ασύμμετρης κρυπτογράφησης) για χρήση σε έναν ιστότοπο, ζητείται ένα πιστοποιητικό SSL X.509 από ένα γραφείο πιστοποιητικών - τον διακομιστή που εκδίδει πιστοποιητικά. Κατά τη δημιουργία ενός ζεύγους κλειδιών (σε αλγόριθμους ασύμμετρης κρυπτογράφησης) για χρήση σε έναν ιστότοπο, ζητείται ένα πιστοποιητικό SSL X.509 από ένα γραφείο πιστοποιητικών - τον διακομιστή που εκδίδει πιστοποιητικά. Ένα γραφείο πιστοποιητικών μπορεί να οργανώσει μια ιεραρχική δομή - να εξουσιοδοτήσει (εξουσιοδοτήσει) οποιοδήποτε αριθμό πιστοποιητικών, αυτά, με τη σειρά τους, άλλα γραφεία κ.λπ. Η πρώτη αρχή έκδοσης πιστοποιητικών ονομάζεται root.

Διαφάνεια αρ. 14

Περιγραφή διαφάνειας:

Ο πελάτης μπορεί να έχει εγκατεστημένο ένα προεπιλεγμένο σύνολο πιστοποιητικών· τα γραφεία πιστοποιητικών που τα εξέδωσαν είναι αξιόπιστα. Ο πελάτης μπορεί να έχει εγκατεστημένο ένα προεπιλεγμένο σύνολο πιστοποιητικών· τα γραφεία πιστοποιητικών που τα εξέδωσαν είναι αξιόπιστα. Κατά την παρουσίαση ενός πιστοποιητικού SSL σε έναν πελάτη, ο υπολογιστής-πελάτης θα καθορίσει εάν έχει ένα αντίστοιχο πιστοποιητικό στη μνήμη cache του. Εάν υπάρχει πιστοποιητικό, ο πελάτης επαληθεύει την υπογραφή της αρχής έκδοσης πιστοποιητικών χρησιμοποιώντας το δημόσιο κλειδί που βρίσκεται στη μνήμη cache, επιβεβαιώνοντας την ταυτότητα του διακομιστή. Εάν το πιστοποιητικό δεν βρίσκεται στη μνήμη cache, ο πελάτης θα ζητήσει το πιστοποιητικό και θα ελέγξει ξανά το πιστοποιητικό.

Διαφάνεια αρ. 15

Περιγραφή διαφάνειας:

Διαφάνεια αρ. 16

Περιγραφή διαφάνειας:

Για να εγκαταστήσετε τη δική σας αρχή έκδοσης πιστοποιητικών, πρέπει να εγκαταστήσετε υπηρεσίες πιστοποιητικών στον διακομιστή. Για να εγκαταστήσετε τη δική σας αρχή έκδοσης πιστοποιητικών, πρέπει να εγκαταστήσετε υπηρεσίες πιστοποιητικών στον διακομιστή. Η εγκατάσταση πραγματοποιείται με τον τυπικό τρόπο χρησιμοποιώντας τον Οδηγό προσθήκης ή αφαίρεσης προγραμμάτων. Η εγκατάσταση διαφέρει για διαφορετικούς τύπους αρχών: Corporate Root Certificate Authority Corporate Subordinate Certificate Authority Standalone Root Certificate Authority Subordinate Certificate Authority.

Διαφάνεια αρ. 17

Περιγραφή διαφάνειας:

Διαφάνεια αρ. 18

Περιγραφή διαφάνειας:

Διαφάνεια αρ. 19

Περιγραφή διαφάνειας:

Διαφάνεια αρ. 20

Περιγραφή διαφάνειας:

Διαφάνεια αρ. 21

Περιγραφή διαφάνειας:

Για να εξασφαλιστεί η προστασία δεδομένων στα πληροφοριακά συστήματα, αναλύονται οι απειλές για την ασφάλεια των πληροφοριών, δημιουργείται ένα μοντέλο των ενεργειών του παραβάτη και αναπτύσσονται αντίμετρα. Για να εξασφαλιστεί η προστασία δεδομένων στα πληροφοριακά συστήματα, αναλύονται οι απειλές για την ασφάλεια των πληροφοριών, δημιουργείται ένα μοντέλο των ενεργειών του παραβάτη και αναπτύσσονται αντίμετρα. Για να απλοποιηθεί η ανάλυση και η ανάπτυξη μέτρων, έχει κατασκευαστεί ένα μοντέλο προστασίας πολλαπλών επιπέδων.

Διαφάνεια αρ. 22

Περιγραφή διαφάνειας:

Διαφάνεια αρ. 23

Περιγραφή διαφάνειας:

Διαφάνεια αρ. 24

Περιγραφή διαφάνειας:

Ένα από τα μέσα προστασίας δεδομένων είναι ένας μηχανισμός ελέγχου πρόσβασης. Ένα από τα μέσα προστασίας δεδομένων είναι ένας μηχανισμός ελέγχου πρόσβασης. Ο έλεγχος πρόσβασης σε επίπεδο δεδομένων στα Windows 2000/XP/2003 εκτελείται αποτελεσματικά σε μέσα με το σύστημα αρχείων NTFS. Το σύστημα αρχείων NTFS παρέχει υποστήριξη για την αποθήκευση λιστών δικαιωμάτων πρόσβασης (ACL) και έναν μηχανισμό για τη χρήση τους για τη χορήγηση αδειών και περιορισμών σε λειτουργίες σε αρχεία και καταλόγους.

Διαφάνεια αρ. 25

Περιγραφή διαφάνειας:

Ο έλεγχος πρόσβασης σε τοπικούς φακέλους και καταλόγους σε κατατμήσεις NTFS εκτελείται χρησιμοποιώντας την ειδική καρτέλα Ασφάλεια στο παράθυρο Ιδιότητες φακέλου ή καταλόγου. Ο έλεγχος πρόσβασης σε τοπικούς φακέλους και καταλόγους σε κατατμήσεις NTFS εκτελείται χρησιμοποιώντας την ειδική καρτέλα Ασφάλεια στο παράθυρο Ιδιότητες φακέλου ή καταλόγου. Τα κουμπιά ελέγχου Προσθήκη και Διαγραφή παρέχουν διαχείριση χρηστών· το κάτω παράθυρο σάς επιτρέπει να ορίσετε δικαιώματα για το επιλεγμένο αντικείμενο. Υποστηρίζεται η διαχείριση ομάδας.

Διαφάνεια αρ. 26

Περιγραφή διαφάνειας:

Για να διαχειριστείτε τα δικαιώματα στη λειτουργία γραμμής εντολών, χρησιμοποιήστε την εντολή cacls. Για να διαχειριστείτε τα δικαιώματα στη λειτουργία γραμμής εντολών, χρησιμοποιήστε την εντολή cacls. Η σύνταξη αυτής της εντολής είναι: cacls file_name ]] ] ] Πλήκτρα εντολών: /t - Αλλαγή των πινάκων ελέγχου πρόσβασης (DACL) των καθορισμένων αρχείων στον τρέχοντα κατάλογο και όλων των υποκαταλόγων /e - Αντ' αυτού, επεξεργαστείτε τον πίνακα ελέγχου πρόσβασης (DACL) της αντικατάστασης του /r χρήστη - Ανάκληση πρόσβασης δικαιωμάτων για τον καθορισμένο χρήστη. Δεν ισχύει χωρίς το /e /c - Συνεχίστε να κάνετε αλλαγές στους πίνακες ελέγχου πρόσβασης (DACL) και αγνοήστε τα σφάλματα /g user:permission - Εκχώρηση δικαιωμάτων πρόσβασης στον καθορισμένο χρήστη /p user:permission - Αλλαγή δικαιωμάτων πρόσβασης για τον καθορισμένο χρήστη /d χρήστη - Απαγόρευση πρόσβασης για τον καθορισμένο χρήστη

Διαφάνεια αρ. 27

Περιγραφή διαφάνειας:

Το σύστημα κρυπτογράφησης αρχείων (EFS) σάς επιτρέπει να αποθηκεύετε δεδομένα με ασφάλεια. Το EFS το καθιστά δυνατό κρυπτογραφώντας δεδομένα σε επιλεγμένα αρχεία και φακέλους στο σύστημα αρχείων NTFS. Το σύστημα κρυπτογράφησης αρχείων (EFS) σάς επιτρέπει να αποθηκεύετε δεδομένα με ασφάλεια. Το EFS το καθιστά δυνατό κρυπτογραφώντας δεδομένα σε επιλεγμένα αρχεία και φακέλους στο σύστημα αρχείων NTFS. Τα αρχεία και οι φάκελοι σε τόμους με σύστημα αρχείων FAT δεν μπορούν να κρυπτογραφηθούν ή να αποκρυπτογραφηθούν. Το EFS έχει σχεδιαστεί για την ασφαλή αποθήκευση δεδομένων σε τοπικούς υπολογιστές. Επομένως, δεν υποστηρίζει ασφαλή μεταφορά αρχείων μέσω του δικτύου.

Διαφάνεια αρ. 28

Περιγραφή διαφάνειας:

Η κρυπτογράφηση αρχείων γίνεται ως εξής: Η κρυπτογράφηση αρχείων γίνεται ως εξής: Κάθε αρχείο έχει ένα μοναδικό κλειδί κρυπτογράφησης αρχείου, το οποίο αργότερα χρησιμοποιείται για την αποκρυπτογράφηση των δεδομένων του αρχείου. Το ίδιο το κλειδί κρυπτογράφησης αρχείου είναι κρυπτογραφημένο - προστατεύεται από το δημόσιο κλειδί του χρήστη που αντιστοιχεί στο πιστοποιητικό EFS. Το κλειδί κρυπτογράφησης αρχείων προστατεύεται επίσης από το δημόσιο κλειδί κάθε επιπλέον χρήστη EFS που είναι εξουσιοδοτημένος να αποκρυπτογραφεί αρχεία και από το κλειδί κάθε παράγοντα ανάκτησης. Το πιστοποιητικό EFS και το ιδιωτικό κλειδί μπορούν να εκδοθούν από πολλές πηγές. Αυτό περιλαμβάνει την αυτόματη δημιουργία πιστοποιητικού και την έκδοση πιστοποιητικών από τη Microsoft ή από τρίτες αρχές πιστοποίησης

Διαφάνεια αρ. 29

Περιγραφή διαφάνειας:

Η αποκρυπτογράφηση του αρχείου γίνεται ως εξής: Η αποκρυπτογράφηση του αρχείου γίνεται ως εξής: Για να αποκρυπτογραφήσετε ένα αρχείο, πρέπει πρώτα να αποκρυπτογραφήσετε το κλειδί κρυπτογράφησης του. Το κλειδί κρυπτογράφησης αρχείου αποκρυπτογραφείται εάν το ιδιωτικό κλειδί του χρήστη ταιριάζει με το δημόσιο κλειδί. Όχι μόνο ο χρήστης μπορεί να αποκρυπτογραφήσει το κλειδί κρυπτογράφησης του αρχείου. Άλλοι καθορισμένοι χρήστες ή πράκτορες ανάκτησης μπορούν επίσης να αποκρυπτογραφήσουν το κλειδί κρυπτογράφησης του αρχείου χρησιμοποιώντας το δικό τους ιδιωτικό κλειδί. Τα ιδιωτικά κλειδιά περιέχονται σε χώρο αποθήκευσης ασφαλών κλειδιών, όχι στη Διαχείριση λογαριασμού ασφαλείας (SAM) ή σε ξεχωριστό κατάλογο.

Διαφάνεια αρ. 30

Περιγραφή διαφάνειας:

Εάν είστε χρήστης επιτραπέζιου υπολογιστή της οικογένειας Windows Server 2003 ή Windows XP που χρειάζεται να αποθηκεύει κρυπτογραφημένα αρχεία σε απομακρυσμένους διακομιστές, υπάρχουν ορισμένα πράγματα που πρέπει να έχετε υπόψη σας. Εάν είστε χρήστης επιτραπέζιου υπολογιστή της οικογένειας Windows Server 2003 ή Windows XP που χρειάζεται να αποθηκεύει κρυπτογραφημένα αρχεία σε απομακρυσμένους διακομιστές, υπάρχουν ορισμένα πράγματα που πρέπει να έχετε υπόψη σας. Η οικογένεια Windows Server 2003 και τα Windows XP υποστηρίζουν την αποθήκευση κρυπτογραφημένων αρχείων σε απομακρυσμένους διακομιστές. Οι χρήστες μπορούν να χρησιμοποιήσουν το σύστημα αρχείων κρυπτογράφησης από απόσταση μόνο όταν και οι δύο υπολογιστές είναι μέλη του ίδιου δάσους οικογένειας Windows Server 2003. Τα κρυπτογραφημένα δεδομένα δεν κρυπτογραφούνται όταν μεταδίδονται μέσω του δικτύου, μόνο όταν αποθηκεύονται στο δίσκο. Η εξαίρεση είναι όταν το σύστημα περιλαμβάνει IPSec ή WebDAV. Το IPSec κρυπτογραφεί δεδομένα καθώς ταξιδεύει μέσω ενός δικτύου TCP/IP. Εάν ένα αρχείο κρυπτογραφήθηκε πριν αντιγραφεί ή μετακινηθεί στο φάκελο WebDAV του διακομιστή, θα παραμείνει κρυπτογραφημένο κατά τη μετάδοση και κατά την αποθήκευση στον διακομιστή. Η αποθήκευση πιστοποιητικών συστήματος αρχείων κρυπτογράφησης και ιδιωτικών κλειδιών σε έξυπνες κάρτες δεν υποστηρίζεται. Η βελτιωμένη προστασία ιδιωτικού κλειδιού δεν υποστηρίζεται για τα ιδιωτικά κλειδιά EFS.

Διαφάνεια αρ. 31

Περιγραφή διαφάνειας:

Το σύστημα αρχείων κρυπτογράφησης (EFS) χρησιμοποιεί κρυπτογραφία δημόσιου κλειδιού για την κρυπτογράφηση των περιεχομένων των αρχείων. Χρησιμοποιεί κλειδιά που λαμβάνονται από το πιστοποιητικό χρήστη και πρόσθετους χρήστες, καθώς και από τους καθορισμένους πράκτορες ανάκτησης κρυπτογραφημένων δεδομένων που έχουν ρυθμιστεί. Το σύστημα αρχείων κρυπτογράφησης (EFS) χρησιμοποιεί κρυπτογραφία δημόσιου κλειδιού για την κρυπτογράφηση των περιεχομένων των αρχείων. Χρησιμοποιεί κλειδιά που λαμβάνονται από το πιστοποιητικό χρήστη και πρόσθετους χρήστες, καθώς και από τους καθορισμένους πράκτορες ανάκτησης κρυπτογραφημένων δεδομένων που έχουν ρυθμιστεί. Τα πιστοποιητικά που χρησιμοποιούνται από το σύστημα αρχείων EFS μπορούν να ληφθούν από μια αρχή έκδοσης πιστοποιητικών (CA) ή να δημιουργηθούν αυτόματα από τον υπολογιστή. Όταν λαμβάνετε ένα πιστοποιητικό EFS από μια αρχή έκδοσης πιστοποιητικών, χρειάζεστε την αναφορά πιστοποιητικού στον πάροχο κρυπτογραφικών υπηρεσιών (CSP) και το αντίστοιχο αναγνωριστικό αντικειμένου (OID). Το EFS μπορεί να χρησιμοποιήσει είτε βασικό είτε εκτεταμένο CSP. Τα πιστοποιητικά και τα ιδιωτικά κλειδιά από όλους τους καθορισμένους πράκτορες ανάκτησης κρυπτογραφημένων δεδομένων πρέπει να εξαχθούν σε αφαιρούμενη μονάδα δίσκου ή να αποθηκευτούν με ασφάλεια μέχρι να χρειαστεί.

Διαφάνεια αρ. 32

Περιγραφή διαφάνειας:

Για να κρυπτογραφήσετε δεδομένα, μπορείτε να χρησιμοποιήσετε το κουμπί Άλλο στην καρτέλα Ιδιότητες αρχείου. Για να κρυπτογραφήσετε δεδομένα, μπορείτε να χρησιμοποιήσετε το κουμπί Άλλο στην καρτέλα Ιδιότητες αρχείου. Για διευκόλυνση του χρήστη, οι κρυπτογραφημένοι φάκελοι και τα αρχεία εμφανίζονται με διαφορετικό χρώμα.

Διαφάνεια αρ. 33

Περιγραφή διαφάνειας:

Για να δείτε πληροφορίες σχετικά με κρυπτογραφημένα αρχεία, μπορείτε να χρησιμοποιήσετε το βοηθητικό πρόγραμμα efsinfo. Για να δείτε πληροφορίες σχετικά με κρυπτογραφημένα αρχεία, μπορείτε να χρησιμοποιήσετε το βοηθητικό πρόγραμμα efsinfo. Σύνταξη της εντολής efsinfo [Διαδρομή[,Διαδρομή...]] efsinfo /t: κατάλογος

Διαφάνεια αρ. 34

Περιγραφή διαφάνειας:

Εμφάνιση ή αλλαγή της κρυπτογράφησης φακέλων και αρχείων σε τόμους NTFS. Εμφάνιση ή αλλαγή της κρυπτογράφησης φακέλων και αρχείων σε τόμους NTFS. Όταν χρησιμοποιείται χωρίς παραμέτρους, η εντολή κρυπτογράφησης εμφανίζει την κατάσταση κρυπτογράφησης του τρέχοντος φακέλου και όλων των αρχείων σε αυτόν. Σύνταξη της εντολής κρυπτογράφησης [(/e | /d)] ] [(διαδρομή [...]] | /r:file_name_without_extension | /w:path | /x[:path] file_name_without_extension)]

Διαφάνεια αρ. 40

Περιγραφή διαφάνειας:

Η υπηρεσία δρομολόγησης και απομακρυσμένης πρόσβασης (RRAS) στα Windows 2003 είναι ένας δρομολογητής πολλαπλών πρωτοκόλλων λογισμικού που μπορεί να συνδυαστεί με άλλες δυνατότητες του λειτουργικού συστήματος, όπως η διαχείριση ασφάλειας βάσει λογαριασμού και οι πολιτικές ομάδας. Η υπηρεσία δρομολόγησης και απομακρυσμένης πρόσβασης (RRAS) στα Windows 2003 είναι ένας δρομολογητής πολλαπλών πρωτοκόλλων λογισμικού που μπορεί να συνδυαστεί με άλλες δυνατότητες του λειτουργικού συστήματος, όπως η διαχείριση ασφάλειας βάσει λογαριασμού και οι πολιτικές ομάδας. Η υπηρεσία υποστηρίζει δρομολόγηση μεταξύ διαφορετικών LAN, μεταξύ καναλιών LAN και WAN, δρομολόγηση VPN και NAT σε δίκτυα IP.

Περιγραφή διαφάνειας:

Κατά την εγκατάσταση του διακομιστή Windows 2003, η υπηρεσία δρομολόγησης και απομακρυσμένης πρόσβασης είναι απενεργοποιημένη. Κατά την εγκατάσταση του διακομιστή Windows 2003, η υπηρεσία δρομολόγησης και απομακρυσμένης πρόσβασης είναι απενεργοποιημένη. Η ενεργοποίησή του πραγματοποιείται χρησιμοποιώντας τον Οδηγό διαμόρφωσης διακομιστή δρομολόγησης και απομακρυσμένης πρόσβασης. Εάν ο διακομιστής δρομολόγησης είναι ένα συνηθισμένο μέλος ενός τομέα Active Directory, τότε πρέπει να συμπεριληφθεί στην ομάδα Διακομιστές RAS και IAS. Οι ελεγκτές τομέα δεν απαιτούν πρόσθετη διαμόρφωση.

Διαφάνεια αρ. 43

Περιγραφή διαφάνειας:

Η δρομολόγηση της κονσόλας διαχείρισης και η απομακρυσμένη πρόσβαση είναι ένα τυπικό συμπληρωματικό πρόγραμμα κονσόλας διαχείρισης στα Windows. Η προεπιλεγμένη διαμόρφωση υποστηρίζει τη δρομολόγηση LAN. Η δρομολόγηση της κονσόλας διαχείρισης και η απομακρυσμένη πρόσβαση είναι ένα τυπικό συμπληρωματικό πρόγραμμα κονσόλας διαχείρισης στα Windows. Η προεπιλεγμένη διαμόρφωση υποστηρίζει τη δρομολόγηση LAN.

Διαφάνεια αρ. 44

Περιγραφή διαφάνειας:

Η διεπαφή δικτύου στην κονσόλα διαχείρισης είναι ένα στοιχείο λογισμικού που συνδέεται με μια φυσική συσκευή (μόντεμ ή κάρτα δικτύου). Η διεπαφή δικτύου στην κονσόλα διαχείρισης είναι ένα στοιχείο λογισμικού που συνδέεται με μια φυσική συσκευή (μόντεμ ή κάρτα δικτύου). Όλες οι διεπαφές μέσω των οποίων πρέπει να δρομολογηθεί η κίνηση πρέπει να υπάρχουν στην κονσόλα διαχείρισης. Εάν πρέπει να διαμορφώσετε τη δρομολόγηση μέσω μιας σύνδεσης απαίτησης, μιας μόνιμης σύνδεσης μέσω τηλεφώνου, ενός VPN ή μιας σύνδεσης PPOE (Point-to-Point Protocol over Ethernet), πρέπει να διαμορφώσετε τις διασυνδέσεις με μη αυτόματο τρόπο.

Περιγραφή διαφάνειας:

Όταν επιλέγετε αυτή τη διαδρομή, ο διακομιστής που εκτελεί την υπηρεσία Δρομολόγησης και Απομακρυσμένης Πρόσβασης διαμορφώνεται έτσι ώστε να επιτρέπει σε πελάτες απομακρυσμένης πρόσβασης να συνδέονται στο ιδιωτικό δίκτυο καλώντας σε μια τράπεζα μόντεμ ή άλλο εξοπλισμό απομακρυσμένης πρόσβασης. Όταν επιλέγετε αυτή τη διαδρομή, ο διακομιστής που εκτελεί την υπηρεσία Δρομολόγησης και Απομακρυσμένης Πρόσβασης διαμορφώνεται έτσι ώστε να επιτρέπει σε πελάτες απομακρυσμένης πρόσβασης να συνδέονται στο ιδιωτικό δίκτυο καλώντας σε μια τράπεζα μόντεμ ή άλλο εξοπλισμό απομακρυσμένης πρόσβασης. Πρόσθετες ρυθμίσεις: ρύθμιση της απόκρισης του διακομιστή στην κλήση. Ορίστε δικαιώματα για πελάτες απομακρυσμένης πρόσβασης για σύνδεση στο ιδιωτικό δίκτυο και ανακατεύθυνση της κυκλοφορίας δικτύου μεταξύ των πελατών απομακρυσμένης πρόσβασης και του ιδιωτικού δικτύου.

Διαφάνεια αρ. 47

Περιγραφή διαφάνειας:

Όταν επιλέγετε αυτή τη διαδρομή, ο διακομιστής που εκτελεί την υπηρεσία Δρομολόγησης και Απομακρυσμένης Πρόσβασης διαμορφώνεται ώστε να επιτρέπει στους πελάτες απομακρυσμένης πρόσβασης να συνδέονται στο ιδιωτικό δίκτυο μέσω του Διαδικτύου. Όταν επιλέγετε αυτή τη διαδρομή, ο διακομιστής που εκτελεί την υπηρεσία Δρομολόγησης και Απομακρυσμένης Πρόσβασης διαμορφώνεται ώστε να επιτρέπει στους πελάτες απομακρυσμένης πρόσβασης να συνδέονται στο ιδιωτικό δίκτυο μέσω του Διαδικτύου. Αφού ολοκληρώσετε τον οδηγό, μπορείτε να διαμορφώσετε πρόσθετες ρυθμίσεις. Για παράδειγμα, μπορείτε να διαμορφώσετε τον τρόπο με τον οποίο ο διακομιστής ελέγχει τα δικαιώματα των πελατών VPN για σύνδεση στο ιδιωτικό δίκτυο και εάν ο διακομιστής δρομολογεί την κυκλοφορία δικτύου μεταξύ των πελατών VPN και του ιδιωτικού δικτύου.

Διαφάνεια αρ. 48

Περιγραφή διαφάνειας:

Όταν επιλέγετε αυτή τη διαδρομή, ο διακομιστής που εκτελεί τη Δρομολόγηση και την Απομακρυσμένη Πρόσβαση ρυθμίζεται για κοινή χρήση της σύνδεσης στο Διαδίκτυο με υπολογιστές στο ιδιωτικό δίκτυο και για προώθηση της κυκλοφορίας μεταξύ της δημόσιας διεύθυνσης και του ιδιωτικού δικτύου. Όταν επιλέγετε αυτή τη διαδρομή, ο διακομιστής που εκτελεί τη Δρομολόγηση και την Απομακρυσμένη Πρόσβαση ρυθμίζεται για κοινή χρήση της σύνδεσης στο Διαδίκτυο με υπολογιστές στο ιδιωτικό δίκτυο και για προώθηση της κυκλοφορίας μεταξύ της δημόσιας διεύθυνσης και του ιδιωτικού δικτύου. Αφού ολοκληρώσετε τον οδηγό, μπορείτε να διαμορφώσετε πρόσθετες ρυθμίσεις. Για παράδειγμα, μπορείτε να διαμορφώσετε φίλτρα πακέτων και να επιλέξετε υπηρεσίες για την κοινή διεπαφή.

Διαφάνεια αρ. 49

Περιγραφή διαφάνειας:

Ο κόμβος δρομολόγησης ip χρησιμοποιείται για τη διαμόρφωση βασικών παραμέτρων μέσω του πρωτοκόλλου IP. Ο κόμβος δρομολόγησης ip χρησιμοποιείται για τη διαμόρφωση βασικών παραμέτρων μέσω του πρωτοκόλλου IP. Από προεπιλογή υπάρχουν τρεις υποκόμβοι: Γενικές στατικές διαδρομές NAT/Απλό Τείχος προστασίας

Διαφάνεια αρ. 50

Περιγραφή διαφάνειας:

Διαφάνεια αρ. 51

Περιγραφή διαφάνειας:

Οι δρομολογητές διαβάζουν τις διευθύνσεις προορισμού των πακέτων και προωθούν τα πακέτα σύμφωνα με πληροφορίες που είναι αποθηκευμένες σε πίνακες δρομολόγησης. Οι δρομολογητές διαβάζουν τις διευθύνσεις προορισμού των πακέτων και προωθούν τα πακέτα σύμφωνα με πληροφορίες που είναι αποθηκευμένες σε πίνακες δρομολόγησης. Οι μεμονωμένες εγγραφές στον πίνακα δρομολόγησης ονομάζονται διαδρομές. Υπάρχουν τρεις τύποι διαδρομής: Διαδρομή κεντρικού υπολογιστή – Καθορίζει μια σύνδεση προς έναν συγκεκριμένο κεντρικό υπολογιστή ή διεύθυνση εκπομπής. Μάσκα διαδρομής – 255.255.255.255; Διαδρομή δικτύου – ορίζει μια διαδρομή προς ένα συγκεκριμένο δίκτυο και το αντίστοιχο πεδίο στους πίνακες δρομολόγησης μπορεί να περιέχει μια αυθαίρετη μάσκα. Η προεπιλεγμένη διαδρομή είναι μια ενιαία διαδρομή κατά την οποία αποστέλλονται όλα τα πακέτα των οποίων η διεύθυνση δεν ταιριάζει με τις διευθύνσεις του πίνακα δρομολόγησης. Η προβολή του πίνακα δρομολόγησης μπορεί να γίνει χρησιμοποιώντας τις εντολές route print netstat -r

Διαφάνεια αρ. 52

Περιγραφή διαφάνειας:

Η προστασία της περιμέτρου δικτύου περιλαμβάνει τη δημιουργία συνθηκών που εμποδίζουν τη διείσδυση της εξωτερικής κίνησης από το εξωτερικό δίκτυο στο εσωτερικό δίκτυο του οργανισμού (και πιθανώς τον περιορισμό της κίνησης από το εσωτερικό δίκτυο στο εξωτερικό δίκτυο). Η προστασία της περιμέτρου δικτύου περιλαμβάνει τη δημιουργία συνθηκών που εμποδίζουν τη διείσδυση της εξωτερικής κίνησης από το εξωτερικό δίκτυο στο εσωτερικό δίκτυο του οργανισμού (και πιθανώς τον περιορισμό της κίνησης από το εσωτερικό δίκτυο στο εξωτερικό δίκτυο). Ένα από τα μέσα προστασίας είναι η χρήση τείχους προστασίας (firewalls).

Διαφάνεια αρ. 56

Περιγραφή διαφάνειας:

Οι εφαρμογές Διαδικτύου χρησιμοποιούν HTTP για τη διοχέτευση της κυκλοφορίας εφαρμογών Οι εφαρμογές Διαδικτύου χρησιμοποιούν HTTP για τη σήραγγα κυκλοφορίας εφαρμογών Ο ISA Server 2004 περιλαμβάνει φίλτρα HTTP για: Παροχή ελέγχου σε όλη την κυκλοφορία HTTP Παροχή λειτουργικότητας URLScan στην περίμετρο του δικτύου ενός οργανισμού Η δυνατότητα συνδυασμού εσωτερικών διακομιστών Web με URLScan σε διασφάλιση της διαπραγμάτευσης της επιτρεπόμενης κυκλοφορίας Τα φίλτρα HTTP μπορούν να παρέχουν φιλτράρισμα: Με βάση την ανάλυση των αιτημάτων HTTP, τις απαντήσεις, τις κεφαλίδες και το περιεχόμενο Με βάση τις επεκτάσεις αρχείων, τις μεθόδους μεταφοράς και τις ψηφιακές υπογραφές


Κεφάλαιο 1 Ασφάλεια πληροφοριών της Ρωσικής Ομοσπονδίας νοείται ως η κατάσταση προστασίας των εθνικών της συμφερόντων στη σφαίρα των πληροφοριών, που καθορίζεται από το σύνολο των ισορροπημένων συμφερόντων του ατόμου, της κοινωνίας και του κράτους. Η ασφάλεια πληροφοριών της Ρωσικής Ομοσπονδίας νοείται ως η κατάσταση προστασίας των εθνικών συμφερόντων της στη σφαίρα των πληροφοριών, που καθορίζεται από το σύνολο των ισορροπημένων συμφερόντων του ατόμου, της κοινωνίας και του κράτους.


Συμφέροντα: Τα συμφέροντα ενός ατόμου στη σφαίρα της πληροφόρησης έγκεινται στην εφαρμογή των συνταγματικών δικαιωμάτων ενός ατόμου και ενός πολίτη για πρόσβαση σε πληροφορίες, για χρήση πληροφοριών για την άσκηση δραστηριοτήτων που δεν απαγορεύονται από το νόμο, σωματική, πνευματική και πνευματική ανάπτυξη , καθώς και για την προστασία των πληροφοριών που διασφαλίζουν την προσωπική ασφάλεια. Τα συμφέροντα του ατόμου στη σφαίρα της πληροφόρησης έγκεινται στην εφαρμογή των συνταγματικών δικαιωμάτων του ανθρώπου και του πολίτη για πρόσβαση σε πληροφορίες, για χρήση πληροφοριών για την άσκηση δραστηριοτήτων που δεν απαγορεύονται από το νόμο, σωματική, πνευματική και πνευματική ανάπτυξη, καθώς και για την προστασία των πληροφοριών που διασφαλίζουν την προσωπική ασφάλεια. Τα συμφέροντα της κοινωνίας στη σφαίρα της πληροφόρησης έγκεινται στη διασφάλιση των συμφερόντων του ατόμου σε αυτόν τον τομέα, στην ενίσχυση της δημοκρατίας, στη δημιουργία ενός νομικού κοινωνικού κράτους, στην επίτευξη και διατήρηση της δημόσιας αρμονίας και στην πνευματική ανανέωση της Ρωσίας. Τα συμφέροντα της κοινωνίας στη σφαίρα της πληροφόρησης έγκεινται στη διασφάλιση των συμφερόντων του ατόμου σε αυτόν τον τομέα, στην ενίσχυση της δημοκρατίας, στη δημιουργία ενός νομικού κοινωνικού κράτους, στην επίτευξη και διατήρηση της δημόσιας αρμονίας και στην πνευματική ανανέωση της Ρωσίας. Τα συμφέροντα του κράτους στη σφαίρα της πληροφόρησης είναι η δημιουργία συνθηκών για την αρμονική ανάπτυξη της ρωσικής υποδομής πληροφοριών, για την εφαρμογή των συνταγματικών δικαιωμάτων και ελευθεριών του ανθρώπου και του πολίτη στον τομέα της απόκτησης πληροφοριών και της χρήσης τους προκειμένου να διασφαλιστεί η απαραβίαστο του συνταγματικού συστήματος, κυριαρχία και εδαφική ακεραιότητα της Ρωσίας, πολιτική, οικονομική και κοινωνική σταθερότητα, άνευ όρων παροχή νόμου και τάξης, ανάπτυξη ίσης και αμοιβαία επωφελούς διεθνούς συνεργασίας. Τα συμφέροντα του κράτους στη σφαίρα της πληροφόρησης είναι η δημιουργία συνθηκών για την αρμονική ανάπτυξη της ρωσικής υποδομής πληροφοριών, για την εφαρμογή των συνταγματικών δικαιωμάτων και ελευθεριών του ανθρώπου και του πολίτη στον τομέα της απόκτησης πληροφοριών και της χρήσης τους προκειμένου να διασφαλιστεί η απαραβίαστο του συνταγματικού συστήματος, κυριαρχία και εδαφική ακεραιότητα της Ρωσίας, πολιτική, οικονομική και κοινωνική σταθερότητα, άνευ όρων παροχή νόμου και τάξης, ανάπτυξη ίσης και αμοιβαία επωφελούς διεθνούς συνεργασίας.


Εντοπίζονται τέσσερις κύριες συνιστώσες των εθνικών συμφερόντων της Ρωσικής Ομοσπονδίας στη σφαίρα των πληροφοριών. Η πρώτη συνιστώσα των εθνικών συμφερόντων της Ρωσικής Ομοσπονδίας στη σφαίρα της πληροφόρησης περιλαμβάνει τη συμμόρφωση με τα συνταγματικά δικαιώματα και ελευθερίες του ανθρώπου και του πολίτη στον τομέα της απόκτησης πληροφοριών και της χρήσης τους, διασφαλίζοντας την πνευματική ανανέωση της Ρωσίας, διατήρηση και ενίσχυση των ηθικών αξιών της κοινωνίας, παραδόσεις πατριωτισμού και ανθρωπισμού, το πολιτιστικό και επιστημονικό δυναμικό της χώρας. Η πρώτη συνιστώσα των εθνικών συμφερόντων της Ρωσικής Ομοσπονδίας στη σφαίρα της πληροφόρησης περιλαμβάνει τη συμμόρφωση με τα συνταγματικά δικαιώματα και ελευθερίες του ανθρώπου και του πολίτη στον τομέα της απόκτησης πληροφοριών και της χρήσης τους, διασφαλίζοντας την πνευματική ανανέωση της Ρωσίας, διατήρηση και ενίσχυση των ηθικών αξιών της κοινωνίας, παραδόσεις πατριωτισμού και ανθρωπισμού, το πολιτιστικό και επιστημονικό δυναμικό της χώρας. Η δεύτερη συνιστώσα των εθνικών συμφερόντων της Ρωσικής Ομοσπονδίας στη σφαίρα της πληροφόρησης περιλαμβάνει υποστήριξη πληροφοριών για την κρατική πολιτική της Ρωσικής Ομοσπονδίας, που σχετίζεται με την παροχή στο ρωσικό και διεθνές κοινό αξιόπιστων πληροφοριών σχετικά με την κρατική πολιτική της Ρωσικής Ομοσπονδίας, την επίσημη θέση της σχετικά με κοινωνικά σημαντικά γεγονότα στη ρωσική και διεθνή ζωή, με τη διασφάλιση της πρόσβασης των πολιτών σε ανοιχτούς κρατικούς πόρους πληροφοριών Η δεύτερη συνιστώσα των εθνικών συμφερόντων της Ρωσικής Ομοσπονδίας στη σφαίρα της πληροφόρησης περιλαμβάνει την υποστήριξη πληροφοριών για την κρατική πολιτική της Ρωσικής Ομοσπονδίας, που σχετίζεται με την αξιόπιστες πληροφορίες του ρωσικού και διεθνούς κοινού σχετικά με την κρατική πολιτική της Ρωσικής Ομοσπονδίας, την επίσημη θέση της σχετικά με κοινωνικά σημαντικά γεγονότα της ρωσικής και διεθνούς ζωής, διασφαλίζοντας την πρόσβαση των πολιτών σε ανοιχτούς κυβερνητικούς πόρους πληροφοριών


Η τρίτη συνιστώσα των εθνικών συμφερόντων της Ρωσικής Ομοσπονδίας στη σφαίρα των πληροφοριών περιλαμβάνει την ανάπτυξη σύγχρονων τεχνολογιών πληροφοριών, την εγχώρια βιομηχανία πληροφοριών, συμπεριλαμβανομένης της βιομηχανίας τεχνολογίας πληροφοριών, τηλεπικοινωνιών και επικοινωνιών, την κάλυψη των αναγκών της εγχώριας αγοράς με τα προϊόντα της και την είσοδο αυτών των προϊόντων στην παγκόσμια αγορά, καθώς και τη διασφάλιση της συσσώρευσης, της ασφάλειας και της αποτελεσματικής χρήσης των εγχώριων πόρων πληροφοριών. Η τρίτη συνιστώσα των εθνικών συμφερόντων της Ρωσικής Ομοσπονδίας στη σφαίρα των πληροφοριών περιλαμβάνει την ανάπτυξη σύγχρονων τεχνολογιών πληροφοριών, την εγχώρια βιομηχανία πληροφοριών, συμπεριλαμβανομένης της βιομηχανίας τεχνολογίας πληροφοριών, τηλεπικοινωνιών και επικοινωνιών, την κάλυψη των αναγκών της εγχώριας αγοράς με τα προϊόντα της και την είσοδο αυτών των προϊόντων στην παγκόσμια αγορά, καθώς και τη διασφάλιση της συσσώρευσης, της ασφάλειας και της αποτελεσματικής χρήσης των εγχώριων πόρων πληροφοριών. Η τέταρτη συνιστώσα των εθνικών συμφερόντων της Ρωσικής Ομοσπονδίας στη σφαίρα των πληροφοριών περιλαμβάνει την προστασία των πόρων πληροφοριών από μη εξουσιοδοτημένη πρόσβαση, τη διασφάλιση της ασφάλειας των συστημάτων πληροφοριών και τηλεπικοινωνιών, τόσο που έχουν ήδη αναπτυχθεί όσο και εκείνων που δημιουργούνται στη Ρωσία. Η τέταρτη συνιστώσα των εθνικών συμφερόντων της Ρωσικής Ομοσπονδίας στη σφαίρα των πληροφοριών περιλαμβάνει την προστασία των πόρων πληροφοριών από μη εξουσιοδοτημένη πρόσβαση, τη διασφάλιση της ασφάλειας των συστημάτων πληροφοριών και τηλεπικοινωνιών, τόσο που έχουν ήδη αναπτυχθεί όσο και εκείνων που δημιουργούνται στη Ρωσία.


Κεφάλαιο 2 Σύμφωνα με τη γενική τους εστίαση, οι απειλές για την ασφάλεια των πληροφοριών της Ρωσικής Ομοσπονδίας χωρίζονται στους ακόλουθους τύπους: απειλές κατά των συνταγματικών δικαιωμάτων και ελευθεριών του ανθρώπου και του πολίτη στον τομέα της πνευματικής ζωής και των δραστηριοτήτων ενημέρωσης, ατομική, ομαδική και κοινωνική συνείδηση , η πνευματική αναβίωση της Ρωσίας. απειλές για τα συνταγματικά δικαιώματα και ελευθερίες του ανθρώπου και του πολίτη στον τομέα της πνευματικής ζωής και των δραστηριοτήτων πληροφόρησης, της ατομικής, ομαδικής και κοινωνικής συνείδησης, της πνευματικής αναγέννησης της Ρωσίας· συνταγματικά δικαιώματα και ελευθερίες· απειλές για την υποστήριξη πληροφοριών της κρατικής πολιτικής της Ρωσική Ομοσπονδία; απειλές για την υποστήριξη πληροφοριών της κρατικής πολιτικής της Ρωσικής Ομοσπονδίας· απειλές για την ανάπτυξη της εγχώριας βιομηχανίας πληροφοριών, συμπεριλαμβανομένης της βιομηχανίας της τεχνολογίας των πληροφοριών, των τηλεπικοινωνιών και των επικοινωνιών, η κάλυψη των αναγκών της εγχώριας αγοράς για τα προϊόντα της και η είσοδος αυτών των προϊόντων στην παγκόσμια αγορά, καθώς και η διασφάλιση της συσσώρευσης, διατήρησης και αποτελεσματική χρήση των εγχώριων πόρων πληροφοριών· απειλές για την ανάπτυξη της εγχώριας βιομηχανίας πληροφοριών, συμπεριλαμβανομένης της βιομηχανίας της τεχνολογίας των πληροφοριών, των τηλεπικοινωνιών και των επικοινωνιών, η κάλυψη των αναγκών της εγχώριας αγοράς για τα προϊόντα της και η είσοδος αυτών των προϊόντων στην παγκόσμια αγορά, καθώς και η διασφάλιση της συσσώρευσης, διατήρησης και αποτελεσματική χρήση των εγχώριων πόρων πληροφοριών· απειλές για την ασφάλεια των εγκαταστάσεων και συστημάτων πληροφοριών και τηλεπικοινωνιών, τόσο που έχουν ήδη αναπτυχθεί όσο και εκείνων που δημιουργούνται στο έδαφος της Ρωσίας. απειλές για την ασφάλεια των εγκαταστάσεων και συστημάτων πληροφοριών και τηλεπικοινωνιών, τόσο που έχουν ήδη αναπτυχθεί όσο και εκείνων που δημιουργούνται στο έδαφος της Ρωσίας.


Απειλές για τα συνταγματικά δικαιώματα και ελευθερίες του ανθρώπου και του πολίτη στον τομέα της πνευματικής ζωής και των δραστηριοτήτων πληροφόρησης, της ατομικής, ομαδικής και κοινωνικής συνείδησης, η πνευματική αναβίωση της Ρωσίας μπορεί να είναι: Υιοθεσία από ομοσπονδιακά κυβερνητικά όργανα, κυβερνητικά όργανα των συστατικών οντοτήτων του Ρωσική Ομοσπονδία κανονιστικών νομικών πράξεων που παραβιάζουν τα συνταγματικά δικαιώματα και ελευθερίες των πολιτών στον τομέα της πνευματικής ζωής και των δραστηριοτήτων ενημέρωσης. Έγκριση από ομοσπονδιακούς κυβερνητικούς φορείς, κυβερνητικούς φορείς συστατικών οντοτήτων της Ρωσικής Ομοσπονδίας κανονιστικών νομικών πράξεων που παραβιάζουν τα συνταγματικά δικαιώματα και ελευθερίες των πολιτών στον τομέα της πνευματικής ζωής και των δραστηριοτήτων ενημέρωσης. Δημιουργία μονοπωλίων για το σχηματισμό, τη λήψη και τη διάδοση πληροφοριών στη Ρωσική Ομοσπονδία, συμπεριλαμβανομένης της χρήσης τηλεπικοινωνιακών συστημάτων. Δημιουργία μονοπωλίων για το σχηματισμό, τη λήψη και τη διάδοση πληροφοριών στη Ρωσική Ομοσπονδία, συμπεριλαμβανομένης της χρήσης τηλεπικοινωνιακών συστημάτων. Εναντίωση, μεταξύ άλλων από εγκληματικές δομές, στην άσκηση από τους πολίτες των συνταγματικών τους δικαιωμάτων σε προσωπικά και οικογενειακά μυστικά, απόρρητο αλληλογραφίας, τηλεφωνικές συνομιλίες και άλλες επικοινωνίες. Εναντίωση, μεταξύ άλλων από εγκληματικές δομές, στην άσκηση από τους πολίτες των συνταγματικών τους δικαιωμάτων σε προσωπικά και οικογενειακά μυστικά, απόρρητο αλληλογραφίας, τηλεφωνικές συνομιλίες και άλλες επικοινωνίες. Παράλογος, υπερβολικός περιορισμός της πρόσβασης σε κοινωνικά απαραίτητες πληροφορίες. Παράλογος, υπερβολικός περιορισμός της πρόσβασης σε κοινωνικά απαραίτητες πληροφορίες. Παράνομη χρήση ειδικών μέσων επηρεασμού της ατομικής, ομαδικής και δημόσιας συνείδησης. Παράνομη χρήση ειδικών μέσων επηρεασμού της ατομικής, ομαδικής και δημόσιας συνείδησης.


Οι απειλές για την υποστήριξη πληροφοριών της κρατικής πολιτικής της Ρωσικής Ομοσπονδίας μπορεί να περιλαμβάνουν: Μονοπώληση της αγοράς πληροφοριών της Ρωσίας, των επιμέρους τομέων της από εγχώριες και ξένες δομές πληροφοριών. Μονοπώληση της ρωσικής αγοράς πληροφοριών, των επιμέρους τομέων της από εγχώριες και ξένες δομές πληροφοριών. Μπλοκάρισμα των δραστηριοτήτων των κρατικών μέσων ενημέρωσης για την ενημέρωση του ρωσικού και ξένου κοινού. Μπλοκάρισμα των δραστηριοτήτων των κρατικών μέσων ενημέρωσης για την ενημέρωση του ρωσικού και ξένου κοινού. Χαμηλή αποτελεσματικότητα της υποστήριξης πληροφοριών για την κρατική πολιτική της Ρωσικής Ομοσπονδίας λόγω έλλειψης ειδικευμένου προσωπικού, έλλειψης συστήματος για τη διαμόρφωση και εφαρμογή της κρατικής πολιτικής πληροφόρησης. Χαμηλή αποτελεσματικότητα της υποστήριξης πληροφοριών για την κρατική πολιτική της Ρωσικής Ομοσπονδίας λόγω έλλειψης ειδικευμένου προσωπικού, έλλειψης συστήματος για τη διαμόρφωση και εφαρμογή της κρατικής πολιτικής πληροφόρησης.


Απειλές για την ανάπτυξη της εγχώριας βιομηχανίας πληροφοριών, συμπεριλαμβανομένης της βιομηχανίας τεχνολογίας πληροφοριών, τηλεπικοινωνιών και επικοινωνιών, η κάλυψη των αναγκών της εγχώριας αγοράς για τα προϊόντα της και η είσοδος αυτών των προϊόντων στην παγκόσμια αγορά, καθώς και η διασφάλιση της συσσώρευσης, ασφάλειας και Η αποτελεσματική χρήση των εγχώριων πόρων πληροφοριών μπορεί να περιλαμβάνει: Αντιμετώπιση της πρόσβασης της Ρωσικής Ομοσπονδίας στις πιο πρόσφατες τεχνολογίες πληροφοριών, αμοιβαία επωφελής και ισότιμη συμμετοχή των Ρώσων κατασκευαστών στον παγκόσμιο καταμερισμό εργασίας στον κλάδο των υπηρεσιών πληροφοριών, της τεχνολογίας πληροφοριών, των τηλεπικοινωνιών και των επικοινωνιών, των προϊόντων πληροφοριών , καθώς και τη δημιουργία συνθηκών για την ενίσχυση της τεχνολογικής εξάρτησης της Ρωσίας στον τομέα των σύγχρονων τεχνολογιών πληροφοριών· Αντιμετώπιση της πρόσβασης της Ρωσικής Ομοσπονδίας στις πιο πρόσφατες τεχνολογίες πληροφοριών, αμοιβαία επωφελής και ισότιμη συμμετοχή των Ρώσων παραγωγών στον παγκόσμιο καταμερισμό εργασίας στον κλάδο των υπηρεσιών πληροφοριών, των μέσων πληροφόρησης, των τηλεπικοινωνιών και των επικοινωνιών, των προϊόντων πληροφοριών, καθώς και για τη δημιουργία συνθηκών για την αύξηση της τεχνολογική εξάρτηση στον τομέα των σύγχρονων τεχνολογιών της πληροφορίας· αγορά από τις δημόσιες αρχές εισαγόμενης τεχνολογίας πληροφοριών, τηλεπικοινωνιών και εξοπλισμού επικοινωνιών με την παρουσία εγχώριων αναλόγων που δεν είναι κατώτερα ως προς τα χαρακτηριστικά τους από τα ξένα μοντέλα· αγορά από τις δημόσιες αρχές εισαγόμενης τεχνολογίας πληροφοριών, τηλεπικοινωνιών και εξοπλισμού επικοινωνιών με την παρουσία εγχώριων αναλόγων που δεν είναι κατώτερα ως προς τα χαρακτηριστικά τους από τα ξένα μοντέλα· εκδίωξη Ρώσων κατασκευαστών τεχνολογίας πληροφοριών, τηλεπικοινωνιών και εξοπλισμού επικοινωνιών από την εγχώρια αγορά· εκδίωξη Ρώσων κατασκευαστών τεχνολογίας πληροφοριών, τηλεπικοινωνιών και εξοπλισμού επικοινωνιών από την εγχώρια αγορά· αύξηση της εκροής ειδικών και κατόχων δικαιωμάτων πνευματικής ιδιοκτησίας στο εξωτερικό. αύξηση της εκροής ειδικών και κατόχων δικαιωμάτων πνευματικής ιδιοκτησίας στο εξωτερικό.


Οι απειλές για την ασφάλεια των εργαλείων και συστημάτων πληροφοριών και τηλεπικοινωνιών, τόσο που έχουν ήδη αναπτυχθεί όσο και εκείνων που δημιουργούνται στο έδαφος της Ρωσίας, μπορεί να περιλαμβάνουν: Παράνομη συλλογή και χρήση πληροφοριών. Παράνομη συλλογή και χρήση πληροφοριών. Παραβιάσεις της τεχνολογίας επεξεργασίας πληροφοριών. Παραβιάσεις της τεχνολογίας επεξεργασίας πληροφοριών. Εισαγωγή σε προϊόντα υλικού και λογισμικού εξαρτημάτων που υλοποιούν λειτουργίες που δεν προβλέπονται στην τεκμηρίωση για αυτά τα προϊόντα. Εισαγωγή σε προϊόντα υλικού και λογισμικού εξαρτημάτων που υλοποιούν λειτουργίες που δεν προβλέπονται στην τεκμηρίωση για αυτά τα προϊόντα. Ανάπτυξη και διανομή προγραμμάτων που διαταράσσουν την κανονική λειτουργία των συστημάτων πληροφοριών και πληροφοριών και τηλεπικοινωνιών, συμπεριλαμβανομένων των συστημάτων ασφάλειας πληροφοριών· Ανάπτυξη και διανομή προγραμμάτων που διαταράσσουν την κανονική λειτουργία των συστημάτων πληροφοριών και πληροφοριών και τηλεπικοινωνιών, συμπεριλαμβανομένων των συστημάτων ασφάλειας πληροφοριών· Καταστροφή, ζημιά, ηλεκτρονικές παρεμβολές ή καταστροφή εγκαταστάσεων και συστημάτων επεξεργασίας πληροφοριών, τηλεπικοινωνιών και επικοινωνιών. Καταστροφή, ζημιά, ηλεκτρονικές παρεμβολές ή καταστροφή εγκαταστάσεων και συστημάτων επεξεργασίας πληροφοριών, τηλεπικοινωνιών και επικοινωνιών. Επιπτώσεις στα συστήματα προστασίας με κωδικό πρόσβασης των αυτοματοποιημένων συστημάτων επεξεργασίας και μετάδοσης πληροφοριών. Επιπτώσεις στα συστήματα προστασίας με κωδικό πρόσβασης των αυτοματοποιημένων συστημάτων επεξεργασίας και μετάδοσης πληροφοριών. Συμβιβασμός κλειδιών και μέσων προστασίας κρυπτογραφικών πληροφοριών. Συμβιβασμός κλειδιών και μέσων προστασίας κρυπτογραφικών πληροφοριών. Διαρροή πληροφοριών μέσω τεχνικών καναλιών. Διαρροή πληροφοριών μέσω τεχνικών καναλιών. Καταστροφή, ζημιά, καταστροφή ή κλοπή υπολογιστή και άλλων μέσων αποθήκευσης. Καταστροφή, ζημιά, καταστροφή ή κλοπή υπολογιστή και άλλων μέσων αποθήκευσης. Υποκλοπή πληροφοριών σε δίκτυα δεδομένων και γραμμές επικοινωνίας, αποκρυπτογράφηση αυτών των πληροφοριών και επιβολή ψευδών πληροφοριών. Υποκλοπή πληροφοριών σε δίκτυα δεδομένων και γραμμές επικοινωνίας, αποκρυπτογράφηση αυτών των πληροφοριών και επιβολή ψευδών πληροφοριών.


Κεφάλαιο 3 Οι πηγές απειλών για την ασφάλεια των πληροφοριών της Ρωσικής Ομοσπονδίας χωρίζονται σε εξωτερικές και εσωτερικές. Οι εξωτερικές πηγές περιλαμβάνουν: Οι εξωτερικές πηγές περιλαμβάνουν: τις δραστηριότητες ξένων πολιτικών, οικονομικών, στρατιωτικών, πληροφοριών και δομών πληροφοριών που στρέφονται ενάντια στα συμφέροντα της Ρωσικής Ομοσπονδίας στη σφαίρα των πληροφοριών. δραστηριότητες ξένων πολιτικών, οικονομικών, στρατιωτικών, πληροφοριών και δομών πληροφοριών που στρέφονται κατά των συμφερόντων της Ρωσικής Ομοσπονδίας στον τομέα των πληροφοριών· την επιθυμία ορισμένων χωρών να κυριαρχήσουν και να παραβιάσουν τα συμφέροντα της Ρωσίας στον παγκόσμιο χώρο πληροφοριών, να την εκδιώξουν από τις εξωτερικές και εσωτερικές αγορές πληροφοριών· την επιθυμία ορισμένων χωρών να κυριαρχήσουν και να παραβιάσουν τα συμφέροντα της Ρωσίας στον παγκόσμιο χώρο πληροφοριών, να την εκδιώξουν από τις εξωτερικές και εσωτερικές αγορές πληροφοριών· εντατικοποίηση του διεθνούς ανταγωνισμού για την κατοχή τεχνολογιών και πόρων της πληροφορίας· εντατικοποίηση του διεθνούς ανταγωνισμού για την κατοχή τεχνολογιών και πόρων της πληροφορίας· δραστηριότητες διεθνών τρομοκρατικών οργανώσεων· δραστηριότητες διεθνών τρομοκρατικών οργανώσεων· αύξηση του τεχνολογικού χάσματος των κορυφαίων δυνάμεων στον κόσμο και αύξηση των δυνατοτήτων τους να αντιμετωπίσουν τη δημιουργία ανταγωνιστικών ρωσικών τεχνολογιών πληροφοριών· αύξηση του τεχνολογικού χάσματος των κορυφαίων δυνάμεων στον κόσμο και αύξηση των δυνατοτήτων τους να αντιμετωπίσουν τη δημιουργία ανταγωνιστικών ρωσικών τεχνολογιών πληροφοριών· δραστηριότητες του διαστήματος, του αέρα, της θάλασσας και του εδάφους τεχνικά και άλλα μέσα (τύποι) πληροφοριών ξένων κρατών· δραστηριότητες του διαστήματος, του αέρα, της θάλασσας και του εδάφους τεχνικά και άλλα μέσα (τύποι) πληροφοριών ξένων κρατών·


Οι εσωτερικές πηγές περιλαμβάνουν: την κρίσιμη κατάσταση των εγχώριων βιομηχανιών. κρίσιμη κατάσταση των εγχώριων βιομηχανιών. δυσμενής κατάσταση εγκληματικότητας, συνοδευόμενη από τάσεις συγχώνευσης κρατικών και εγκληματικών δομών στη σφαίρα της πληροφόρησης, εγκληματικές δομές που αποκτούν πρόσβαση σε εμπιστευτικές πληροφορίες, αυξάνοντας την επιρροή του οργανωμένου εγκλήματος στη ζωή της κοινωνίας, μειώνοντας τον βαθμό προστασίας των έννομων συμφερόντων των πολίτες, κοινωνία και κράτος στον τομέα της πληροφόρησης· δυσμενής κατάσταση εγκληματικότητας, συνοδευόμενη από τάσεις συγχώνευσης κρατικών και εγκληματικών δομών στη σφαίρα της πληροφόρησης, εγκληματικές δομές που αποκτούν πρόσβαση σε εμπιστευτικές πληροφορίες, αυξάνοντας την επιρροή του οργανωμένου εγκλήματος στη ζωή της κοινωνίας, μειώνοντας τον βαθμό προστασίας των έννομων συμφερόντων των πολίτες, κοινωνία και κράτος στον τομέα της πληροφόρησης· ανεπαρκής συντονισμός των δραστηριοτήτων ομοσπονδιακών κυβερνητικών φορέων, κυβερνητικών φορέων των συστατικών οντοτήτων της Ρωσικής Ομοσπονδίας για το σχηματισμό και την εφαρμογή μιας ενιαίας κρατικής πολιτικής στον τομέα της διασφάλισης της ασφάλειας των πληροφοριών της Ρωσικής Ομοσπονδίας. ανεπαρκής συντονισμός των δραστηριοτήτων ομοσπονδιακών κυβερνητικών φορέων, κυβερνητικών φορέων των συστατικών οντοτήτων της Ρωσικής Ομοσπονδίας για το σχηματισμό και την εφαρμογή μιας ενιαίας κρατικής πολιτικής στον τομέα της διασφάλισης της ασφάλειας των πληροφοριών της Ρωσικής Ομοσπονδίας. ανεπαρκής ανάπτυξη του ρυθμιστικού νομικού πλαισίου που ρυθμίζει τις σχέσεις στη σφαίρα των πληροφοριών, καθώς και ανεπαρκής πρακτική επιβολής του νόμου· ανεπαρκής ανάπτυξη του ρυθμιστικού νομικού πλαισίου που ρυθμίζει τις σχέσεις στη σφαίρα των πληροφοριών, καθώς και ανεπαρκής πρακτική επιβολής του νόμου· υπανάπτυξη των θεσμών της κοινωνίας των πολιτών και ανεπαρκής κυβερνητικός έλεγχος στην ανάπτυξη της ρωσικής αγοράς πληροφοριών· υπανάπτυξη των θεσμών της κοινωνίας των πολιτών και ανεπαρκής κυβερνητικός έλεγχος στην ανάπτυξη της ρωσικής αγοράς πληροφοριών·


Τα τελευταία χρόνια, η Ρωσική Ομοσπονδία έχει εφαρμόσει μια σειρά μέτρων για τη βελτίωση της ασφάλειας των πληροφοριών της.Έχει ξεκινήσει η διαμόρφωση ενός νομικού πλαισίου για την ασφάλεια των πληροφοριών. Ο νόμος της Ρωσικής Ομοσπονδίας «Περί κρατικών απορρήτων», οι θεμελιώδεις αρχές της νομοθεσίας της Ρωσικής Ομοσπονδίας για το Αρχειακό Ταμείο της Ρωσικής Ομοσπονδίας και τα αρχεία, οι ομοσπονδιακοί νόμοι «Πληροφορίες, πληροφόρηση και προστασία πληροφοριών», «Σχετικά με τη συμμετοχή σε διεθνή Ανταλλαγή Πληροφοριών», έχουν υιοθετηθεί μια σειρά από άλλους νόμους, η δημιουργία βάσης δεδομένων έχει ξεκινήσει η νομική υποστήριξη της ασφάλειας των πληροφοριών. Ο νόμος της Ρωσικής Ομοσπονδίας «Περί κρατικών απορρήτων», οι θεμελιώδεις αρχές της νομοθεσίας της Ρωσικής Ομοσπονδίας για το Αρχειακό Ταμείο της Ρωσικής Ομοσπονδίας και τα αρχεία, οι ομοσπονδιακοί νόμοι «Περί πληροφοριών, πληροφόρησης και προστασίας πληροφοριών», «σχετικά με τη συμμετοχή σε διεθνείς πληροφορίες Ανταλλαγή», ορισμένοι άλλοι νόμοι, ο νόμος των θεμελιωδών αρχών της νομοθεσίας έχουν εγκριθεί «Περί πληροφόρησης, ενημέρωσης και προστασίας των πληροφοριών» «Σχετικά με τη συμμετοχή στη διεθνή ανταλλαγή πληροφοριών» Νόμος Βασικές αρχές της νομοθεσίας «Περί πληροφόρησης, πληροφόρησης και προστασίας των πληροφοριών» «Περί συμμετοχή στη διεθνή ανταλλαγή πληροφοριών" Το κρατικό σύστημα προστασίας πληροφοριών συμβάλλει στην επιτυχή επίλυση ζητημάτων διασφάλισης της ασφάλειας των πληροφοριών της Ρωσικής Ομοσπονδίας, ένα σύστημα προστασίας κρατικών μυστικών, ένα σύστημα αδειοδότησης για δραστηριότητες στον τομέα της προστασίας των κρατικών μυστικών και ένα σύστημα πιστοποίησης για μέσα ασφάλειας πληροφοριών. Η επιτυχής επίλυση ζητημάτων διασφάλισης της ασφάλειας των πληροφοριών της Ρωσικής Ομοσπονδίας διευκολύνεται από το κρατικό σύστημα προστασίας πληροφοριών, το σύστημα προστασίας των κρατικών μυστικών, το σύστημα αδειοδότησης για δραστηριότητες στον τομέα της προστασίας των κρατικών μυστικών και το σύστημα πιστοποίησης για την ασφάλεια πληροφοριών που σημαίνει. Ταυτόχρονα, μια ανάλυση της κατάστασης της ασφάλειας των πληροφοριών στη Ρωσική Ομοσπονδία δείχνει ότι το επίπεδό της δεν ανταποκρίνεται πλήρως στις ανάγκες της κοινωνίας και του κράτους. Ταυτόχρονα, μια ανάλυση της κατάστασης της ασφάλειας των πληροφοριών στη Ρωσική Ομοσπονδία δείχνει ότι το επίπεδό της δεν ανταποκρίνεται πλήρως στις ανάγκες της κοινωνίας και του κράτους.












1 από 11

Παρουσίαση με θέμα:Ασφάλεια Πληροφοριών

Διαφάνεια αρ. 1 https://ppt4web.ru/images/288/19146/310/img1.jpg" alt=" S O U S A S T I N F O R M A T I O N Η ασφάλεια των πληροφοριών είναι για" title="ΑΣΦΑΛΕΙΑ ΚΑΙ ΠΛΗΡΟΦΟΡΙΕΣ Η ασφάλεια των πληροφοριών είναι για">!}

Περιγραφή διαφάνειας:

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ Η ασφάλεια των πληροφοριών είναι η προστασία ζωτικών πόρων και συστημάτων πληροφοριών από εξωτερικές και εσωτερικές επιθέσεις και απειλές σε πολίτες, οργανισμούς και κυβερνητικούς φορείς. σφαίρα πληροφοριών, που καθορίζεται από το σύνολο των ισορροπημένων συμφερόντων του ατόμου, της κοινωνίας και του κράτους.

Διαφάνεια αρ. 3

Περιγραφή διαφάνειας:

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ Για τους πολίτες: η ασφάλεια των προσωπικών τους υπολογιστών, οι προσωπικές τους πληροφορίες σε συστήματα πληροφοριών και δίκτυα υπολογιστών, καθώς και τα αποτελέσματα των πνευματικών τους δραστηριοτήτων. πληροφορίες, για χρήση πληροφοριών προς όφελος της άσκησης δραστηριοτήτων που δεν απαγορεύονται από το νόμο, της σωματικής, πνευματικής και πνευματικής ανάπτυξης, καθώς και για την προστασία πληροφοριών που διασφαλίζουν την προσωπική ασφάλεια.

Διαφάνεια αρ. 4

Περιγραφή διαφάνειας:

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ Για οργανισμούς: προστασία από εξωτερικές επιθέσεις σε ιδιόκτητες πληροφορίες, εταιρικά συστήματα πληροφοριών και δίκτυα υπολογιστών, καθώς και στην πνευματική τους ιδιοκτησία Σύμφωνα με την ισχύουσα νομοθεσία της Ρωσικής Ομοσπονδίας, δεν έχει κάθε εταιρεία σήμερα το δικαίωμα να προστατεύει τις πληροφορίες της. Η Διακήρυξη των Δικαιωμάτων και των Ελευθεριών του Ανθρώπου και του Πολίτη της Ρωσικής Ομοσπονδίας και το Σύνταγμα παρείχαν σε όλους το δικαίωμα να αναζητούν και να λαμβάνουν ελεύθερα πληροφορίες. Κατά συνέπεια, για να προβεί σε ενέργειες για την προστασία των πληροφοριών και, κυρίως, τον περιορισμό της πρόσβασης σε αυτές, μια εταιρεία πρέπει να διαθέτει νομικούς λόγους, οι οποίοι αντικατοπτρίζονται στα έγγραφα τίτλου της εταιρείας.

Διαφάνεια αρ. 5

Περιγραφή διαφάνειας:

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ Για το κράτος: προστασία από εξωτερικές και εσωτερικές απειλές των εθνικών πόρων πληροφοριών και των κρατικών πληροφοριακών συστημάτων, καθώς και των τηλεπικοινωνιακών υποδομών, οργανισμών και υπηρεσιών Τα συμφέροντα των κρατών στη σφαίρα των πληροφοριών είναι να δημιουργήσουν συνθήκες για την αρμονική ανάπτυξη της ρωσικής υποδομής πληροφοριών , για την εφαρμογή των συνταγματικών δικαιωμάτων και ελευθεριών του ανθρώπου και του πολίτη στον τομέα της απόκτησης πληροφοριών και της χρήσης τους προκειμένου να διασφαλιστεί το απαραβίαστο του συνταγματικού συστήματος, η κυριαρχία και η εδαφική ακεραιότητα της Ρωσίας, η πολιτική, οικονομική και κοινωνική σταθερότητα, σε άνευ όρων τη διασφάλιση του νόμου και της τάξης, την ανάπτυξη ίσης και αμοιβαία επωφελούς διεθνούς συνεργασίας.

Διαφάνεια αρ. 6

Διαφάνεια αρ. 7

Περιγραφή διαφάνειας:

ΠΛΗΡΟΦΟΡΙΕΣ ΓΙΑ ΤΗΝ ΑΣΦΑΛΕΙΑ Τα αδικήματα ηλεκτρονικών υπολογιστών ταξινομούνται ως εγκληματικές πράξεις, εάν υπάρχει πρόθεση και σημαντική υλική ζημιά που προκλήθηκε σε πολίτες, οργανισμούς ή το κράτος Επιδημίες υπολογιστών - η μαζική διανομή υπολογιστών στο Διαδίκτυο με την καταστροφή πληροφοριών σε προσωπικούς και επαγγελματικούς υπολογιστές και σημαντική υλική ζημιά σε οργανισμούς Η δημιουργία και διανομή ιών υπολογιστών τιμωρείται από το νόμο στη Ρωσική Ομοσπονδία με εγκληματικό τρόπο, καθώς και μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες ή κανόνες λειτουργίας υπολογιστή.

Διαφάνεια αρ. 8

Περιγραφή διαφάνειας:

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ Ποινικά τιμωρείται βάσει της Σύμβασης: Εγκλήματα δεδομένων ηλεκτρονικών υπολογιστών Ποινική χρήση υπολογιστών Παράνομο περιεχόμενο πληροφοριών Εγκλήματα δεδομένων υπολογιστή: Παράνομη πρόσβαση, παράνομη υποκλοπή, παρεμβολή στη λειτουργία υπολογιστή Παράνομη χρήση δεδομένων υπολογιστή Εγκληματική χρήση υπολογιστή: πλαστογραφία με χρήση υπολογιστή και απάτη με χρήση υπολογιστή με σκοπό την παράνομη απόκτηση οφελών για τον εαυτό του ή για άλλο άτομο.

Διαφάνεια αρ. 9

Περιγραφή διαφάνειας:

ΑΣΦΑΛΕΙΑ ΚΑΙ ΠΛΗΡΟΦΟΡΙΕΣ Το σύστημα μέτρων για την προστασία των πληροφοριών απαιτεί μια ολοκληρωμένη προσέγγιση για την επίλυση θεμάτων ασφάλειας και περιλαμβάνει όχι μόνο τη χρήση τεχνικών μέσων, αλλά και, πρώτα απ 'όλα, οργανωτικά και νομικά μέτρα προστασίας. Σύμφωνα με την ισχύουσα νομοθεσία της Ρωσικής Ομοσπονδίας, δεν έχει κάθε εταιρεία σήμερα το δικαίωμα να προστατεύει τις πληροφορίες της. Η Διακήρυξη των Δικαιωμάτων και των Ελευθεριών του Ανθρώπου και του Πολίτη της Ρωσικής Ομοσπονδίας (άρθρο 13, παράγραφος 2) και το Σύνταγμα της Ρωσικής Ομοσπονδίας (άρθρο 29, Μέρος 4) παρείχαν σε όλους το δικαίωμα να αναζητούν και να λαμβάνουν ελεύθερα πληροφορίες.

Διαφάνεια αρ. 10

Περιγραφή διαφάνειας:

ΑΣΦΑΛΕΙΑ ΚΑΙ ΠΛΗΡΟΦΟΡΙΕΣ Σύμφωνα με τον περί Πληροφοριών Νόμο, δεν υπόκεινται σε προστασία όλες οι πληροφορίες, αλλά μόνο οι τεκμηριωμένες πληροφορίες, π.χ. καταγράφονται σε απτό μέσο με λεπτομέρειες που επιτρέπουν την αναγνώρισή του. Επιπλέον, οι πληροφορίες είναι σε ηλεκτρονική έκδοση, δηλ. που βρίσκεται στη μνήμη του υπολογιστή ή έχει εγγραφεί σε δισκέτα, υπόκειται σε προστασία μόνο εάν είναι πιστοποιημένο με ηλεκτρονική ψηφιακή υπογραφή ή τυπωμένο και πιστοποιημένο με την υπογραφή του διαχειριστή και τη σφραγίδα της εταιρείας (άρθρο 5). Ταυτόχρονα, η προστασία πληροφοριών σημαίνει, πρώτα απ 'όλα, το δικαίωμα του κατόχου ενός εγγράφου να ανακτήσει αυτό το έγγραφο από την παράνομη κατοχή κάποιου άλλου. Επιπλέον, ο Νόμος προβλέπει το δικαίωμα του κατόχου ενός εγγράφου να καθορίζει τη διαδικασία πρόσβασης τρίτων σε αυτό, καθώς και να απαγορεύει σε τρίτους να εξοικειωθούν με τις πληροφορίες που καταγράφονται στο έγγραφο, να αντιγράφουν το έγγραφο και έναν αριθμό άλλων δράσεων.

Διαφάνεια αρ. 11

Περιγραφή διαφάνειας:

ΠΛΗΡΟΦΟΡΙΕΣ ΑΣΦΑΛΕΙΑΣ Βασικοί νόμοι της Ρωσίας στον τομέα του δικαίου των υπολογιστών: Νόμος «Για τη νομική προστασία προγραμμάτων για ηλεκτρονικούς υπολογιστές και βάσεις δεδομένων» (ημερομηνία 23.09. 92 Αρ. 3523-1 Νόμος «Περί πνευματικής ιδιοκτησίας και συγγενικά δικαιώματα» (ημερομηνία 07/09 /93 Αρ. 5351-1 με μεταγενέστερες τροποποιήσεις και προσθήκες).Νόμος «Περί κρατικών απορρήτων» (ημερ. 21/07/93 Αρ. 5485-1 με μεταγενέστερη τροποποίηση και προσθήκη).Ομοσπονδιακός Νόμος «Περί Επικοινωνιών» (ημερομηνία 16.02.95 Αρ. 15-FZ με μεταγενέστερη τροποποίηση και προσθήκη).Ομοσπονδιακός νόμος "Περί Πληροφορικής και Προστασίας Πληροφοριών" (ημερομηνία 20.02.95 Αρ. 24 FZ)Κεφάλαιο 28 του Ποινικού Κώδικα της Ρωσικής ΟμοσπονδίαςΆρθρο 272 Παράνομη πρόσβαση σε πληροφορίες υπολογιστή Άρθρο 273 Δημιουργία , χρήση και διανομή κακόβουλων προγραμμάτων Άρθρο 274 Παραβίαση των κανόνων λειτουργίας υπολογιστή, συστήματος υπολογιστή ή του δικτύου τους


Έννοια της ασφάλειας πληροφοριών IS-Ασφάλεια πληροφοριών και υποστηρικτικής υποδομής από τυχαίες ή σκόπιμες επιπτώσεις φυσικής ή τεχνητής φύσης που μπορούν να προκαλέσουν απαράδεκτη ζημία σε υποκείμενα των σχέσεων πληροφοριών, συμπεριλαμβανομένων των ιδιοκτητών και των χρηστών πληροφοριών και υποδομής υποστήριξης. Η προστασία των πληροφοριών είναι ένα σύνολο μέτρων που αποσκοπούν στη διασφάλιση της ασφάλειας των πληροφοριών.




Τρεις πυλώνες Διαθεσιμότητα είναι η δυνατότητα απόκτησης της απαιτούμενης υπηρεσίας πληροφοριών σε εύλογο χρονικό διάστημα. Ακεραιότητα - συνάφεια και συνέπεια των πληροφοριών, προστασία τους από καταστροφή και μη εξουσιοδοτημένες αλλαγές. Το απόρρητο είναι η προστασία από μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες


Η έννοια της ασφάλειας πληροφοριών "Ασφάλεια υπολογιστών" (ως ισοδύναμο ή υποκατάστατο της ασφάλειας πληροφοριών) είναι μια πολύ στενή προσέγγιση. Οι υπολογιστές είναι μόνο ένα από τα συστατικά των συστημάτων πληροφοριών. Η ασφάλεια καθορίζεται από ολόκληρο το σύνολο των στοιχείων και, πρώτα απ 'όλα , από τον πιο αδύναμο κρίκο, ο οποίος στη συντριπτική πλειονότητα των περιπτώσεων αποδεικνύεται ότι είναι ένα άτομο (που κατέγραψε, για παράδειγμα, τον κωδικό πρόσβασής σας στον «σοβά μουστάρδας» κολλημένος στην οθόνη).




«Μη αποδεκτή ζημιά» Προφανώς, είναι αδύνατο να ασφαλιστεί κανείς έναντι όλων των τύπων ζημιών, πολύ λιγότερο είναι αδύνατο να γίνει αυτό με οικονομικά εφικτό τρόπο όταν το κόστος του προστατευτικού εξοπλισμού και των μέτρων δεν υπερβαίνει το ποσό της αναμενόμενης ζημιάς. Αυτό σημαίνει ότι πρέπει να υπομείνεις κάτι και θα πρέπει να υπερασπιστείς τον εαυτό σου μόνο από ό,τι δεν μπορείς να συμβιβαστείς.


Μια απειλή είναι η πιθανότητα παραβίασης της ασφάλειας των πληροφοριών με συγκεκριμένο τρόπο. Μια προσπάθεια υλοποίησης μιας απειλής ονομάζεται επίθεση, και αυτός που κάνει μια τέτοια προσπάθεια ονομάζεται κακόβουλο άτομο.Οι πιθανοί εισβολείς ονομάζονται πηγές απειλών.




Ταξινόμηση των απειλών σύμφωνα με την πτυχή της ασφάλειας των πληροφοριών (διαθεσιμότητα, ακεραιότητα, εμπιστευτικότητα) κατά της οποίας στρέφονται κυρίως οι απειλές. από στοιχεία πληροφοριακών συστημάτων που στοχεύουν απειλές (δεδομένα, προγράμματα, υλικό, υποδομή υποστήριξης). με μέθοδο υλοποίησης (τυχαίες/εσκεμμένες ενέργειες φυσικής/ανθρωπογενούς φύσης)· κατά τοποθεσία της πηγής απειλής (εντός/εκτός του εν λόγω IS).


Απειλές διαθεσιμότητας Τα πιο συνηθισμένα και πιο επικίνδυνα (από την άποψη του ύψους της ζημιάς) είναι ακούσια σφάλματα από τακτικούς χρήστες, χειριστές, διαχειριστές συστημάτων και άλλα άτομα που συντηρούν συστήματα πληροφοριών. Σύμφωνα με ορισμένες εκτιμήσεις, έως και το 65% των απωλειών είναι αποτέλεσμα ακούσιων λαθών. Οι πυρκαγιές και οι πλημμύρες δεν φέρνουν τόσο κόπο όσο ο αναλφαβητισμός και η αμέλεια στην εργασία. Προφανώς, ο πιο ριζοσπαστικός τρόπος για την καταπολέμηση των ακούσιων λαθών είναι ο μέγιστος αυτοματισμός και ο αυστηρός έλεγχος




Άρνηση χρήστη Απροθυμία να εργαστεί με το σύστημα πληροφοριών (τις περισσότερες φορές εκδηλώνεται όταν είναι απαραίτητο να κυριαρχήσετε νέες δυνατότητες και όταν υπάρχει ασυμφωνία μεταξύ των αιτημάτων των χρηστών και των πραγματικών δυνατοτήτων και τεχνικών χαρακτηριστικών). Αδυναμία εργασίας με το σύστημα λόγω έλλειψης κατάλληλης εκπαίδευσης (έλλειψη γενικής παιδείας υπολογιστών, αδυναμία ερμηνείας διαγνωστικών μηνυμάτων, αδυναμία εργασίας με τεκμηρίωση κ.λπ.) Αδυναμία εργασίας με το σύστημα λόγω έλλειψης τεχνικής υποστήριξης (ελλιπής τεκμηρίωση, έλλειψη πληροφοριών αναφοράς κ.λπ.).


Εσωτερικές βλάβες Απόκλιση (τυχαία ή εκ προθέσεως) από τους καθιερωμένους κανόνες λειτουργίας. Έξοδος του συστήματος από τον κανονικό τρόπο λειτουργίας λόγω τυχαίων ή σκόπιμων ενεργειών των χρηστών ή του προσωπικού συντήρησης (υπέρβαση του εκτιμώμενου αριθμού αιτημάτων, υπερβολικός όγκος επεξεργασμένων πληροφοριών κ.λπ.). Σφάλματα κατά την (επαν)διαμόρφωση του συστήματος. Βλάβες λογισμικού και υλικού. Καταστροφή δεδομένων; Καταστροφή ή ζημιά σε εξοπλισμό.


Βλάβη υποστηρικτικής υποδομής Διακοπή λειτουργίας (τυχαία ή εκ προθέσεως) συστημάτων επικοινωνίας, παροχής ρεύματος, παροχής νερού ή/και θερμότητας, κλιματισμού. Καταστροφή ή ζημιά σε εγκαταστάσεις. Αδυναμία ή απροθυμία του προσωπικού εξυπηρέτησης ή/και των χρηστών να εκτελέσουν τα καθήκοντά τους (πολιτικές αναταραχές, ατυχήματα μεταφοράς, τρομοκρατική επίθεση ή απειλή, απεργία κ.λπ.).


«προσβεβλημένοι» εργαζόμενοι Οι λεγόμενοι «προσβεβλημένοι» υπάλληλοι – νυν και πρώην – είναι πολύ επικίνδυνοι. Κατά κανόνα, επιδιώκουν να προκαλέσουν βλάβη στον «παραβατικό» οργανισμό, για παράδειγμα: καταστροφή εξοπλισμού. Κατασκευάστε μια λογική βόμβα που θα καταστρέψει τελικά προγράμματα ή/και δεδομένα. διαγραφή δεδομένων. Είναι απαραίτητο να διασφαλιστεί ότι όταν ένας εργαζόμενος αποχωρεί, τα δικαιώματα πρόσβασής του (λογικά και φυσικά) σε πόρους πληροφοριών ανακαλούνται.


Οι φυσικές καταστροφές είναι φυσικές καταστροφές και γεγονότα που γίνονται αντιληπτά ως φυσικές καταστροφές - καταιγίδες, πυρκαγιές, πλημμύρες, σεισμοί, τυφώνες. Σύμφωνα με στατιστικά στοιχεία, η φωτιά, το νερό και παρόμοιοι «επιτιθέμενοι» (μεταξύ των οποίων ο πιο επικίνδυνος είναι η διακοπή ρεύματος) ευθύνονται για το 13% των απωλειών που προκαλούνται στα πληροφοριακά συστήματα.


Κακόβουλο λογισμικό Κακόβουλη λειτουργία; Τρόπος διανομής; Εξωτερική παρουσίαση. Τ.Ν. Οι "βόμβες" έχουν σκοπό: να εισάγουν άλλο κακόβουλο λογισμικό. να αποκτήσει τον έλεγχο του συστήματος που δέχεται επίθεση. επιθετική κατανάλωση πόρων· τροποποίηση ή καταστροφή προγραμμάτων ή/και δεδομένων.


Σύμφωνα με τον μηχανισμό διανομής διακρίνονται: ιοί - κώδικας που έχει τη δυνατότητα να εξαπλώνεται (ενδεχομένως με αλλαγές) με εισαγωγή σε άλλα προγράμματα. Τα "worms" είναι κώδικας που μπορούν να γίνουν ανεξάρτητα, δηλαδή χωρίς να εισαχθούν σε άλλα προγράμματα, προκαλώντας τη διάδοση και εκτέλεση αντιγράφων του εαυτού του σε όλη την IP (για να ενεργοποιηθεί ο ιός, πρέπει να εκκινηθεί το μολυσμένο πρόγραμμα).


Σημαντικές απειλές για την ακεραιότητα Η στατική ακεραιότητα εισάγει λανθασμένα δεδομένα. Για να αλλάξετε τα δεδομένα. Παραβίαση δυναμικής ακεραιότητας ατομικότητας συναλλαγής, αναδιάταξη, κλοπή, αντιγραφή δεδομένων ή εισαγωγή πρόσθετων μηνυμάτων (πακέτα δικτύου κ.λπ.). Αυτή η δραστηριότητα σε ένα περιβάλλον δικτύου ονομάζεται ενεργή ακρόαση.


Κύριες απειλές για την εμπιστευτικότητα Πληροφορίες υπηρεσίας (κωδικοί πρόσβασης) Πληροφορίες θέματος Υποκλοπή δεδομένων - Τα τεχνικά μέσα υποκλοπής είναι καλά αναπτυγμένα, προσβάσιμα, εύκολα στη χρήση και ο καθένας μπορεί να τα εγκαταστήσει, για παράδειγμα, σε ένα καλωδιακό δίκτυο, επομένως αυτή η απειλή πρέπει να λαμβάνεται υπόψη σε σχέση όχι μόνο με εξωτερικές, αλλά και εσωτερικές επικοινωνίες Μεταμφίεση - εκπροσώπηση για άλλη κατάχρηση εξουσίας


Το πρώτο βήμα για την οικοδόμηση του συστήματος ασφάλειας πληροφοριών ενός οργανισμού είναι η λεπτομέρεια των πτυχών: διαθεσιμότητα, ακεραιότητα, εμπιστευτικότητα Η σημασία των θεμάτων ασφάλειας πληροφοριών εξηγείται από δύο βασικούς λόγους: την αξία των συσσωρευμένων πόρων πληροφοριών. κρίσιμη εξάρτηση από την τεχνολογία της πληροφορίας. Καταστροφή σημαντικών πληροφοριών, κλοπή εμπιστευτικών δεδομένων, διακοπή εργασιών λόγω αποτυχίας - όλα αυτά έχουν ως αποτέλεσμα μεγάλες υλικές απώλειες και βλάπτουν τη φήμη του οργανισμού. Προβλήματα με συστήματα ελέγχου ή ιατρικά συστήματα απειλούν την υγεία και τις ζωές των ανθρώπων.


Επιβεβαίωση της πολυπλοκότητας του προβλήματος της ασφάλειας πληροφοριών είναι η παράλληλη (και αρκετά γρήγορη) αύξηση του κόστους των προστατευτικών μέτρων και του αριθμού των παραβιάσεων της ασφάλειας πληροφοριών, σε συνδυασμό με την αύξηση της μέσης ζημίας από κάθε παραβίαση. (Η τελευταία περίσταση είναι ένα άλλο επιχείρημα υπέρ της σημασίας της ασφάλειας των πληροφοριών.)


Ρωσική κατάσταση Οι περισσότερες ρωσικές νομικές πράξεις είναι περιοριστικές. Η αδειοδότηση και η πιστοποίηση δεν διασφαλίζουν ασφάλεια. Επιπλέον, οι νόμοι δεν προβλέπουν την ευθύνη των κρατικών φορέων για παραβιάσεις της ασφάλειας πληροφοριών. Η πραγματικότητα είναι ότι στη Ρωσία δεν μπορεί κανείς να υπολογίζει στην κρατική βοήθεια για την παροχή ασφάλειας πληροφοριών. (Ποιος στρίβει σε πράσινο φανάρι).


Το Orange Book των απολύτως ασφαλών συστημάτων δεν υπάρχει, είναι μια αφαίρεση. Είναι λογικό να αξιολογείται μόνο ο βαθμός εμπιστοσύνης που μπορεί να δοθεί σε ένα συγκεκριμένο σύστημα. "ένα σύστημα που χρησιμοποιεί επαρκές υλικό και λογισμικό για να επιτρέπει σε μια ομάδα χρηστών να επεξεργάζονται ταυτόχρονα πληροφορίες διαφορετικού βαθμού εμπιστευτικότητας χωρίς να παραβιάζονται τα δικαιώματα πρόσβασης."


Στοιχεία πολιτικής ασφαλείας ο έλεγχος τυχαίας πρόσβασης είναι μια μέθοδος περιορισμού της πρόσβασης σε αντικείμενα που βασίζεται στη λήψη υπόψη της ταυτότητας του θέματος ή της ομάδας στην οποία ανήκει το θέμα. (μπορεί, κατά την κρίση του, να παραχωρήσει ή να ανακαλέσει δικαιώματα πρόσβασης σε ένα αντικείμενο σε άλλα θέματα) ασφάλεια επαναχρησιμοποίησης αντικειμένου για περιοχές RAM και μπλοκ δίσκου και μαγνητικά μέσα γενικά ετικέτες ασφαλείας Η ετικέτα του υποκειμένου περιγράφει την αξιοπιστία του, η ετικέτα του αντικειμένου περιγράφει τον βαθμό εμπιστευτικότητας των πληροφοριών που περιέχονται σε αυτό. έλεγχος αναγκαστικής πρόσβασης Ένα υποκείμενο μπορεί να διαβάσει πληροφορίες από ένα αντικείμενο εάν το επίπεδο ασφάλειας του υποκειμένου είναι τουλάχιστον ίσο με αυτό του αντικειμένου και όλες οι κατηγορίες που αναφέρονται στην ετικέτα ασφαλείας του αντικειμένου υπάρχουν στην ετικέτα θέματος. Το νόημα του διατυπωμένου κανόνα είναι σαφές - μπορείτε να διαβάσετε μόνο αυτό που υποτίθεται ότι πρέπει να διαβαστεί.


Ταυτοποίηση και έλεγχος ταυτότητας του προτύπου ISO/IEC "Κριτήρια για την αξιολόγηση της ασφάλειας της τεχνολογίας πληροφοριών". προστασία δεδομένων χρήστη· προστασία των λειτουργιών ασφαλείας (απαιτήσεις αφορούν την ακεραιότητα και τον έλεγχο αυτών των υπηρεσιών ασφαλείας και των μηχανισμών που τις εφαρμόζουν)· διαχείριση ασφάλειας (οι απαιτήσεις αυτής της κλάσης σχετίζονται με τη διαχείριση χαρακτηριστικών και παραμέτρων ασφαλείας). έλεγχος ασφαλείας (αναγνώριση, εγγραφή, αποθήκευση, ανάλυση δεδομένων που επηρεάζουν την ασφάλεια του αντικειμένου που αξιολογείται, απόκριση σε πιθανή παραβίαση ασφάλειας)· πρόσβαση στο αντικείμενο αξιολόγησης· απόρρητο (προστασία του χρήστη από αποκάλυψη και μη εξουσιοδοτημένη χρήση των δεδομένων ταυτοποίησής του)· χρήση πόρων (απαιτήσεις για διαθεσιμότητα πληροφοριών). κρυπτογραφική υποστήριξη (διαχείριση κλειδιών). επικοινωνία (έλεγχος ταυτότητας των μερών που εμπλέκονται στην ανταλλαγή δεδομένων). αξιόπιστη διαδρομή/κανάλι (για επικοινωνία με υπηρεσίες ασφαλείας).


Διοικητικό επίπεδο Το κύριο καθήκον των μέτρων διοικητικού επιπέδου είναι η διαμόρφωση ενός προγράμματος εργασίας στον τομέα της ασφάλειας των πληροφοριών και η διασφάλιση της εφαρμογής του με την κατανομή των απαραίτητων πόρων και την παρακολούθηση της κατάστασης των πραγμάτων. Η βάση του προγράμματος είναι η πολιτική ασφάλειας, η οποία αντικατοπτρίζει την προσέγγιση του οργανισμού για την προστασία των πληροφοριών του. Η ανάπτυξη μιας πολιτικής και προγράμματος ασφάλειας ξεκινά με μια ανάλυση κινδύνου, το πρώτο στάδιο της οποίας, με τη σειρά της, είναι η εξοικείωση με τις πιο κοινές απειλές


Οι κύριες απειλές είναι η εσωτερική πολυπλοκότητα του συστήματος πληροφοριών, τα ακούσια λάθη των τακτικών χρηστών, των χειριστών, των διαχειριστών συστημάτων και άλλων προσώπων που εξυπηρετούν συστήματα πληροφοριών. Η κλοπή και η πλαστογραφία βρίσκονται σε δεύτερη μοίρα όσον αφορά τις ζημιές. Οι πυρκαγιές και άλλες αστοχίες υποστηρικτικών υποδομών αποτελούν πραγματικό κίνδυνο.


Απαραίτητη προϋπόθεση για τη δημιουργία αξιόπιστης και οικονομικής ασφάλειας είναι να ληφθεί υπόψη ο κύκλος ζωής του IP και να συγχρονιστούν τα μέτρα ασφαλείας με αυτό. Στάδια κύκλου ζωής: έναρξη; αγορά; εγκατάσταση; εκμετάλλευση; παροπλισμός.










Αναγνώριση και έλεγχος ταυτότητας υπηρεσιών ασφαλείας. έλεγχος πρόσβασης? υλοτομία και έλεγχος· κρυπτογράφηση? έλεγχος ακεραιότητας? θωράκιση? ανάλυση ασφάλειας? εξασφάλιση ανοχής σφαλμάτων. εξασφάλιση ασφαλούς ανάκτησης· σήραγγα? έλεγχος.

Για να χρησιμοποιήσετε προεπισκοπήσεις παρουσίασης, δημιουργήστε έναν λογαριασμό Google και συνδεθείτε σε αυτόν: https://accounts.google.com


Λεζάντες διαφάνειας:

Προετοιμάστηκε από τον Δάσκαλο PU-197 Bondarenko L.V. Ασφάλεια Πληροφοριών

Εγκλήματα πληροφοριών και ασφάλεια πληροφοριών Το πρόβλημα της ασφάλειας των πληροφοριών των υφιστάμενων συστημάτων αποθήκευσης, μετάδοσης και επεξεργασίας πληροφοριών γίνεται ζωτικής σημασίας για την κοινωνία. Οι απώλειες από κλοπή ή ζημιά σε δεδομένα υπολογιστών ανέρχονται σε περισσότερα από 100 εκατομμύρια δολάρια ετησίως Περισσότερο από το 80% των εγκλημάτων υπολογιστών διαπράττονται μέσω του παγκόσμιου Διαδικτύου Κάθε 20 δευτερόλεπτα στις Ηνωμένες Πολιτείες γίνεται ένα έγκλημα με χρήση λογισμικού

Το περιβάλλον πληροφοριών είναι ένα σύνολο συνθηκών, εργαλείων και μεθόδων που βασίζονται σε συστήματα υπολογιστών που προορίζονται για τη δημιουργία και τη χρήση πληροφοριακών πόρων Η ασφάλεια των πληροφοριών είναι ένα σύνολο μέτρων για την προστασία του πληροφοριακού περιβάλλοντος της κοινωνίας και των ανθρώπων.

Στόχοι διασφάλισης της ασφάλειας των πληροφοριών Προστασία εθνικών συμφερόντων Παροχή αξιόπιστων και ολοκληρωμένων πληροφοριών στους ανθρώπους και την κοινωνία Νομική προστασία των ανθρώπων και της κοινωνίας κατά τη λήψη, διανομή και χρήση πληροφοριών.

Είδη εγκλημάτων ηλεκτρονικών υπολογιστών: Μη εξουσιοδοτημένη (παράνομη) πρόσβαση σε πληροφορίες. Δυσλειτουργία συστήματος υπολογιστή Πλαστός (παραμόρφωση ή αλλοίωση), π.χ. παραβίαση της ακεραιότητας των πληροφοριών υπολογιστή. Οι πληροφορίες είναι αντικείμενο εγκλήματος Ο υπολογιστής είναι ένα εργαλείο για τη διάπραξη εγκλήματος

Μέτρα ασφάλειας πληροφοριών Ένα «προστατευμένο σύστημα» είναι ένα σύστημα πληροφοριών που διασφαλίζει την ασφάλεια των πληροφοριών που υποβάλλονται σε επεξεργασία και διατηρεί τη λειτουργικότητά του υπό την επίδραση ενός δεδομένου συνόλου απειλών. Πρότυπα ασφάλειας πληροφοριών: Ρωσία - έγγραφα της Κρατικής Τεχνικής Επιτροπής των ΗΠΑ - "Orange Book" "Unified Criteria for Information Technology Security" Το 1996, για πρώτη φορά στη Ρωσία, συμπεριλήφθηκε η ενότητα "Εγκλήματα στον τομέα των πληροφοριών υπολογιστών" Η προστασία των πληροφοριών περιλαμβάνει επίσης την εφαρμογή των δικαιωμάτων πνευματικής ιδιοκτησίας και των δικαιωμάτων πνευματικής ιδιοκτησίας, όπως το λογισμικό.

ΕΞΩΤΕΡΙΚΟΙ ΠΑΡΑΓΟΝΤΕΣ Απειλές πληροφοριών ΕΣΩΤΕΡΙΚΟΙ ΠΑΡΑΓΟΝΤΕΣ

οι πολιτικές των χωρών που εξουδετερώνουν την πρόσβαση στα παγκόσμια επιτεύγματα στον τομέα της τεχνολογίας πληροφοριών «πληροφοριακός πόλεμος» που διαταράσσει τη λειτουργία του περιβάλλοντος πληροφοριών στη χώρα εγκληματική δραστηριότητα που στρέφεται κατά των εθνικών συμφερόντων Οι πηγές των κύριων εξωτερικών απειλών για τη Ρωσία περιλαμβάνουν

υστερεί σε σχέση με τις κορυφαίες χώρες του κόσμου όσον αφορά το επίπεδο πληροφόρησης· μείωση του επιπέδου εκπαίδευσης των πολιτών, που εμποδίζει την εργασία στο περιβάλλον πληροφοριών. Οι πηγές των κύριων εσωτερικών απειλών για τη Ρωσία περιλαμβάνουν την τεχνολογική υστέρηση των ηλεκτρονικών βιομηχανία στην παραγωγή πληροφοριακού και τηλεπικοινωνιακού εξοπλισμού

ΣΚΟΠΙΜΕΣ Απειλές πληροφοριών ΤΥΧΑΙΑ

ΠΡΟΒΛΕΨΙΚΕΣ ΑΠΕΙΛΕΣ κλοπή πληροφοριών, καταστροφή πληροφοριών. 1 φυσική επίδραση στον εξοπλισμό: πραγματοποίηση αλλαγών στον εξοπλισμό, σύνδεση σε κανάλια επικοινωνίας, καταστροφή ή καταστροφή μέσων, σκόπιμη έκθεση σε μαγνητικό πεδίο. 2 3 εξάπλωση ιών υπολογιστών

Οι σκόπιμες απειλές σε συστήματα υπολογιστών μπορούν να πραγματοποιηθούν μέσω καναλιών πρόσβασης σε πληροφορίες: 1 σταθμός εργασίας υπολογιστή υπαλλήλου 2 σταθμός εργασίας υπολογιστής διαχειριστής συστήματος 3 4 εξωτερικά μέσα αποθήκευσης (δίσκοι, ταινίες, χαρτικά μέσα) εξωτερικά κανάλια επικοινωνίας

Η πιο σοβαρή απειλή προέρχεται από ιούς υπολογιστών. Κάθε μέρα εμφανίζονται έως και 300 νέοι ιοί. Οι ιοί δεν σέβονται τα εθνικά σύνορα, εξαπλώνονται σε όλο τον κόσμο μέσα σε λίγες ώρες. Η ζημιά που προκαλείται από ιούς υπολογιστών μπορεί να ποικίλλει, από ξένα μηνύματα που εμφανίζονται στην οθόνη της οθόνης έως κλοπή και διαγραφή πληροφοριών που βρίσκονται στον μολυσμένο υπολογιστή. Επιπλέον, αυτά μπορεί να είναι τόσο αρχεία συστήματος του λειτουργικού περιβάλλοντος όσο και έγγραφα γραφείου, λογιστικής και άλλα που έχουν κάποια αξία για τον χρήστη. Η οικονομική ζημιά από ιούς το 2003, σύμφωνα με προκαταρκτικές εκτιμήσεις, έφτασε τα 12 δισεκατομμύρια δολάρια.

Ανάμεσα στο κακόβουλο λογισμικό, ιδιαίτερη θέση κατέχουν οι δούρειοι ίπποι, οι οποίοι μπορούν να εγκατασταθούν και να εκκινηθούν στον υπολογιστή του απαρατήρητοι από τον ιδιοκτήτη. Διάφορες εκδόσεις δούρειων ίππων καθιστούν δυνατή την προβολή των περιεχομένων της οθόνης, την παρακολούθηση εντολών που εισάγονται από το πληκτρολόγιο, την κλοπή και την αλλαγή κωδικών πρόσβασης και αρχείων κ.λπ.

Το Διαδίκτυο αναφέρεται όλο και περισσότερο ως η αιτία του «δολιοφθοράς» της πληροφορίας. Αυτό οφείλεται στη διεύρυνση του φάσματος των υπηρεσιών και των ηλεκτρονικών συναλλαγών που πραγματοποιούνται μέσω Διαδικτύου. Όλο και περισσότερο, οι ιοί υπολογιστών συνοδεύονται από e-mail, δωρεάν προγράμματα και παιχνίδια στον υπολογιστή.

Το 2003, εμφανίστηκαν δύο παγκόσμιες επιδημίες, οι μεγαλύτερες στην ιστορία του Διαδικτύου. Αξιοσημείωτο είναι ότι η αιτία των επιδημιών δεν ήταν τα κλασικά σκουλήκια email, αλλά οι τροποποιήσεις δικτύου τους - σκουλήκια που εξαπλώθηκαν με τη μορφή πακέτων δεδομένων δικτύου. Έγιναν ηγέτες στην κατάταξη του κακόβουλου λογισμικού

Το μερίδιο των "δικτυακών σκουληκιών" στη συνολική μάζα παρόμοιων προγραμμάτων που εμφανίστηκαν, για παράδειγμα, το 2003, υπερβαίνει το 85%, το μερίδιο των ιών είναι 9,84%, τα προγράμματα Trojan αντιπροσώπευαν το 4,87%.

Πρόσφατα, οι επιθέσεις δικτύου έχουν αρχίσει να εμφανίζονται μεταξύ των κοινών απειλών υπολογιστή. Οι επιθέσεις από εισβολείς στοχεύουν στην απενεργοποίηση ορισμένων κόμβων ενός δικτύου υπολογιστών. Αυτές οι επιθέσεις ονομάζονται «άρνηση υπηρεσίας». Η απενεργοποίηση ορισμένων κόμβων δικτύου ακόμη και για περιορισμένο χρονικό διάστημα μπορεί να οδηγήσει σε πολύ σοβαρές συνέπειες.

ΤΥΧΑΙΕΣ ΑΠΕΙΛΕΣ Σφάλματα χρήστη υπολογιστή 1 βλάβες και δυσλειτουργίες εξοπλισμού, συμπεριλαμβανομένων παρεμβολών και παραμόρφωσης σήματος στις γραμμές επικοινωνίας. 2 3 λάθη επαγγελματιών προγραμματιστών πληροφοριακών συστημάτων: αλγοριθμικά, λογισμικό, δομικές 4 περιστάσεις ανωτέρας βίας (ατύχημα, πυρκαγιά, πλημμύρα και άλλες λεγόμενες περιπτώσεις ανωτέρας βίας)

ΜΕΘΟΔΟΙ ΠΡΟΣΤΑΣΙΑΣ Επέκταση των περιοχών χρήσης υπολογιστή και αύξηση του ρυθμού ανάπτυξης του πάρκου υπολογιστών (δηλαδή, το πρόβλημα της προστασίας των πληροφοριών πρέπει να λυθεί σε επίπεδο τεχνικών μέσων) Υψηλός βαθμός συγκέντρωσης πληροφοριών στα κέντρα επεξεργασίας του και, ως Κατά συνέπεια, η εμφάνιση κεντρικών βάσεων δεδομένων που προορίζονται για συλλογική χρήση Επέκταση της πρόσβασης των χρηστών σε παγκόσμιους πόρους πληροφοριών (τα σύγχρονα συστήματα επεξεργασίας δεδομένων μπορούν να εξυπηρετήσουν απεριόριστο αριθμό συνδρομητών που βρίσκονται εκατοντάδες και χιλιάδες χιλιόμετρα μακριά). Επιπλοκές λογισμικού για την υπολογιστική διαδικασία σε υπολογιστή.

περιορισμός της πρόσβασης σε πληροφορίες νομοθετικά μέτρα που ελέγχουν την πρόσβαση στον εξοπλισμό ΜΕΘΟΔΟΙ ΠΡΟΣΤΑΣΙΑΣ κρυπτογράφηση πληροφοριών

Περιορισμός της πρόσβασης σε επίπεδο ανθρώπινου περιβάλλοντος, δηλαδή με τη δημιουργία τεχνητού φραγμού γύρω από το προστατευόμενο αντικείμενο: έκδοση ειδικών δελτίων εισόδου σε άτομα που γίνονται δεκτά, εγκατάσταση συστήματος συναγερμού ασφαλείας ή βιντεοεπιτήρησης σε επίπεδο προστασίας συστημάτων ηλεκτρονικών υπολογιστών, π.χ. τη διαίρεση των πληροφοριών που κυκλοφορούν σε ένα σύστημα υπολογιστή σε μέρη και την οργάνωση της πρόσβασης σε αυτά για άτομα σύμφωνα με τις λειτουργικές τους ευθύνες.

Η πολιτική ασφαλείας είναι ένα σύνολο τεχνικών, λογισμικών και οργανωτικών μέτρων που στοχεύουν στην προστασία των πληροφοριών σε ένα δίκτυο υπολογιστών.

Η προστασία από κλοπή πληροφοριών πραγματοποιείται συνήθως με χρήση ειδικού λογισμικού. Η μη εξουσιοδοτημένη αντιγραφή και διανομή προγραμμάτων και πολύτιμων πληροφοριών υπολογιστή είναι κλοπή πνευματικής ιδιοκτησίας. Τα προστατευμένα προγράμματα υπόκεινται σε προκαταρκτική επεξεργασία που θέτει τον εκτελέσιμο κώδικα του προγράμματος σε κατάσταση που εμποδίζει την εκτέλεσή του σε «ξένους» υπολογιστές (κρυπτογράφηση αρχείων, εισαγωγή προστασίας κωδικού πρόσβασης, έλεγχος του υπολογιστή με βάση τα μοναδικά χαρακτηριστικά του κ.λπ.).

Για την προστασία από ιούς υπολογιστών, χρησιμοποιούνται «ανοσοανθεκτικό» λογισμικό (προγράμματα αναλυτών), τα οποία παρέχουν έλεγχο πρόσβασης, αυτοέλεγχο και αυτοίαση. Τα εργαλεία προστασίας από ιούς είναι τα πιο κοινά μέσα προστασίας των πληροφοριών.

Για τη φυσική προστασία συστημάτων ηλεκτρονικών υπολογιστών, χρησιμοποιείται ειδικός εξοπλισμός για την αναγνώριση συσκευών βιομηχανικής κατασκοπείας και για τον αποκλεισμό της καταγραφής ή αναμετάδοσης εκπομπών ηλεκτρονικών υπολογιστών, καθώς και ομιλίας και άλλων σημάτων που μεταφέρουν πληροφορίες. Αυτό σας επιτρέπει να αποτρέψετε τη διαρροή πληροφοριακών ηλεκτρομαγνητικών σημάτων εκτός της προστατευόμενης περιοχής.

αύξηση της αξιοπιστίας των ηλεκτρονικών και μηχανικών εξαρτημάτων και στοιχείων· δομικός πλεονασμός - διπλασιασμός ή τριπλασιασμός στοιχείων, συσκευών, υποσυστημάτων. λειτουργικός έλεγχος με διαγνωστικά αστοχιών, δηλαδή ανίχνευση αστοχιών, δυσλειτουργιών και σφαλμάτων λογισμικού και εξάλειψη της επιρροής τους στη διαδικασία επεξεργασίας πληροφοριών, καθώς και ένδειξη της θέσης του αποτυχημένου στοιχείου. Για την προστασία των πληροφοριών από τυχαίες απειλές πληροφοριών, για παράδειγμα, σε συστήματα υπολογιστών, χρησιμοποιούνται μέσα για την αύξηση της αξιοπιστίας του εξοπλισμού:

Ερωτήσεις Τι είναι η ασφάλεια των πληροφοριών; Ποιες ενέργειες εμπίπτουν στο πεδίο εφαρμογής των εγκλημάτων πληροφοριών; Ποια μέτρα υπάρχουν για την πρόληψη εγκλημάτων ενημέρωσης; Ποια μέτρα θα προτείνατε στον εαυτό σας; Γιατί η χρήση πειρατικών αντιγράφων λογισμικού είναι έγκλημα;