SlideShare ist ein Scribd-Unternehmen logo
1 von 30
Информационная безопасность:
Комплексный подход и человеческий фактор
Лекции
ФЖ
2014
Понимание ИБ
Главное – не разбираться во всех технических
вопросах, а понимать цели и функции ИБ.
Быть архитектором,
а не строителем.
Понимать принципы.
2
Некоторые принципы ИБ
• Принцип «Слабого звена» (рвётся там, где
слабо)
• Принцип «Лего» (стройте автономными и
заменимыми модулями)
• Принцип «Неуловимого Джо» (не всё
требует чрезменой защиты)
• Принцип «360 градусов» (комплексность)
3
Составляющие/содержание ИБ
Базовый уровень обеспечения ИБ
Угрозы доступности
Доступность – это возможность за
приемлемое время получить требуемую
информационную услугу.
Часто – непреднамеренные ошибки: штатных
пользователей, операторов, сисадминов и др.
обслуживающих ИС
5
Угрозы доступности: компоненты
ИС
• отказ пользователей
(нежелание работать, отсутствие подготовки/техподдержки)
• внутренний отказ информационной
системы
(нарушение правил эксплуатации, действия людей, ошибки
конфигурации системы, отказы программ или оборудования,
повреждение аппаратуры или данных)
• отказ поддерживающей инфраструктуры
(повреждение сетей связи, электро-, водо-, теплоснабжения,
помещений, невыполнение обязанностей людьми, саботаж и
вредительство бывшими сотрудниками)
6
Угрозы целостности
Целостность - актуальность и непротиворечивость информации,
ее защищенность от разрушения и несанкционированного
изменения.
Бывает статическая (данные) и динамическая (процессы).
Целостность оказывается важнейшим аспектом ИБ в тех случаях,
когда информация служит "руководством к действию» (рецепты
лекарств, ход процесса, набор комплектующих, технология…).
Потенциально уязвимы с точки зрения нарушения
целостности не только данные, но и программы. Внедрение
вредоносного ПО - пример подобного нарушения.
Угрозы конфиденциальности
Конфиденциальность – это защита от
несанкционированного доступа к информации.
Конфиденциальная информация: предметная
(документы; раскрытие ––> ущерб) и служебная (пароли)
Источники угроз:
• Незащищенность паролей (слабый или записан физически)
• Кража оборудования
• Злоупотребление полномочиями
• «Маскарад»: выдать себя за другого
• Перехват данных (разговор, чат, почта)
8
Задачи ИБ (в широком смысле)
• с защита государственной тайны, т. е. секретной и
другой конфиденциальной информации, являющейся
собственностью государства, от всех видов
несанкционированного доступа, манипулирования и
уничтожения;
• защита прав граждан на владение, распоряжение и
управление принадлежащей им информацией;
• защита прав предпринимателей при осуществлении
ими коммерческой деятельности;
• защита конституционных прав граждан на тайну
переписки, переговоров, личную тайну.
9
Уровни формирования ИБ
Система формирования режима информационной
безопасности – многоуровневая система, обеспечивающая
комплексную защиту информационных систем от вредных
воздействий, наносящих ущерб субъектам
информационных отношений.
Административный уровень
Главная цель – формирование политики безопасности,
отражающей подход организации к защите данных.
ПБ – совокупность документированных решений,
направленных на защиту информации и ассоциированных с
ней ресурсов.
Выработку политики безопасности и ее содержание рассматривают на трех
горизонтальных уровнях детализации:
• Верхний уровень – вопросы, относящийся к организации в целом;
• Средний уровень – вопросы, касающиеся отдельных аспектов ИБ;
• Нижний уровень – вопросы относящиеся к конкретным сервисам;
Организационный уровень должен охватывать все структурные элементы
систем обработки данных на всех этапах их жизненного цикла: строительство
помещений, проектирование системы, монтаж и наладка оборудования,
испытания и проверки, эксплуатация.
Программно-технический уровень
Подуровни:
• физический(сигнализация, видеонаблюдение, замки, решетки,
ограждения)
• технический(аппаратный: системы обработки инфы)
• программный (защитное ПО: файерволлы, антивирусы)
Законодательно-правовой уровень
Комплекс законодательных и иных правовых актов, устанавливающих правовой
статус субъектов информационных отношений, субъектов и объектов защиты,
методы, формы и способы защиты, их правовой статус.
Также – стандарты и спецификации в области информационной безопасности.
Плюс – морально-этические нормы (м.б. регламентированы законодательно, в
виде правил и предписаний или носить рекомендательный характер).
Должен обеспечивать организацию эффективного надзора за их исполнением со
стороны правоохранительных органов и реализацию мер судебной защиты и
ответственности субъектов информационных отношений.
Уровни защиты информационных
ресурсов
Предотвращение - только авторизованный персонал имеет
доступ к информации и технологии
Обнаружение - обеспечивается раннее обнаружение
преступлений и злоупотреблений, даже если механизмы защиты
были обойдены
Ограничение - уменьшается размер потерь, если преступление
все-таки произошло несмотря на меры по его предотвращению и
обнаружению
Восстановление - обеспечивается эффективное восстановление
информации при наличии документированных и проверенных
планов по восстановлению
Синхронизация программы безопасности с
жизненным циклом системы
В жизненном цикле информационного сервиса можно
выделить следующие этапы:
• инициация, определяются потребности в новом сервисе,
документируется его назначение;
• приобретение (разработка), составляется спецификация,
варианты приобретения или разработки, собственно
приобретение;
• установка (внедрение), сервис устанавливается,
конфигурируется, тестируется и вводится в эксплуатацию;
• эксплуатация, работа в штатном и регламентном режиме;
• утилизация (выведение из эксплуатации).
Атака на ИС
Атака – любое действие или последовательность действий, испол
Механизм безопасности – программное и/или аппаратное средст
Сервис безопасности - сервис, который обеспечивает задаваемую
Классификация атак
По месту возникновения:
• Локальные атаки (источником данного вида атак являются
пользователи и/или программы локальной системы);
• Удаленные атаки (источником атаки выступают удаленные
пользователи, сервисы или приложения);
По воздействию на информационную систему
• Активные атаки (результатом воздействия которых
является нарушение деятельности информационной
системы);
• Пассивные атаки (ориентированные на получение
информации из системы, не нарушая функционирование
информационной системы);
17
Принцип сетевой атаки
Существует информационный поток от
отправителя (файл, пользователь, компьютер) к
получателю (файл, пользователь, компьютер):
18
Модель социальной
коммуникации Г. Ласуэлла
1. Кто говорит (Коммуникатор)
2. Кому говорит (Аудитория)
3. По какому каналу (канал связи)
4. Что говорит (сообщение)
5. С каким эффектом (обратная связь)
Пассивная атака
Пассивной называется такая атака, при которой противник не
имеет возможности модифицировать передаваемые
сообщения и вставлять в информационный канал между
отправителем и получателем свои сообщения.
Целью пассивной атаки может быть только прослушивание
передаваемых сообщений и анализ трафика.
20
Активная атака
Активной называется такая атака, при которой противник имеет
возможность модифицировать передаваемые сообщения и
вставлять свои сообщения.
Типы:
• Отказ в обслуживании (DoS-атака - Denial of Service)
• Модификация потока данных («man in the middle»)
• Создание ложного потока (фальсификация)
• Повторное использование (replay-атака)
21
Отказ в обслуживании:
DoS-атака
Отказ в обслуживании нарушает нормальное функционирование сетевых
сервисов. Противник может перехватывать все сообщения, направляемые
определенному адресату.
Другим примером подобной атаки является создание значительного
трафика, в результате чего сетевой сервис не сможет обрабатывать
запросы законных клиентов.
• Классическим примером такой атаки в сетях TCP/IP является SYN-атака, при которой
нарушитель посылает пакеты, инициирующие установление ТСР-соединения, но не
посылает пакеты, завершающие установление этого соединения.
В результате может произойти переполнение памяти на сервере, и серверу не удастся
установить соединение с законными пользователями.
22
Модификация потока данных:
Man in the middle
Модификация потока данных означает либо изменение
содержимого пересылаемого сообщения, либо изменение
порядка сообщений.
23
Создание ложного потока:
Фальсификация
Фальсификация (нарушение аутентичности) означает
попытку одного субъекта выдать себя за другого.
24
Повторное использование:
Reply-атаки
• Повторное использование означает пассивный захват данных с
последующей их пересылкой для получения несанкционированного
доступа (replay-атака).
Replay-атаки – одним из вариантов фальсификации. Т.к. один из
наиболее распространенных вариантов атаки для получения
несанкционированного доступа, его часто рассматривают как отдельный
тип атаки.
25
Подходы к защите ИС
• ИБ основывается на положениях и требованиях
существующих законов, стандартов и нормативно-
методических документов;
• ИБ ИС обеспечивается комплексом программно-
технических средств и поддерживающих их
организационных мероприятий;
• ИБ ИС должна обеспечиваться на всех этапах
технологической обработки данных и во всех режимах
функционирования, в том числе при проведении
ремонтных и регламентных работ;
26
Подходы к защите ИС
• Программно-технические средства защиты не должны
существенно ухудшать основные функциональные
характеристики АИС;
• Неотъемлемой частью работ по ИБ является оценка
эффективности средств защиты, осуществляемая по
методике, учитывающей всю совокупность технических
характеристик оцениваемого объекта, включая
технические решения и практическую реализацию;
• Защита ИС должна предусматривать контроль
эффективности средств защиты. Этот контроль может быть
периодическим или инициируемым по мере
необходимости пользователем ИС.
27
Принципы обеспечения ИБ
• Системность;
• Комплексность;
• Непрерывность защиты;
• Разумная достаточность;
• Гибкость управления и применения;
• Открытость алгоритмов и механизмом защиты;
• Простота применения защитных мер и средств.
28
Методы обеспечения ИБ
• препятствие – метод физического преграждения пути злоумышленнику
к информации;
• управление доступом – метод защиты с помощью регулирования
использования информационных ресурсов системы;
• маскировка – метод защиты информации путем ее криптографического
преобразования;
• регламентация – метод защиты информации, создающий условия
автоматизированной обработки, при которых возможности
несанкционированного доступа сводится к минимуму;
• принуждение – метод защиты, при котором персонал вынужден
соблюдать правила обработки, передачи и использования
информации;
• побуждение – метод защиты, при котором пользователь побуждается
не нарушать режимы обработки, передачи и использования
информации за счет соблюдения этических и моральных норм.
29
Средства защиты ИС
• технические средства – различные электрические, электронные и
компьютерные устройства;
• физические средства – реализуются в виде автономных устройств и
систем;
• программные средства – программное обеспечение, предназначенное
для выполнения функций защиты информации;
• криптографические средства – математические алгоритмы,
обеспечивающие преобразования данных для решения задач
информационной безопасности;
• организационные средства – совокупность организационно-
технических и организационно-правовых мероприятий;
• морально-этические средства – реализуются в виде норм,
сложившихся по мере распространения ЭВМ и информационных
технологий;
• законодательные средства – совокупность законодательных актов,
регламентирующих правила пользования ИС, обработку и передачу
информации.
30

Weitere ähnliche Inhalte

Was ist angesagt?

Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
защита информации 1
защита информации 1защита информации 1
защита информации 1aepetelin
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlphika
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и ТерроризмSL.GH VIPNET T.C
 
Формирование информационной безопасности в школах - Евгений Коротовских
Формирование информационной безопасности в школах - Евгений КоротовскихФормирование информационной безопасности в школах - Евгений Коротовских
Формирование информационной безопасности в школах - Евгений КоротовскихEcological Movement "BIOM"
 
лекция 1 основные понятия кб
лекция 1 основные понятия кблекция 1 основные понятия кб
лекция 1 основные понятия кбnikolaeva-tatiana
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информацииSergey Lomakin
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемIlya Kovbasenko, CISA
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьSainaVika
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)Lana Kasatkina
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхCisco Russia
 
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»IsacaKyiv
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьNataDruzhinina
 
Консультант по безопасности личного профиля
Консультант по безопасности личного профиляКонсультант по безопасности личного профиля
Консультант по безопасности личного профиляAlexander938
 

Was ist angesagt? (20)

Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
защита информации 1
защита информации 1защита информации 1
защита информации 1
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и Терроризм
 
198993
198993198993
198993
 
Формирование информационной безопасности в школах - Евгений Коротовских
Формирование информационной безопасности в школах - Евгений КоротовскихФормирование информационной безопасности в школах - Евгений Коротовских
Формирование информационной безопасности в школах - Евгений Коротовских
 
лекция 1 основные понятия кб
лекция 1 основные понятия кблекция 1 основные понятия кб
лекция 1 основные понятия кб
 
Журнал
ЖурналЖурнал
Журнал
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации
 
кибертерроризм
кибертерроризмкибертерроризм
кибертерроризм
 
6
66
6
 
кибертерроризм –беда 21 века
кибертерроризм –беда 21 векакибертерроризм –беда 21 века
кибертерроризм –беда 21 века
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлением
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Консультант по безопасности личного профиля
Консультант по безопасности личного профиляКонсультант по безопасности личного профиля
Консультант по безопасности личного профиля
 

Andere mochten auch

Информационная безопасность: ИБ vs ИВ (Информационные войны против информацио...
Информационная безопасность: ИБ vs ИВ (Информационные войны против информацио...Информационная безопасность: ИБ vs ИВ (Информационные войны против информацио...
Информационная безопасность: ИБ vs ИВ (Информационные войны против информацио...Max Kornev
 
Принципы краудсорсинга. Гражданская журналистика. Семинар 1.
Принципы краудсорсинга. Гражданская журналистика. Семинар 1.Принципы краудсорсинга. Гражданская журналистика. Семинар 1.
Принципы краудсорсинга. Гражданская журналистика. Семинар 1.Max Kornev
 
Информационная безопасность: Технологии манипуляции
Информационная безопасность: Технологии манипуляцииИнформационная безопасность: Технологии манипуляции
Информационная безопасность: Технологии манипуляцииMax Kornev
 
Язык интернета. Семинар 5.
Язык интернета. Семинар 5.Язык интернета. Семинар 5.
Язык интернета. Семинар 5.Max Kornev
 
Гражданская журналистика (Лекция на Студвесне стран ШОС в Чите)
Гражданская журналистика (Лекция на Студвесне стран ШОС в Чите)Гражданская журналистика (Лекция на Студвесне стран ШОС в Чите)
Гражданская журналистика (Лекция на Студвесне стран ШОС в Чите)Max Kornev
 
2015 пк лекция1_вводная
2015 пк лекция1_вводная2015 пк лекция1_вводная
2015 пк лекция1_вводнаяMax Kornev
 
Старые-новые медиа в Центральной Азии
Старые-новые медиа в Центральной АзииСтарые-новые медиа в Центральной Азии
Старые-новые медиа в Центральной АзииMax Kornev
 
Тенденции развития ньюзрумов (доклад WAN-IFRA)
Тенденции развития ньюзрумов (доклад WAN-IFRA)Тенденции развития ньюзрумов (доклад WAN-IFRA)
Тенденции развития ньюзрумов (доклад WAN-IFRA)Max Kornev
 
Инструментарий интернет-журналиста: платформы, "хард" и "софт". Основы HTML. ...
Инструментарий интернет-журналиста: платформы, "хард" и "софт". Основы HTML. ...Инструментарий интернет-журналиста: платформы, "хард" и "софт". Основы HTML. ...
Инструментарий интернет-журналиста: платформы, "хард" и "софт". Основы HTML. ...Max Kornev
 
Этические принципы в цифровой расследовательской журналистики
Этические принципы в цифровой расследовательской журналистикиЭтические принципы в цифровой расследовательской журналистики
Этические принципы в цифровой расследовательской журналистикиMax Kornev
 
Журналист в Digital: как понимать медиа в цифровую эпоху
Журналист в Digital: как понимать медиа в цифровую эпохуЖурналист в Digital: как понимать медиа в цифровую эпоху
Журналист в Digital: как понимать медиа в цифровую эпохуMax Kornev
 
Тенденции развития современных медиа. Семинар 4.
Тенденции развития современных медиа. Семинар 4.Тенденции развития современных медиа. Семинар 4.
Тенденции развития современных медиа. Семинар 4.Max Kornev
 
Как стать крутым блогером: 5 элементов успеха
Как стать крутым блогером: 5 элементов успехаКак стать крутым блогером: 5 элементов успеха
Как стать крутым блогером: 5 элементов успехаMax Kornev
 
5 трендов новых медиа: 
люди и роботы
5 трендов новых медиа: 
люди и роботы5 трендов новых медиа: 
люди и роботы
5 трендов новых медиа: 
люди и роботыMax Kornev
 
Новые медиа в гуманитарном образовании (Расширенная версия сборника статей и ...
Новые медиа в гуманитарном образовании (Расширенная версия сборника статей и ...Новые медиа в гуманитарном образовании (Расширенная версия сборника статей и ...
Новые медиа в гуманитарном образовании (Расширенная версия сборника статей и ...Max Kornev
 
Инструментарий интернет-журналиста и полезные ресурсы. Коммуникационные платф...
Инструментарий интернет-журналиста и полезные ресурсы. Коммуникационные платф...Инструментарий интернет-журналиста и полезные ресурсы. Коммуникационные платф...
Инструментарий интернет-журналиста и полезные ресурсы. Коммуникационные платф...Max Kornev
 
Онлайновые методы проверки источников и контента
Онлайновые методы проверки источников и контентаОнлайновые методы проверки источников и контента
Онлайновые методы проверки источников и контентаMax Kornev
 
Как создать своё медиа в Интернете?
Как создать своё медиа в Интернете?Как создать своё медиа в Интернете?
Как создать своё медиа в Интернете?Max Kornev
 
Дата-журналистика. Визуализация контента
Дата-журналистика. Визуализация контентаДата-журналистика. Визуализация контента
Дата-журналистика. Визуализация контентаMax Kornev
 
Мессенджеры: зачем они блогерам?
Мессенджеры: зачем они блогерам?Мессенджеры: зачем они блогерам?
Мессенджеры: зачем они блогерам?Max Kornev
 

Andere mochten auch (20)

Информационная безопасность: ИБ vs ИВ (Информационные войны против информацио...
Информационная безопасность: ИБ vs ИВ (Информационные войны против информацио...Информационная безопасность: ИБ vs ИВ (Информационные войны против информацио...
Информационная безопасность: ИБ vs ИВ (Информационные войны против информацио...
 
Принципы краудсорсинга. Гражданская журналистика. Семинар 1.
Принципы краудсорсинга. Гражданская журналистика. Семинар 1.Принципы краудсорсинга. Гражданская журналистика. Семинар 1.
Принципы краудсорсинга. Гражданская журналистика. Семинар 1.
 
Информационная безопасность: Технологии манипуляции
Информационная безопасность: Технологии манипуляцииИнформационная безопасность: Технологии манипуляции
Информационная безопасность: Технологии манипуляции
 
Язык интернета. Семинар 5.
Язык интернета. Семинар 5.Язык интернета. Семинар 5.
Язык интернета. Семинар 5.
 
Гражданская журналистика (Лекция на Студвесне стран ШОС в Чите)
Гражданская журналистика (Лекция на Студвесне стран ШОС в Чите)Гражданская журналистика (Лекция на Студвесне стран ШОС в Чите)
Гражданская журналистика (Лекция на Студвесне стран ШОС в Чите)
 
2015 пк лекция1_вводная
2015 пк лекция1_вводная2015 пк лекция1_вводная
2015 пк лекция1_вводная
 
Старые-новые медиа в Центральной Азии
Старые-новые медиа в Центральной АзииСтарые-новые медиа в Центральной Азии
Старые-новые медиа в Центральной Азии
 
Тенденции развития ньюзрумов (доклад WAN-IFRA)
Тенденции развития ньюзрумов (доклад WAN-IFRA)Тенденции развития ньюзрумов (доклад WAN-IFRA)
Тенденции развития ньюзрумов (доклад WAN-IFRA)
 
Инструментарий интернет-журналиста: платформы, "хард" и "софт". Основы HTML. ...
Инструментарий интернет-журналиста: платформы, "хард" и "софт". Основы HTML. ...Инструментарий интернет-журналиста: платформы, "хард" и "софт". Основы HTML. ...
Инструментарий интернет-журналиста: платформы, "хард" и "софт". Основы HTML. ...
 
Этические принципы в цифровой расследовательской журналистики
Этические принципы в цифровой расследовательской журналистикиЭтические принципы в цифровой расследовательской журналистики
Этические принципы в цифровой расследовательской журналистики
 
Журналист в Digital: как понимать медиа в цифровую эпоху
Журналист в Digital: как понимать медиа в цифровую эпохуЖурналист в Digital: как понимать медиа в цифровую эпоху
Журналист в Digital: как понимать медиа в цифровую эпоху
 
Тенденции развития современных медиа. Семинар 4.
Тенденции развития современных медиа. Семинар 4.Тенденции развития современных медиа. Семинар 4.
Тенденции развития современных медиа. Семинар 4.
 
Как стать крутым блогером: 5 элементов успеха
Как стать крутым блогером: 5 элементов успехаКак стать крутым блогером: 5 элементов успеха
Как стать крутым блогером: 5 элементов успеха
 
5 трендов новых медиа: 
люди и роботы
5 трендов новых медиа: 
люди и роботы5 трендов новых медиа: 
люди и роботы
5 трендов новых медиа: 
люди и роботы
 
Новые медиа в гуманитарном образовании (Расширенная версия сборника статей и ...
Новые медиа в гуманитарном образовании (Расширенная версия сборника статей и ...Новые медиа в гуманитарном образовании (Расширенная версия сборника статей и ...
Новые медиа в гуманитарном образовании (Расширенная версия сборника статей и ...
 
Инструментарий интернет-журналиста и полезные ресурсы. Коммуникационные платф...
Инструментарий интернет-журналиста и полезные ресурсы. Коммуникационные платф...Инструментарий интернет-журналиста и полезные ресурсы. Коммуникационные платф...
Инструментарий интернет-журналиста и полезные ресурсы. Коммуникационные платф...
 
Онлайновые методы проверки источников и контента
Онлайновые методы проверки источников и контентаОнлайновые методы проверки источников и контента
Онлайновые методы проверки источников и контента
 
Как создать своё медиа в Интернете?
Как создать своё медиа в Интернете?Как создать своё медиа в Интернете?
Как создать своё медиа в Интернете?
 
Дата-журналистика. Визуализация контента
Дата-журналистика. Визуализация контентаДата-журналистика. Визуализация контента
Дата-журналистика. Визуализация контента
 
Мессенджеры: зачем они блогерам?
Мессенджеры: зачем они блогерам?Мессенджеры: зачем они блогерам?
Мессенджеры: зачем они блогерам?
 

Ähnlich wie Информационная безопасность: Комплексный подход и человеческий фактор

Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo presentDrofaUral
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
КСИБ
КСИБКСИБ
КСИБpesrox
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПКомпания УЦСБ
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Вячеслав Аксёнов
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...Expolink
 

Ähnlich wie Информационная безопасность: Комплексный подход и человеческий фактор (20)

Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
иб
ибиб
иб
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
КСИБ
КСИБКСИБ
КСИБ
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТП
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.
 
лекция № 15
лекция № 15лекция № 15
лекция № 15
 
лекция № 15
лекция № 15лекция № 15
лекция № 15
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
 
лекция 15
лекция 15лекция 15
лекция 15
 

Mehr von Max Kornev

Сборник статей "МЕДИАОБРАЗОВАНИЕ И ПРОФОРИЕНТАЦИЯ: ЧЕМУ УЧИТЬ СОВРЕМЕННЫХ ЖУР...
Сборник статей "МЕДИАОБРАЗОВАНИЕ И ПРОФОРИЕНТАЦИЯ: ЧЕМУ УЧИТЬ СОВРЕМЕННЫХ ЖУР...Сборник статей "МЕДИАОБРАЗОВАНИЕ И ПРОФОРИЕНТАЦИЯ: ЧЕМУ УЧИТЬ СОВРЕМЕННЫХ ЖУР...
Сборник статей "МЕДИАОБРАЗОВАНИЕ И ПРОФОРИЕНТАЦИЯ: ЧЕМУ УЧИТЬ СОВРЕМЕННЫХ ЖУР...Max Kornev
 
Новые медиа: создание и развитие
Новые медиа: создание и развитиеНовые медиа: создание и развитие
Новые медиа: создание и развитиеMax Kornev
 
Коммуникации с провокациями: как избежать негативных последствий и получить п...
Коммуникации с провокациями: как избежать негативных последствий и получить п...Коммуникации с провокациями: как избежать негативных последствий и получить п...
Коммуникации с провокациями: как избежать негативных последствий и получить п...Max Kornev
 
Основы фактчекинга: 
как отличать факты от фейков
Основы фактчекинга: 
как отличать факты от фейковОсновы фактчекинга: 
как отличать факты от фейков
Основы фактчекинга: 
как отличать факты от фейковMax Kornev
 
Когда сведения становятся фактами. Факт-чекинг: виды и методы
Когда сведения становятся фактами. Факт-чекинг: виды и методыКогда сведения становятся фактами. Факт-чекинг: виды и методы
Когда сведения становятся фактами. Факт-чекинг: виды и методыMax Kornev
 
Какие блогеры нужны брендам?
Какие блогеры нужны брендам? Какие блогеры нужны брендам?
Какие блогеры нужны брендам? Max Kornev
 
ИПК_Социология и метрика интернет сми
ИПК_Социология и метрика интернет смиИПК_Социология и метрика интернет сми
ИПК_Социология и метрика интернет смиMax Kornev
 
2015 журналист в digital
2015 журналист в digital2015 журналист в digital
2015 журналист в digitalMax Kornev
 
Сборник статей "Digital-агрессия: что делать и кто виноват?"
Сборник статей "Digital-агрессия: что делать и кто виноват?"Сборник статей "Digital-агрессия: что делать и кто виноват?"
Сборник статей "Digital-агрессия: что делать и кто виноват?"Max Kornev
 
Сборник статей «МЕДИАКОНВЕРГЕНЦИЯ, КОТОРАЯ ИЗМЕНИЛА МИР?»
Сборник статей «МЕДИАКОНВЕРГЕНЦИЯ, КОТОРАЯ ИЗМЕНИЛА МИР?»Сборник статей «МЕДИАКОНВЕРГЕНЦИЯ, КОТОРАЯ ИЗМЕНИЛА МИР?»
Сборник статей «МЕДИАКОНВЕРГЕНЦИЯ, КОТОРАЯ ИЗМЕНИЛА МИР?»Max Kornev
 

Mehr von Max Kornev (10)

Сборник статей "МЕДИАОБРАЗОВАНИЕ И ПРОФОРИЕНТАЦИЯ: ЧЕМУ УЧИТЬ СОВРЕМЕННЫХ ЖУР...
Сборник статей "МЕДИАОБРАЗОВАНИЕ И ПРОФОРИЕНТАЦИЯ: ЧЕМУ УЧИТЬ СОВРЕМЕННЫХ ЖУР...Сборник статей "МЕДИАОБРАЗОВАНИЕ И ПРОФОРИЕНТАЦИЯ: ЧЕМУ УЧИТЬ СОВРЕМЕННЫХ ЖУР...
Сборник статей "МЕДИАОБРАЗОВАНИЕ И ПРОФОРИЕНТАЦИЯ: ЧЕМУ УЧИТЬ СОВРЕМЕННЫХ ЖУР...
 
Новые медиа: создание и развитие
Новые медиа: создание и развитиеНовые медиа: создание и развитие
Новые медиа: создание и развитие
 
Коммуникации с провокациями: как избежать негативных последствий и получить п...
Коммуникации с провокациями: как избежать негативных последствий и получить п...Коммуникации с провокациями: как избежать негативных последствий и получить п...
Коммуникации с провокациями: как избежать негативных последствий и получить п...
 
Основы фактчекинга: 
как отличать факты от фейков
Основы фактчекинга: 
как отличать факты от фейковОсновы фактчекинга: 
как отличать факты от фейков
Основы фактчекинга: 
как отличать факты от фейков
 
Когда сведения становятся фактами. Факт-чекинг: виды и методы
Когда сведения становятся фактами. Факт-чекинг: виды и методыКогда сведения становятся фактами. Факт-чекинг: виды и методы
Когда сведения становятся фактами. Факт-чекинг: виды и методы
 
Какие блогеры нужны брендам?
Какие блогеры нужны брендам? Какие блогеры нужны брендам?
Какие блогеры нужны брендам?
 
ИПК_Социология и метрика интернет сми
ИПК_Социология и метрика интернет смиИПК_Социология и метрика интернет сми
ИПК_Социология и метрика интернет сми
 
2015 журналист в digital
2015 журналист в digital2015 журналист в digital
2015 журналист в digital
 
Сборник статей "Digital-агрессия: что делать и кто виноват?"
Сборник статей "Digital-агрессия: что делать и кто виноват?"Сборник статей "Digital-агрессия: что делать и кто виноват?"
Сборник статей "Digital-агрессия: что делать и кто виноват?"
 
Сборник статей «МЕДИАКОНВЕРГЕНЦИЯ, КОТОРАЯ ИЗМЕНИЛА МИР?»
Сборник статей «МЕДИАКОНВЕРГЕНЦИЯ, КОТОРАЯ ИЗМЕНИЛА МИР?»Сборник статей «МЕДИАКОНВЕРГЕНЦИЯ, КОТОРАЯ ИЗМЕНИЛА МИР?»
Сборник статей «МЕДИАКОНВЕРГЕНЦИЯ, КОТОРАЯ ИЗМЕНИЛА МИР?»
 

Информационная безопасность: Комплексный подход и человеческий фактор

  • 1. Информационная безопасность: Комплексный подход и человеческий фактор Лекции ФЖ 2014
  • 2. Понимание ИБ Главное – не разбираться во всех технических вопросах, а понимать цели и функции ИБ. Быть архитектором, а не строителем. Понимать принципы. 2
  • 3. Некоторые принципы ИБ • Принцип «Слабого звена» (рвётся там, где слабо) • Принцип «Лего» (стройте автономными и заменимыми модулями) • Принцип «Неуловимого Джо» (не всё требует чрезменой защиты) • Принцип «360 градусов» (комплексность) 3
  • 5. Угрозы доступности Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Часто – непреднамеренные ошибки: штатных пользователей, операторов, сисадминов и др. обслуживающих ИС 5
  • 6. Угрозы доступности: компоненты ИС • отказ пользователей (нежелание работать, отсутствие подготовки/техподдержки) • внутренний отказ информационной системы (нарушение правил эксплуатации, действия людей, ошибки конфигурации системы, отказы программ или оборудования, повреждение аппаратуры или данных) • отказ поддерживающей инфраструктуры (повреждение сетей связи, электро-, водо-, теплоснабжения, помещений, невыполнение обязанностей людьми, саботаж и вредительство бывшими сотрудниками) 6
  • 7. Угрозы целостности Целостность - актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Бывает статическая (данные) и динамическая (процессы). Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит "руководством к действию» (рецепты лекарств, ход процесса, набор комплектующих, технология…). Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы. Внедрение вредоносного ПО - пример подобного нарушения.
  • 8. Угрозы конфиденциальности Конфиденциальность – это защита от несанкционированного доступа к информации. Конфиденциальная информация: предметная (документы; раскрытие ––> ущерб) и служебная (пароли) Источники угроз: • Незащищенность паролей (слабый или записан физически) • Кража оборудования • Злоупотребление полномочиями • «Маскарад»: выдать себя за другого • Перехват данных (разговор, чат, почта) 8
  • 9. Задачи ИБ (в широком смысле) • с защита государственной тайны, т. е. секретной и другой конфиденциальной информации, являющейся собственностью государства, от всех видов несанкционированного доступа, манипулирования и уничтожения; • защита прав граждан на владение, распоряжение и управление принадлежащей им информацией; • защита прав предпринимателей при осуществлении ими коммерческой деятельности; • защита конституционных прав граждан на тайну переписки, переговоров, личную тайну. 9
  • 10. Уровни формирования ИБ Система формирования режима информационной безопасности – многоуровневая система, обеспечивающая комплексную защиту информационных систем от вредных воздействий, наносящих ущерб субъектам информационных отношений.
  • 11. Административный уровень Главная цель – формирование политики безопасности, отражающей подход организации к защите данных. ПБ – совокупность документированных решений, направленных на защиту информации и ассоциированных с ней ресурсов. Выработку политики безопасности и ее содержание рассматривают на трех горизонтальных уровнях детализации: • Верхний уровень – вопросы, относящийся к организации в целом; • Средний уровень – вопросы, касающиеся отдельных аспектов ИБ; • Нижний уровень – вопросы относящиеся к конкретным сервисам; Организационный уровень должен охватывать все структурные элементы систем обработки данных на всех этапах их жизненного цикла: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация.
  • 12. Программно-технический уровень Подуровни: • физический(сигнализация, видеонаблюдение, замки, решетки, ограждения) • технический(аппаратный: системы обработки инфы) • программный (защитное ПО: файерволлы, антивирусы)
  • 13. Законодательно-правовой уровень Комплекс законодательных и иных правовых актов, устанавливающих правовой статус субъектов информационных отношений, субъектов и объектов защиты, методы, формы и способы защиты, их правовой статус. Также – стандарты и спецификации в области информационной безопасности. Плюс – морально-этические нормы (м.б. регламентированы законодательно, в виде правил и предписаний или носить рекомендательный характер). Должен обеспечивать организацию эффективного надзора за их исполнением со стороны правоохранительных органов и реализацию мер судебной защиты и ответственности субъектов информационных отношений.
  • 14. Уровни защиты информационных ресурсов Предотвращение - только авторизованный персонал имеет доступ к информации и технологии Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены Ограничение - уменьшается размер потерь, если преступление все-таки произошло несмотря на меры по его предотвращению и обнаружению Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению
  • 15. Синхронизация программы безопасности с жизненным циклом системы В жизненном цикле информационного сервиса можно выделить следующие этапы: • инициация, определяются потребности в новом сервисе, документируется его назначение; • приобретение (разработка), составляется спецификация, варианты приобретения или разработки, собственно приобретение; • установка (внедрение), сервис устанавливается, конфигурируется, тестируется и вводится в эксплуатацию; • эксплуатация, работа в штатном и регламентном режиме; • утилизация (выведение из эксплуатации).
  • 16. Атака на ИС Атака – любое действие или последовательность действий, испол Механизм безопасности – программное и/или аппаратное средст Сервис безопасности - сервис, который обеспечивает задаваемую
  • 17. Классификация атак По месту возникновения: • Локальные атаки (источником данного вида атак являются пользователи и/или программы локальной системы); • Удаленные атаки (источником атаки выступают удаленные пользователи, сервисы или приложения); По воздействию на информационную систему • Активные атаки (результатом воздействия которых является нарушение деятельности информационной системы); • Пассивные атаки (ориентированные на получение информации из системы, не нарушая функционирование информационной системы); 17
  • 18. Принцип сетевой атаки Существует информационный поток от отправителя (файл, пользователь, компьютер) к получателю (файл, пользователь, компьютер): 18
  • 19. Модель социальной коммуникации Г. Ласуэлла 1. Кто говорит (Коммуникатор) 2. Кому говорит (Аудитория) 3. По какому каналу (канал связи) 4. Что говорит (сообщение) 5. С каким эффектом (обратная связь)
  • 20. Пассивная атака Пассивной называется такая атака, при которой противник не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения. Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика. 20
  • 21. Активная атака Активной называется такая атака, при которой противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения. Типы: • Отказ в обслуживании (DoS-атака - Denial of Service) • Модификация потока данных («man in the middle») • Создание ложного потока (фальсификация) • Повторное использование (replay-атака) 21
  • 22. Отказ в обслуживании: DoS-атака Отказ в обслуживании нарушает нормальное функционирование сетевых сервисов. Противник может перехватывать все сообщения, направляемые определенному адресату. Другим примером подобной атаки является создание значительного трафика, в результате чего сетевой сервис не сможет обрабатывать запросы законных клиентов. • Классическим примером такой атаки в сетях TCP/IP является SYN-атака, при которой нарушитель посылает пакеты, инициирующие установление ТСР-соединения, но не посылает пакеты, завершающие установление этого соединения. В результате может произойти переполнение памяти на сервере, и серверу не удастся установить соединение с законными пользователями. 22
  • 23. Модификация потока данных: Man in the middle Модификация потока данных означает либо изменение содержимого пересылаемого сообщения, либо изменение порядка сообщений. 23
  • 24. Создание ложного потока: Фальсификация Фальсификация (нарушение аутентичности) означает попытку одного субъекта выдать себя за другого. 24
  • 25. Повторное использование: Reply-атаки • Повторное использование означает пассивный захват данных с последующей их пересылкой для получения несанкционированного доступа (replay-атака). Replay-атаки – одним из вариантов фальсификации. Т.к. один из наиболее распространенных вариантов атаки для получения несанкционированного доступа, его часто рассматривают как отдельный тип атаки. 25
  • 26. Подходы к защите ИС • ИБ основывается на положениях и требованиях существующих законов, стандартов и нормативно- методических документов; • ИБ ИС обеспечивается комплексом программно- технических средств и поддерживающих их организационных мероприятий; • ИБ ИС должна обеспечиваться на всех этапах технологической обработки данных и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ; 26
  • 27. Подходы к защите ИС • Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АИС; • Неотъемлемой частью работ по ИБ является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию; • Защита ИС должна предусматривать контроль эффективности средств защиты. Этот контроль может быть периодическим или инициируемым по мере необходимости пользователем ИС. 27
  • 28. Принципы обеспечения ИБ • Системность; • Комплексность; • Непрерывность защиты; • Разумная достаточность; • Гибкость управления и применения; • Открытость алгоритмов и механизмом защиты; • Простота применения защитных мер и средств. 28
  • 29. Методы обеспечения ИБ • препятствие – метод физического преграждения пути злоумышленнику к информации; • управление доступом – метод защиты с помощью регулирования использования информационных ресурсов системы; • маскировка – метод защиты информации путем ее криптографического преобразования; • регламентация – метод защиты информации, создающий условия автоматизированной обработки, при которых возможности несанкционированного доступа сводится к минимуму; • принуждение – метод защиты, при котором персонал вынужден соблюдать правила обработки, передачи и использования информации; • побуждение – метод защиты, при котором пользователь побуждается не нарушать режимы обработки, передачи и использования информации за счет соблюдения этических и моральных норм. 29
  • 30. Средства защиты ИС • технические средства – различные электрические, электронные и компьютерные устройства; • физические средства – реализуются в виде автономных устройств и систем; • программные средства – программное обеспечение, предназначенное для выполнения функций защиты информации; • криптографические средства – математические алгоритмы, обеспечивающие преобразования данных для решения задач информационной безопасности; • организационные средства – совокупность организационно- технических и организационно-правовых мероприятий; • морально-этические средства – реализуются в виде норм, сложившихся по мере распространения ЭВМ и информационных технологий; • законодательные средства – совокупность законодательных актов, регламентирующих правила пользования ИС, обработку и передачу информации. 30