Виды атак в IP-сетях |
Виды сетей | ||
<< Виды компьютерных сетей | Особенности рекламных мероприятий в сети Instagram >> |
Автор: rodichev. Чтобы познакомиться с картинкой полного размера, нажмите на её эскиз. Чтобы можно было использовать все картинки для урока информатики, скачайте бесплатно презентацию «Виды атак в IP-сетях.ppt» со всеми картинками в zip-архиве размером 830 КБ.
Сл | Текст | Сл | Текст |
1 | Виды атак в IP-сетях. Подслушивание | 40 | технологиям (Указ Президента от 20.05.2004 |
(sniffing) – подключение к линиям связи | № 649). Федеральная служба по надзору в | ||
Парольные атаки Изменение данных | сфере массовых коммуни- каций, связи и | ||
«Угаданный ключ» Подмена доверенного | охраны культурного наследия (Указ | ||
субъекта – хакер выдает себя за | Президента РФ от 12.03.2007 № 320) | ||
санкционированного пользователя (подмена | образована слиянием Россвязьнадзора и | ||
IP-адреса) Перехват сеанса – хакер | Росохранкультуры. | ||
переключает установленное соединение на | 41 | Федеральная служба по интеллектуальной | |
новый хост Посредничество в обмене | собственности, патентам и товарным знакам | ||
незашифрованными ключами «Отказ в | создана Постановлением Правительства РФ от | ||
обслуживании» Атаки на уровне приложений – | 7.04.2004 № 178 в ведении Министерства | ||
использование слабостей системного ПО | образования и науки Российской Федерации. | ||
(HTTP, FTP) Злоупотребление доверием | (www.fips.ru) Министерство информационных | ||
Вирусы и приложения типа «троянский конь» | технологий и связи (www.minsvyaz.ru). | ||
Сетевая разведка – сбор информации о сети. | Федеральное агентство по информационным | ||
2 | Причины уязвимости IP-сетей. | технологиям (Указ Президента от 20.05.2004 | |
Аутентификация отправителя осуществляется | № 649). Федеральная служба по надзору в | ||
исключительно по его IP-адресу. 2. | сфере массовых коммуни- каций, связи и | ||
Процедура аутентификации выполняется | охраны культурного наследия (Указ | ||
только на стадии установления соединения — | Президента РФ от 12.03.2007 № 320) | ||
в дальнейшем подлинность принимаемых | образована слиянием Россвязьнадзора и | ||
пакетов не проверяется. 3. Важнейшие | Росохранкультуры. Очередная реформа: Указ | ||
данные, имеющие отношение к системе, | Президента РФ от 12.05.2008 № 724: | ||
передаются по сети в незашифрованном виде. | Министерство связи и массовых | ||
«Врожденные слабости» служб Интернет: - | коммуникаций. | ||
простой протокол передачи электронной | 42 | Федеральная служба по интеллектуальной | |
почты SMTP; - программа электронной почты | собственности, патентам и товарным знакам | ||
Sendmail; - служба сетевых имен DNS; - | создана Постановлением Правительства РФ от | ||
служба эмуляции удаленного терминала | 7.04.2004 № 178 в ведении Министерства | ||
Telnet; - всемирная паутина WWW; - | образования и науки Российской Федерации. | ||
протокол передачи файлов FTP. | (www.fips.ru) Министерство информационных | ||
3 | Основные причины уязвимости IP-сетей. | технологий и связи (www.minsvyaz.ru). | |
1. Сеть Internet разрабатывалась как | Федеральное агентство по информационным | ||
открытая и децентрализованная сеть с | технологиям (Указ Президента от 20.05.2004 | ||
изначальным отсутствием политики | № 649). Федеральная служба по надзору в | ||
безопасности. 2. Большая протяженность | сфере массовых коммуни- каций, связи и | ||
линий связи и уязвимость основных служб. | охраны культурного наследия (Указ | ||
3. Модель «клиент — сервер», на которой | Президента РФ от 12.03.2007 № 320) | ||
основана работа в Internet, не лишена | образована слиянием Россвязьнадзора и | ||
слабостей и лазеек в продуктах отдельных | Росохранкультуры. Очередная реформа: Указ | ||
производителей. 4. Информация о | Президента РФ от 12.05.2008 № 724: | ||
существующих и используемых средствах | Министерство связи и массовых коммуникаций | ||
защиты доступна пользователям. 5. | Федеральная служба по надзору в сфере | ||
Существует возможность наблюдения за | связи и массовых коммуникаций. | ||
каналами передачи данных. 6. Средства | 43 | Федеральная служба по интеллектуальной | |
управления доступом сложно | собственности, патентам и товарным знакам | ||
конфигурировать, настраивать и | создана Постановлением Правительства РФ от | ||
контролировать. 7. Использование большого | 7.04.2004 № 178 в ведении Министерства | ||
числа сервисов, информационных служб и | образования и науки Российской Федерации. | ||
сетевых протоколов, освоение которых | (www.fips.ru) Министерство информационных | ||
одному человеку в лице администратора сети | технологий и связи (www.minsvyaz.ru). | ||
практически недоступно. 8. Недостаток в | Федеральное агентство по информационным | ||
специалистах по защите информации в | технологиям (Указ Президента от 20.05.2004 | ||
Internet. 9. Существует потенциальная | № 649). Федеральная служба по надзору в | ||
возможность обойти средства обнаружения | сфере массовых коммуни- каций, связи и | ||
отправителя информации либо посетителя | охраны культурного наследия (Указ | ||
Web-узла с помощью использования | Президента РФ от 12.03.2007 № 320) | ||
виртуальных IP-адресов. В 1993 году | образована слиянием Россвязьнадзора и | ||
создана рабочая группа IP Security Working | Росохранкультуры. Очередная реформа: Указ | ||
Group, разработан набор протоколов IPSec, | Президента РФ от 12.05.2008 № 724: | ||
основанных на современных технологиях | Министерство связи и массовых коммуникаций | ||
шифрования и электронной цифровой подписи | Федеральная служба по надзору в сфере | ||
данных. | связи и массовых коммуникаций. Упразднено | ||
4 | Проблемы информационной безопасности | Указом Президента РФ № 1060 от 25.08.2010. | |
существенно зависят от типа информационных | 44 | Виды информации. 5351-1 – Об авторском | |
систем и сферы их применения. Особенности | праве и смежных правах 3517-1 – Патентный | ||
информационных систем распределенного | закон 152-ФЗ – О персональных данных | ||
типа: 1. Территориальная разнесенность | 5487-1 – Об основах законодательства РФ об | ||
компонентов системы и как следствие | охране здоровья граждан 395-1 – О банках и | ||
наличие обмена информацией между ними. 2. | банковской деятельности. | ||
Широкий спектр способов представления, | 45 | Новый базовый Закон «Об | |
хранения и передачи информации. 3. | информатизации, информационных технологиях | ||
Интеграция данных различного назначения в | и о защите информации» № 149-ФЗ от | ||
единых базах данных и наоборот, размещение | 27.07.2006. Утратили силу: «Об информации, | ||
данных в различных узлах сети. 4. | информатизации и защите информации» № | ||
Использование режимов распределенной | 24-ФЗ от 20.02.1995 «Об участии в | ||
обработки данных. 5. Одновременное участие | международном информационном обмене» № | ||
в процессах обработки информации большого | 85-ФЗ от 4.06.1996. Определяет принципы | ||
количества пользователей с разными правами | правового регулирования отношений в сфере | ||
доступа. 6. Использование разнородных | информации, информационных технологий и | ||
программно-технических средств обработки и | защиты информации возникающие при: | ||
систем телекоммуникаций. | осуществлении права на поиск, получение, | ||
5 | Модель информационной безопасности. | передачу, производство и распространение | |
6 | Специфические виды угроз для | информации; 2) применении информационных | |
компьютерных сетей. - Несанкционированный | технологий; 3) обеспечении защиты | ||
обмен информацией между пользователями; - | информации. Не распространяется на | ||
несанкционированный межсетевой доступ к | отношения, возникающие при правовой охране | ||
информационным и техническим ресурсам | результатов интеллектуальной деятельности. | ||
сети; - отказ от информации, т.Е. | 46 | № 149-ФЗ Основные понятия: Информация | |
Непризнание получателем (отправителем) | - сведения (сообщения, данные) независимо | ||
этой информации факта ее получения | от формы их представления; Информационные | ||
(отправления); - отказ в обслуживании, | технологии - процессы, методы поиска, | ||
который может сопровождаться тяжелыми | сбора, хранения, обработки, | ||
последствиями для пользователя, | предоставления, распространения информации | ||
обратившегося с запросом на предоставление | и способы осуществления таких процессов и | ||
сетевых услуг; - распространение сетевых | методов; Информационная система - | ||
вирусов. | совокупность содержащейся в базах данных | ||
7 | Модель информационной безопасности. | информации и обеспечивающих ее обработку | |
8 | Способы и средства защиты информации в | информационных технологий и технических | |
сетях. | средств; | ||
9 | Защита от компьютерных вирусов. | Информационно-телекоммуникационная сеть - | |
Компьютерный вирус - это специально | технологическая система, предназначенная | ||
написанная программа, которая может | для передачи по линиям связи информации, | ||
"приписывать" себя к другим | доступ к которой осуществляется с | ||
программам и выполнять различные | использованием средств вычислительной | ||
нежелательные для пользователя действия на | техники; Обладатель информации - лицо, | ||
компьютере. Черви – это независимые | самостоятельно создавшее информацию либо | ||
программы, размножающиеся путем | получившее на основании закона или | ||
копирования самих себя через компьютерную | договора право разрешать или ограничивать | ||
сеть. Троянские кони (троян) – это | доступ к информации, определяемой по | ||
программы, которые запускаются на | каким-либо признакам; Доступ к информации | ||
компьютере не зависимо от согласия | - возможность получения информации и ее | ||
пользователя. Смешанные коды – это | использования; Конфиденциальность | ||
сравнительно новый класс вредоносных | информации - обязательное для выполнения | ||
программ, сочетающий в себе свойства | лицом, получившим доступ к определенной | ||
вирусов, червей и троянов. Жизненный цикл | информации, требование не передавать такую | ||
вируса: 1. Внедрение 2. Инкубационный | информацию третьим лицам без согласия ее | ||
период 3. Репродуцирование | обладателя; | ||
(саморазмножение) 4. Деструкция (искажение | 47 | № 149-ФЗ Основные понятия: | |
и/или уничтожение информации). | Предоставление информации - действия, | ||
10 | Классификация компьютерных вирусов. | направленные на получение информации | |
11 | Симптомы заражения вирусами: | определенным кругом лиц или передачу | |
Подозрительная активность диска. | информации определен- ному кругу лиц; | ||
Беспричинное замедление работы компьютера. | Распространение информации - действия, | ||
3. Подозрительно высокий трафик в сети. 4. | направленные на получение информации | ||
Изменение размеров и имен файлов. | неопределенным кругом лиц или передачу | ||
Классические антивирусные средства | информации неопределенному кругу лиц; | ||
основаны на анализе сигнатур вирусов. | Электронное сообщение - информация, | ||
Перспективным считается принцип | переданная или полученная пользователем | ||
отслеживания отклонений поведения программ | информационно-телекоммуникационной сети; | ||
и процессов от эталонного (например | Документированная информация - | ||
система Cisco Security Agent, | зафиксированная на материальном носителе | ||
разработанная компанией Cisco System). В | путем документирования информация с | ||
России наиболее распространенными | реквизитами, позволяющими определить такую | ||
средствами антивирусной защиты являются | информацию или в установленных | ||
продукты и технологии компаний: «Доктор | законодательством Российской Федерации | ||
WEB» (www.doctorweb.com) «Лаборатория | случаях ее материальный носитель; Оператор | ||
Касперского» (www.kaspersky.ru). | информационной системы - гражданин или | ||
12 | Методы защиты сетей. Парольная защита | юридическое лицо, осуществляющие | |
Требования к паролю: - в качестве пароля | деятельность по эксплуатации | ||
не может использоваться слово из какого бы | информационной системы, в том числе по | ||
то ни было языка; - длина пароля не может | обработке информации, содержащейся в ее | ||
быть менее 8 символов; - один и тот же | базах данных. | ||
пароль не может быть использован для | 48 | Федеральный закон «Об информации, | |
доступа к разным ресурсам; - старый пароль | информационных технологиях и о защите | ||
не должен использоваться повторно; - | информации» № 149-ФЗ от 27.07.2006 г. | ||
пароль должен меняться как можно чаще. | Защита информации представляет собой | ||
Идентификация - процедура распознавания | принятие правовых, организационных и | ||
пользователя (процесса) по его имени. | технических мер, направленных на: 1) | ||
Аутентификация - процедура проверки | обеспечение защиты информации от | ||
подлинности пользователя, аппаратуры или | неправомерного доступа, уничтожения, | ||
программы для получения доступа к | модифицирования, блокирования, | ||
определенной информации или ресурсу. | копирования, предоставления, | ||
Криптографические методы защиты Привязка | распространения, а также от иных | ||
программ и данных к конкретному компьютеру | неправомерных действий в отношении такой | ||
(сети или ключу). | информации; 2) соблюдение | ||
13 | Методы защиты сетей. Разграничение | конфиденциальности информации | |
прав доступа пользователей к ресурсам сети | ограниченного доступа; 3) реализацию права | ||
Использование заложенных в ОС возможностей | на доступ к информации. | ||
защиты Архитектурные методы защиты - | 49 | Федеральный закон «Об информации, | |
физическая изоляция закрытого сегмента | информационных технологиях и о защите | ||
внутренней сети, содержащего | информации» № 149-ФЗ от 27.07.2006 г. | ||
конфиденциальную информацию, от внешней | Обладатель информации, оператор ИС обязаны | ||
сети; - функциональное разделение | обеспечить: предотвращение | ||
внутренней сети на подсети, при котором в | несанкционированного доступа к информации | ||
каждой подсети работают пользователи, | и (или) передачи ее лицам, не имеющим | ||
объединенные по профессиональным | права на доступ к информации; 2) | ||
интересам; - сеансовое (кратковременное) | своевременное обнаружение фактов | ||
подключение внутренней сети к сегменту | несанкционированного доступа к информации; | ||
сети, подключенному к Internet, с помощью | 3) предупреждение возможности | ||
коммутатора или моста. | неблагоприятных последствий нарушения | ||
14 | Методы защиты сетей. Межсетевой экран | порядка доступа к информации; 4) | |
(брандмауэр, firewall) - это программная | недопущение воздействия на технические | ||
или программно-аппаратная система | средства обработки информации, в | ||
межсетевой защиты, позволяющая разделить | результате которого нарушается их | ||
две (или более) взаимодействующие сети и | функционирование; 5) возможность | ||
реализовать набор правил, определяющих | незамедлительного восстановления | ||
условия прохождения пакетов из одной сети | информации, модифицированной или | ||
в другую. | уничтоженной вследствие | ||
15 | Методы защиты сетей. | несанкционированного доступа к ней; 6) | |
16 | Методы защиты сетей. Построение | постоянный контроль за обеспечением уровня | |
защищенных виртуальных частных сетей VPN | защищенности информации. | ||
(Virtual Private Networks). Защищенной | 50 | Федеральный закон от 19 декабря 2005 | |
виртуальной сетью VPN называют соединение | года N 160-ФЗ «О ратификации Конвенции | ||
локальных сетей и отдельных компьютеров | Совета Европы о защите физических лиц при | ||
через открытую внешнюю среду передачи | автоматизированной обработке персональных | ||
информации в единую виртуальную | данных» Федеральный Закон от 27 июля 2006 | ||
корпоративную сеть, обеспечивающую | года N 152-ФЗ «О персональных данных». | ||
безопасность данных. | Целью закона является обеспечение защиты | ||
17 | Безопасность беспроводных сетей. Виды | прав и свобод человека и гражданина при | |
рисков: 1. Хищение услуг. Злоумышленник | обработке его персональных данных, в том | ||
может получить доступ к Интернету. 2. | числе защиты прав на неприкосновенность | ||
Отказ в услугах. Хакер может стать | частной жизни, личную и семейную тайну. | ||
источником большого количества запросов на | Операторами и третьими лицами, получающими | ||
подключение к сети, в результате чего | доступ к персональным данным, должна | ||
затруднить подключение законных | обеспечиваться конфиденциальность таких | ||
пользователей. 3. Хищение или разрушение | данных. Информационные системы | ||
данных. Злоумышленник, подключившись к | персональных данных, созданные до дня | ||
сети, может получить доступ к файлам и | вступления в силу закона, должны быть | ||
папкам, а следовательно получить | приведены в соответствие с требованиями | ||
возможность копирования, модификации и | настоящего Федерального закона не позднее | ||
удаления. 4. Перехват контроля над сетью. | 1 января 2010 года. | ||
Злоумышленник, используя слабые места в | 51 | N 152-ФЗ Основные понятия: | |
системе безопасности, может внедрить | Персональные данные (ПД) - любая | ||
троянского коня или назначить такие права | информация, относящаяся к определенному | ||
доступа, которые могут привести к | или определяемому на основании такой | ||
незащищенности компьютера от атак из сети | информации физическому лицу (субъекту | ||
Интернет. Спецификации беспроводных сетей: | персональных данных), в том числе его | ||
группа 802.11х института IEEE. Web-сайты | фамилия, имя, отчество, год, месяц, дата и | ||
группы: www.ieee802.org/11 www.wi-fi.ogr | место рождения, адрес, семейное, | ||
Протокол безопасности уровня передачи | социальное, имуществен- ное положение, | ||
данных WEP (Wired Equivalent Privacy — | образование, профессия, доходы, другая | ||
секретность, эквивалентная проводным | информация; Оператор - государственный | ||
сетям). | орган, муниципальный орган, юридическое | ||
18 | Беспроводные сети. Проблемы с защитой | или физическое лицо, организующие и (или) | |
информации. «На сегодняшний день не | осуществляющие обработку ПД, а также | ||
предложено ни одного действенного метода | определяющие цели и содержание обработки | ||
защиты для обеспечения полного управления | ПД; Обработка ПД - действия (операции) с | ||
рисками, связанными с беспроводными | ПД, включая сбор, систематизацию, | ||
сетями» Э. Мэйволд, «Безопасность сетей». | накопление, хранение, уточнение | ||
Угрозы безопасности 1. Несанкционированный | (обновление, изменение), использование, | ||
доступ к ресурсам корпоративной сети 2. | распространение (в том числе передачу), | ||
Внедрение вредоносных программ 3. | обезличивание, блокирование, уничтожение | ||
Использование сети для атак на другие сети | персональных данных; Распространение ПД - | ||
(2 уголовных дела в СамГУ). | действия, направленные на передачу ПД | ||
19 | Безопасность беспроводных сетей. | определенному кругу лиц (передача ПД) или | |
Дополнительные меры безопасности: 1. | на ознакомление с ПД неограниченного круга | ||
Избегать соединения беспроводной сети с | лиц, в том числе обнародование ПД в | ||
проводной ЛВС. Беспроводная точка доступа | средствах массовой информации, разме- | ||
подключается к маршрутизатору или к | щение в информационно-телекоммуникационных | ||
интерфейсу брандмауэра. 2. Для реализации | сетях или предоставление доступа к | ||
беспроводных соединений использовать | персональным данным каким-либо иным | ||
виртуальные частные сети (VPN). 3. | способом; Использование ПД - действия | ||
Использовать инструментальные средства | (операции) с ПД, совершаемые оператором в | ||
сканирования для проверки сети на предмет | целях принятия решений или совершения иных | ||
наличия уязвимых мест в системе | действий, порождающих юридические | ||
безопасности. 4. Регулярно проверять | последствия в отношении субъекта ПД или | ||
журнал регистрации подключений для | других лиц либо иным образом затрагивающих | ||
контроля всех сетевых подключений. | права и свободы субъекта ПД или других | ||
20 | Нормативная база. Информационная сфера | лиц; | |
- одна из наиболее динамичных и быстро | 52 | N 152-ФЗ Основные понятия: | |
развивающихся сфер общественных отношений, | Блокирование ПД - временное прекращение | ||
нуждающихся в адекватном правовом | сбора, систематизации, накопления, | ||
регулировании. Принятые во второй половине | использования, распространения ПД, в том | ||
90-х годов законодательные акты уже не | числе их передачи; Уничтожение ПД - | ||
отвечают современному состоянию | действия, в результате которых невозможно | ||
общественных отношений и реалиям | восстановить содержание ПД в | ||
использования информационных технологий и | информационной системе ПД или в результате | ||
информационно-телекоммуникационных сетей, | которых уничтожаются материальные носители | ||
по отдельным вопросам вступают в | персональных данных; Обезличивание ПД - | ||
противоречие с более поздними актами, | действия, в результате которых невозможно | ||
тормозят развитие информационного | определить принадлежность ПД конкретному | ||
общества. | субъекту персональных данных; | ||
21 | Нормативная база. Статья 15 | Информационная система ПД-информационная | |
Конституции РФ: «Общепризнанные принципы и | система, представляющая собой совокупность | ||
нормы международного права и международные | ПД, содержащихся в базе данных, а также | ||
договоры РФ являются составной частью ее | информационных техно- логий и технических | ||
правовой системы. Если международным | средств, позволяющих осуществлять | ||
договором РФ установлены иные правила, чем | обработку таких ПД с использованием | ||
предусмотренные законом, то применяются | средств автоматизации или без | ||
правила международного договора». | использования таких средств; | ||
22 | Международный уровень. 1. «Конвенция, | Конфиденциальность ПД - обязательное для | |
учреждающая Всемирную организацию | соблюдения оператором или иным получившим | ||
интеллектуальной собственности» | доступ к ПД лицом требование не допускать | ||
(Стокгольм, 1967. Вступила в силу для СССР | их распространения без согласия субъекта | ||
26.04.1970). 2. «Всемирная конвенция об | ПД или наличия иного законного основания; | ||
авторском праве» (Женева, 1952. | Трансграничная передача ПД - передача ПД | ||
Пересмотрена в Париже 1971. Вступила в | оператором через Государственную границу | ||
силу для СССР 27.05.1973). 3. «Бернская | Российской Федерации органу власти | ||
конвенция об охране литературных и | иностранного государства, физическому или | ||
художественных произведений в редакции | юридическому лицу иностранного | ||
1971 года». РФ присоединилась 13.03.1995. | государства; Общедоступные ПД - ПД, доступ | ||
4. «Конвенция Совета Европы о защите | неограниченного круга лиц к которым | ||
физических лиц при автоматизи- рованной | предоставлен с согласия субъекта ПД или на | ||
обработке персональных данных». Страсбург, | которые в соответствии с федеральными | ||
1998. Ратифицирована Законом РФ от | законами не распространяется требование | ||
19.12.2005 № 160-ФЗ. 5. «Окинавская Хартия | соблюдения конфиденциальности. | ||
глобального информационного общества» | 53 | Работы по обеспечению безопасности | |
Окинава. 22 июля 2000 года. 6. Декларация | персональных данных при их обработке в | ||
принципов. «Построение информационного | информационных системах являются | ||
общества – глобальная задача в новом | неотъемлемой частью работ по созданию | ||
тысячелетии». Всемирная встреча на высшем | информационных систем. Методы и способы | ||
уровне по вопросам информационного | защиты информации в информационных | ||
общества. Женева. 10.12.2003. 7. | системах устанавливаются ФСТЭК и ФСБ. ФСБ | ||
«Международная конвенция об охране прав | и ФСТЭК утвердить в 3-месячный срок | ||
исполнителей, изготовителей фонограмм и | нормативные правовые акты и методические | ||
вещательных организаций» (Рим, 1961. | документы, необходимые для выполнения | ||
Вступила в силу для Российской Федерации | требований, предусмотренных Положением. | ||
26.05.2003). 8. «Конвенция об охране | Постановление Правительства от 17 ноября | ||
интересов производителей фонограмм от | 2007 г. N 781 «ОБ УТВЕРЖДЕНИИ ПОЛОЖЕНИЯ ОБ | ||
незаконного воспроизводства их фонограмм» | ОБЕСПЕЧЕНИИ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ | ||
(Женева, 1971. Вступила в силу для | ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ | ||
Российской Федерации 13.03.1995). | СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ». | ||
23 | Нормативная база. Конвенция Совета | 54 | Приказ ФСТЭК, ФСБ, Мининформсвязи от |
Европы о компьютерных преступлениях. СДСЕ | 13.02.2008 № 55/86/20 «ПОРЯДОК ПРОВЕДЕНИЯ | ||
№ 185. (Будапешт. Открыта для подписания | КЛАССИФИКАЦИИ ИНФОРМАЦИОННЫХ СИСТЕМ | ||
23.11.2001, вступила в силу 1.07.2004. Не | ПЕРСОНАЛЬНЫХ ДАННЫХ». ФСТЭК февраль 2008 | ||
подписана Российской Федерацией). | г. документы «ДСП»: Базовая модель угроз | ||
ЗАРУБЕЖНЫЕ НОРМАТИВЫ: “Оранжевая | безопасности персональных данных при их | ||
книга" – гос. стандарт США | обработке в информационных системах | ||
"Критерии оценивания безопасности | персональных данных. Методика определения | ||
надежных вычислительных систем" | актуальных угроз безопасности персональных | ||
(1984г.); “Европейские критерии | данных при их обработке в информационных | ||
безопасности информационных технологий”; | системах персональных данных. Основные | ||
“Федеральные критерии безопасности | мероприятия по организации и техническому | ||
информационных технологий США”; “Канадские | обеспечению безопасности персональных | ||
критерии безопасности компьютерных | данных при их обработке в информационных | ||
систем”; “Единые критерии оценивания | системах персональных данных. Рекомендации | ||
безопасности информационных технологий”. | по обеспечению безопасности персональных | ||
Единый международный стандарт оценивания | данных при их обработке в информационных | ||
безопасности информационных технологий | системах персональных данных. | ||
(ISO 15408: 1999). | 55 | Трудовой кодекс Российской Федерации | |
24 | Нормативная база. Концептуальные | от 30.12.2001 № 197-ФЗ Пост. Правительства | |
документы РФ 1. «Конституция Российской | РФ от 15.09.2008 № 687 «Об утверждении | ||
Федерации» от 12.12.1993. 2. «Доктрина | Положения об особенностях обработки | ||
информационной безопасности Российской | персональных данных, осуществляемой без | ||
Федерации». Утверждена Указом Президента | использования средств автоматизации» Пост. | ||
РФ от 9.09.2000 № Пр-1895. 3. «Концепция | Правительства РФ от 6.07.2008 № 512 «Об | ||
национальной безопасности Российской | утверждении требований к ма- териальным | ||
Федерации» Утверждена Указом Президента РФ | носителям биометрических персональных | ||
от 10.01.2000 № 24. 4. «Концепция | данных и технологиям хранения таких данных | ||
использования информационных технологий в | вне информационных систем персональных | ||
деятель- ности федеральных органов | данных» «Об утверждении образца формы | ||
государственной власти до 2010 года». | уведомления об обработке персональных | ||
Распоряжение Правительства РФ от | данных» (Россвязькомнадзор от 17.07.2008 № | ||
27.09.2004 № 1244-р. 5. «Концепции | 8, от 18.02.2009 № 42) Методические | ||
создания системы персонального учета | рекомендации по обеспечению с помощью | ||
населения Российской Федерации». | криптосредств безопасности персональных | ||
Утверждена Распоряжением Правительства РФ | данных при их обработке в информационных | ||
от 9.06.2005 № 748-р. 6. «Концепция | системах персональных данных с | ||
региональной информатизации до 2010 года». | использования средств автоматизации (ФСБ | ||
Одобрена распоряжением Правительства РФ от | России, 21.02.2008 № 149/54-144) Типовые | ||
17.07.2006 № 1024-р. 7. «Руководящий | требования по организации и обеспечению | ||
документ. Концепция защиты средств | функционирования шифровальных средств, | ||
вычислительной техники и | предназначенных для защиты информации, не | ||
автоматизированных систем от | содержащей сведений, составляющих гос. | ||
несанкционированного доступа к | тайну в случае их использования для | ||
информации». Утвержден решением | обеспечения безопасности персональных | ||
Гостехкомиссии от 30.03.1992. 8. Стратегия | данных при их обработке в информационных | ||
развития информационного общества в | системах персональных данных (ФСБ России | ||
России. Утверждена Советом Безопасности | от 21.02.2008 № 149/6/6-622). | ||
Российской Федерации 25.07.2007 г. | 56 | КЛАССИФИКАЦИЯ ИНФОРМАЦИОННЫХ СИСТЕМ ПД | |
25 | Нормативная база. Федеральные Законы | ИСХОДНЫЕ ДАННЫЕ ДЛЯ КЛАССИФИКАЦИИ: | |
1. «О средствах массовой информации» от | категория 1 - персональные данные, | ||
27.12.1991 № 2124-1 ( с последними | касающиеся расовой, национальной при- | ||
изменениями от 16.10.2006). 2. «Об | надлежности, политических взглядов, | ||
оперативно-розыскной деятельности» от | религиозных и философских убеждений, | ||
12.08.1995 (с последними изменениями от | состояния здоровья, интимной жизни; | ||
02.12.2005). 3. «Уголовный кодекс | категория 2 - персональные данные, | ||
Российской Федерации» от 13.06.1996 (с | позволяющие идентифицировать субъекта и | ||
последними изменениями и дополнениями от | получить о нем дополнительную информацию, | ||
09.04.2007) 4. «О лицензировании отдельных | за исключением персональных данных, | ||
видов деятельности» от 8.08.2001 (с | относящихся к категории 1; категория 3 - | ||
последними изменениями и дополнениями от | персональные данные, позволяющие | ||
05.02.2007). 5. «Кодекс РФ об | идентифицировать субъекта; категория 4 - | ||
административных правонарушениях» от | обезличенные и (или) общедоступные | ||
30.12.2001 (с последними изменениями от | персональные данные. Объем персональных | ||
20.04.2007). 6. «Трудовой Кодекс | данных (О): 1 - более чем 100 000 | ||
Российской Федерации» от 30.12.2001 (с | субъектов или персональные данные | ||
последними изменениями от 30.12.2006). 7. | субъектов в пределах субъекта Российской | ||
«Об электронной цифровой подписи» от | Федерации или Российской Федерации в | ||
10.01.2002. 8. «О техническом | целом; 2 - от 1000 до 100 000 субъектов | ||
регулировании» от 27.12.2002 (с изм. от | или субъектов, работающих в отрасли | ||
9.05.2005). 9. «О персональных данных» от | экономики РФ, в органе гос. власти, | ||
27.07.2006 № 152-ФЗ. 10. «О рекламе» от | проживающих в пределах муниципального | ||
13.03.2006 (с изменениями от 09.02.2007). | образования; 3 - менее чем 1000 субъектов | ||
26 | Нормативная база. Федеральные Законы | или субъектов в пределах конкретной | |
11. «Гражданский кодекс Российской | организации. | ||
Федерации» от 30.11.1994 (ч. 4 вступила в | 57 | КЛАССИФИКАЦИЯ ИНФОРМАЦИОННЫХ СИСТЕМ ПД | |
силу с 1 января 2008 года) Утратили силу | ИСХОДНЫЕ ДАННЫЕ ДЛЯ КЛАССИФИКАЦИИ: | ||
законы: от 23.09.1992 № 3520-1 "О | заданные оператором характеристики | ||
товарных знаках, знаках обслуживания и | безопасности персональных данных; | ||
наименованиях мест происхождения | (типовые-только конфиденциальность, | ||
товаров" от 23.09.1992 № 3523-1 | специальные-защищенность от несанкци- | ||
"О правовой охране программ для | онированных действий) структура | ||
электронных вычислительных машин и баз | информационной системы; (автономные, | ||
данных" от 23.09.1992 № 3526-1 | объединенные в единую информационную | ||
"О правовой охране топологий | систему) наличие подключений | ||
интегральных микросхем" от 9.07.1993 | информационной системы к сетям связи | ||
№ 5351-1 “Об авторском праве и смежных | общего пользования и (или) сетям | ||
правах” от 23.09.1992 № 3517-1 «Патентный | международного информационного обмена; | ||
закон» 12. «Об информации, информационных | режим обработки персональных данных; | ||
технологиях и о защите информации» от | (однопользовательские, | ||
27.07.2006 № 149-ФЗ. Утратили силу законы: | многопользовательские) режим разграничения | ||
«Об информации, информатизации и защите | прав доступа пользователей информационной | ||
информации» от 20.02.1995 «Об участии в | системы; (с разграничением, без | ||
международном информационном обмене» от | разграничения прав доступа) | ||
4.06.1996. | местонахождение технических средств | ||
27 | Составляющие авторского права. Все | информационной системы. (в пределах | |
действия без согласия правообладателя | Российской Федерации, полностью или | ||
незаконны! Права. Личные. Имущественные. | частично за пределами). | ||
Право авторства. Право на имя. Право на | 58 | КЛАССИФИКАЦИЯ ИНФОРМАЦИОННЫХ СИСТЕМ ПД | |
целостность. Выпуск в свет. | Информационные системы, для которых | ||
Воспроизведение. Распространение. Иное | нарушение заданной характеристики | ||
использование. | безопасности персональных данных: класс 1 | ||
28 | Компьютерное пиратство. Экземпляры | (К1) - может привести к значительным | |
программ для ЭВМ или базы данных, | негативным последствиям для субъектов ПД; | ||
изготовленные (введенные в хозяйственный | класс 2 (К2) - может привести к негативным | ||
оборот) с нарушением авторских прав, | последствиям для субъектов ПД; класс 3 | ||
называются контрафактными. Незаконное | (К3) – может привести к незначительным | ||
копирование. Интернет-пиратство. Нарушение | негативным последствиям; класс 4 (К4) - не | ||
ограничений лицензии. Незаконная установка | приводит к негативным последствиям для | ||
программ на компьютеры. Изготовление | субъектов ПД. Кат \ О. 3. 2. 1. Категория | ||
подделок. | 4. К4. К4. К4. Категория 3. К3. К3. К2. | ||
29 | Ответственность, предусмотренная | Категория 2. К3. К2. К1. Категория 1. К1. | |
законом. Уголовная ответственность. | К1. К1. Результаты классификации | ||
Административная ответственность. | информационных систем оформляются | ||
непосредственный нарушитель должностное | соответствующим актом оператора. | ||
лицо (руководитель) юридическое лицо | 59 | КЛАССИФИКАЦИЯ ИНФОРМАЦИОННЫХ СИСТЕМ ПД | |
Кодекс РФ об административных | Класс информационной системы может быть | ||
правонарушениях. Гражданско-правовая | пересмотрен: по решению оператора на | ||
ответственность. непосредственный | основе проведенных им анализа и оценки | ||
нарушитель (суд общей юрисдикции) | угроз безопасности с учетом особенностей и | ||
юридическое лицо (арбитражный суд) | (или) изменений ИСПДн; - по результатам | ||
Гражданский Кодекс РФ. непосредственный | мероприятий по контролю за выполнением | ||
нарушитель должностное лицо (руководитель) | требований к обеспечению безопасности | ||
Уголовный Кодекс РФ. | персональных данных. Порядок оценки | ||
30 | Нормативная база. «Окинавская Хартия | соответствия степени защищенности | |
глобального информационного общества» | информационных систем требованиям | ||
22.07.2000 г. | безопасности: для информационных систем 1 | ||
Информационно-коммуникационные технологии | и 2 класса соответствие степени | ||
являются одним из наиболее важных | защищенности устанавливается путем | ||
факторов, влияющих на формирование | обязательной сертификации (аттестации); | ||
общества двадцать первого века. Основные | для информационных систем 3 класса | ||
принципы: защита прав интеллектуальной | соответствие требованиям безопасности | ||
собственности на ИТ; обязательство | подтверждается путем сертификации | ||
правительств использовать только | (аттестации) или (по выбору оператора) | ||
лицензированное программное обеспечение; | декларированием соответствия, проводимым | ||
защиты частной жизни при обработке личных | оператором персональных данных; для | ||
данных. Усилия международного сообщества, | информационных систем 4 класса оценка | ||
направленные на развитие глобального | соответствия не регламентируется и | ||
информационного общества, должны | осуществляется по решению оператора | ||
сопровождаться согласованными действия- ми | персональных данных. «Положение о методах | ||
по созданию безопасного и свободного от | и способах защиты информации в | ||
преступности киберпространства. | информационных системах персональных | ||
Содействовать использованию бесплатного, | данных» Приказ ФСТЭК России от 5.02.2010 № | ||
общедоступного информационного наполнения | 58. | ||
и открытых для всех пользователей | 60 | Федеральный закон «О связи» № 126-ФЗ | |
программных средств, соблюдая при этом | от 7.07.2003 С поправкой от 09.02.2007 № | ||
права на интеллектуальную собственность. | 14-ФЗ Он заменил собой ранее действовавший | ||
Содействие подготовке специалистов в сфере | Закон «О связи» от 16.02.1995 N 15-ФЗ. | ||
ИТ, а также в нормативной сфере. | Одной из целей закона является создание | ||
http://www.russianlaw.net/law/acts/z8.htm. | условий для развития российской | ||
31 | Нормативная база. «Всемирная конвенция | инфраструктуры связи, обеспечение ее | |
об авторском праве» Постановление | интеграции с международными сетями связи. | ||
Правительства РФ от 3 ноября 1994 г. N | 61 | Гражданский Кодекс. Часть 4. Принята | |
1224 «О присоединении Российской Федерации | федеральным законом № 230-ФЗ от 18.12.2006 | ||
к Бернской конвенции об охране | В соответствии с законом № 231-ФЗ от | ||
литературных и художественных произведений | 18.12.2006 Часть 4 ГК вступила в силу с 1 | ||
от 9 сентября 1886 г., пересмотренной в | января 2008 года. Утратили силу: «О | ||
Париже 24 июля 1971 г. и измененной 2 | товарных знаках, знаках обслуживания и | ||
октября 1979 г., Всемирной конвенции об | наименованиях мест происхождения товаров» | ||
авторском праве, пересмотренной в г. | от 23.09.1992 № 3520-1 «О правовой охране | ||
Париже 24 июля 1971 г., и дополнительным | программ для электронных вычислительных | ||
Протоколам 1 и 2, Конвенции от 29 октября | машин и баз данных» от 23.09.1992 № 3523-1 | ||
1971 г. об охране интересов производителей | «О правовой охране топологий интегральных | ||
фонограмм от незаконного воспроизводства | микросхем» от 23.09. 1992 года № 3526-1 | ||
их фонограмм». Каждое Договаривающееся | «Об авторском праве и смежных правах» от | ||
Государство обязуется принять все меры по | 9.07.1993 № 5351-1 «Патентный закон» от | ||
обеспечению соответствующей и эффективной | 23.09.1992 № 3517-1. | ||
охраны прав авторов и других лиц, | 62 | Гражданский Кодекс. Часть 4. ПРАВА НА | |
обладающих авторским правом, на | РЕЗУЛЬТАТЫ ИНТЕЛЛЕКТУАЛЬНОЙ ДЕЯТЕЛЬНОСТИ И | ||
литературные, научные и художественные | СРЕДСТВА ИНДИВИДУАЛИЗАЦИИ. Статья 1225 | ||
произведения. Срок охраны произведений, | «Результатами интеллектуальной | ||
предоставляемой в соответствии с | деятельности, которым предоставляется | ||
Конвенцией, не может быть короче периода, | правовая охрана (интеллектуальной | ||
охватывающего время жизни автора и | собственностью), являются: произведения | ||
двадцать пять лет после его смерти. | науки, литературы и искусства; программы | ||
32 | Нормативная база. Конституция | для ЭВМ; базы данных; фонограммы. . .». | |
Российской Федерации определяет базовые | Статья 1233. Правообладатель может | ||
принципы общественных отношений в | предоставить другому лицу права | ||
информационной сфере. Статья 15. Любые | использования результата интеллектуальной | ||
нормативные правовые акты, затрагивающие | деятельности в установленных договором | ||
права, свободы и обязанности человека и | пределах (лицензионный договор). Статья | ||
гражданина, не могут применяться, если они | 1295. Авторские права на произведение | ||
не опубликованы официально для всеобщего | науки, литературы или искусства, созданное | ||
сведения. Статья 23. Каждый имеет право на | в пределах установленных для работника | ||
неприкосновенность частной жизни, личную и | (автора) трудовых обязанностей (служебное | ||
семейную тайну, защиту своей чести и | произведение), принадлежат автору. | ||
доброго имени. Статья 24. Сбор, хранение, | Исключительное право на служебное | ||
использование и распространение информации | произведение принадлежит работодателю, | ||
о частной жизни лица без его согласия не | если трудовым или иным договором между | ||
допускаются. Статья 29. Каждый имеет право | работодателем и автором не предусмотрено | ||
свободно искать, получать, передавать, | иное. Если работодатель начнет | ||
производить и распространять информацию | использование служебного произведения | ||
любым законным способом. Гарантируется | автор имеет право на вознаграждение. | ||
свобода массовой информации. Цензура | 63 | Гражданский Кодекс. Часть 4. ПРАВА НА | |
запрещается. Статья 44. Интеллектуальная | РЕЗУЛЬТАТЫ ИНТЕЛЛЕКТУАЛЬНОЙ ДЕЯТЕЛЬНОСТИ И | ||
собственность охраняется законом. | СРЕДСТВА ИНДИВИДУАЛИЗАЦИИ. Статья 1296. В | ||
33 | Органы обеспечения ИБ. Сайт органов | случае, когда программа для ЭВМ или база | |
государственной власти РФ: | данных создана по договору, предметом | ||
http://www.gov.ru. | которого было ее создание, исключительное | ||
34 | Президент РФ (www.kremlin.ru): в | право на такую программу или такую базу | |
пределах своих полномочий создает, | данных принадлежит заказчику, если | ||
реорганизует и руководит органами по | договором не предусмотрено иное. Автор | ||
обеспечению информационной безопасности | созданных по заказу программы для ЭВМ или | ||
(ИБ), определяет приоритетные направления | базы данных, которому не принадлежит | ||
государственной политики в данной области. | исключительное право, имеет право на | ||
Совет Безопасности РФ (www.scrf.gov.ru): | вознаграждение. Статья 1301. В случаях | ||
проводит работу по выявлению и оценке | нарушения исключительного права на | ||
угроз ИБ РФ; разрабатывает важнейшие | произведение автор или иной | ||
концептуальные документы в области | правообладатель вправе требовать от | ||
национальной безопасности; координирует | нарушителя выплаты компенсации: в размере | ||
деятельность органов по обеспечению ИБ; | от 10 тыс. до 5 млн. рублей, определяемом | ||
контролирует реализацию органами | по усмотрению суда; в двукратном размере | ||
исполнительной власти решений Президента в | стоимости экземпляров произведения. | ||
этой области. Указом Президента от | 64 | Гражданский Кодекс. Часть 4. ПРАВА НА | |
28.10.2005 № 1244 утверждена | РЕЗУЛЬТАТЫ ИНТЕЛЛЕКТУАЛЬНОЙ ДЕЯТЕЛЬНОСТИ И | ||
Межведомственная комиссия Совета | СРЕДСТВА ИНДИВИДУАЛИЗАЦИИ. Статья 1333. | ||
Безопасности по ИБ. Указом Президента | Изготовителем базы данных признается лицо, | ||
8.11.1995 № 1108 создана Межведомственная | организовавшее создание базы данных и | ||
комиссия по защите государственной тайны. | работу по сбору, обработке и расположению | ||
(Указ от 6.10.2004 № 1286 переопределены | составляющих ее материалов. Статья 1334. | ||
функции). | Никто не вправе извлекать из базы данных | ||
35 | Нормативная база. Указ Президента | материалы и осуществлять их последующее | |
Российской Федерации № 9 от 05.01.1992 г. | использование без разрешения | ||
"О создании Государственной | правообладателя. При этом под извлечением | ||
технической комиссии при Президенте | материалов понимается перенос всего | ||
Российской Федерации" - | содержания базы данных или существенной | ||
государственный орган, курирующий вопросы | части составляющих ее материалов на другой | ||
защиты информации. Руководящие документы | информационный носитель с использованием | ||
Гостехкомиссии: 1. «Концепция защиты | любых технических средств и в любой форме. | ||
средств вычислительной техники от | Статья 1274. Свободное использование | ||
несанкционированного доступа к | произведения в информационных, научных, | ||
информации», 1992 г.; 2. «Средства | учебных или культурных целях. Выраженные в | ||
вычислительной техники. Защита от | цифровой форме экземпляры произведений, | ||
несанкционированного доступа к информации. | предоставляемые библиотеками во временное | ||
Показатели защищенности от | безвозмездное пользование, могут | ||
несанкционированного доступа к | предоставляться только в помещениях | ||
информации», 1992 г.; 3. | библиотек при условии исключения | ||
«Автоматизированные системы. Защита от | возможности создать копии этих | ||
несанкционированного доступа к информации. | произведений в цифровой форме. | ||
Классификация автоматизированных систем и | 65 | Модель отношений субъектов | |
требования по защите информации», 1992 г. | информационных отношений. | ||
4. Критерии оценки безопасности | 66 | Модель отношений субъектов | |
информационных технологий. Введен в | информационных отношений в сети Интернет. | ||
действие Приказом Гостехкомиссии от | 67 | Правовое регулирование Интернет Указ | |
19.06.02 г. № 187 (Часть 1, 2, 3). | Президента РФ от 12.05.2004 № 611 «О мерах | ||
Соответствует ГОСТ Р ИСО/МЭК 15408-2002. | по обеспечению информационной безопасности | ||
36 | Нормативная база. - ГОСТ Р 50739-95 | Российской Федерации в сфере | |
Средства вычислительной техники. Защита от | международного информационного обмена» (с | ||
несанкционированного доступа к информации. | изм. от 22.03.2005 № 329, от 03.03.2006 № | ||
Общие технические требования"; - ГОСТ | 175). 27.08.2005 г. № 538 «Об утверждении | ||
Р 50922-96 Защита информации. Основные | правил взаимодействия операторов связи с | ||
термины и определения. - ГОСТ Р 51275-99 | уполномоченными государственными органами, | ||
Защита информации. Объект | осуществляющими оперативно-розыскную | ||
информации.Факторы, воздействующие на | деятельность»; 23.01.2006 г. № 32 «Об | ||
информацию.Общие положения. - ГОСТ Р | утверждении правил оказания услуг связи по | ||
51583-2000 Защита информации. Порядок | передаче данных». Постановление | ||
создания систем в защищенном исполнении. | Правительства РФ от 3.06.1998 № 564 «Об | ||
ЗАРУБЕЖНЫЕ НОРМАТИВЫ: “Оранжевая | утверждении Положения о лицензировании | ||
книга" – гос. стандарт США | деятельности по международному | ||
"Критерии оценивания безопасности | информационному обмену» (в ред. от | ||
надежных вычислительных систем" | 03.10.2002 № 731). На сайте | ||
(1984г.); “Европейские критерии | http://www.russianlaw.net/law/acts/z47.htm | ||
безопасности информационных технологий”; | 10.05.2005 опубликован проект Федерального | ||
“Федеральные критерии безопасности | закона “О правовом регулировании оказания | ||
информационных технологий США”; “Канадские | Интернет-услуг». | ||
критерии безопасности компьютерных | 68 | Правовое регулирование Интернет. | |
систем”; “Единые критерии оценивания | 25.07.2007 Совет Безопасности Российской | ||
безопасности информационных технологий”. | Федерации принял «Стратегия развития | ||
Единый международный стандарт оценивания | информационного общества в России». В | ||
безопасности информационных технологий | Стратегии отмечена необходимость | ||
(ISO 15408: 1999). | обеспечения безопасности функционирования | ||
37 | Нормативная база. Государственный | российских информационных и | |
стандарт ГОСТ Р ИСО/МЭК 15408 | коммуникационных систем в составе | ||
«Информационная технология. Методы и | глобальной информационной инфраструктуры, | ||
средства обеспечения безопасности. | Выработке международных норм и механизмов, | ||
Критерии оценки безопасности | регулирующих отношения в области | ||
информационных технологий» («Общие | использования глобальной информационной | ||
критерии») – призваны заменить прежние | инфраструктуры, включая вопросы управления | ||
руководящие документы путем интеграции с | использованием Интернета. | ||
мировым сообществом. Указом Президента РФ | 69 | Система обеспечения безопасности сети | |
№ 1085 от 16.08.2004 г. создана | (СОБ). Основные функциональные требования: | ||
Федеральная служба по техническому и | Многоуровневость Распределенность средств | ||
экспортному Контролю (ФСТЭК), которая | защиты по разным элементам сети | ||
является преемником Государственной | Разнородность или разнотипность | ||
технической комиссии. Выполняет | применяемых средств Уникальность защиты | ||
специальные и контрольные функции в | Непрерывность развития Распределение | ||
области государственной безопасности по | полномочий Прозрачность и простота | ||
вопросам: 1). Обеспечения безопасности | Физическое разделение серверов и рабочих | ||
информации в системах информационной и | станций Обеспечение предотвращения | ||
телекоммуникационной инфраструктуры; 2). | несанкционированного доступа Организация | ||
Обеспечения защиты (не криптографическими | централизованной службы административного | ||
методами) информации, содержащей сведения, | управления сети Организация | ||
составляющие государственную тайну. 3). | централизованной службы управления | ||
Противодействия иностранным техническим | безопасностью сети. | ||
разведкам. | 70 | Принципы построения СОБ сети. Две | |
38 | Нормативная база. Полномочия ФСТЭК: | концепции построения защищенной | |
Разрабатывает стратегию по обеспечению | корпоративной сети: 1. Создание СОБ | ||
безопасности информации. 2. Проводит | корпоративной сети, построенной на базе | ||
лицензирование деятельности по оказанию | каналов связи и средств коммутации общего | ||
услуг в области технической защиты | пользования, в которой применяются | ||
государственной тайны, по созданию средств | открытые протоколы Internet. 2. Отказ от | ||
защиты информации. 3. Организует | средств Internet, создание корпоративной | ||
проведение сертификации средств | сети на базе специализированной или | ||
технической защиты информации, обеспечения | выделенной сети связи с использованием | ||
безопасности информационных технологий. 4. | конкретной сетевой технологии, в частности | ||
Организует разработку программ | ATM, FR, ISDN. Принцип максимальной | ||
стандартизации, технических регламентов и | дружественности Принцип прозрачности | ||
национальных стандартов в области | Принцип превентивности Принцип | ||
обеспечения безопасности информации. | оптимальности Принцип адекватности Принцип | ||
39 | Федеральная служба безопасности (ФСБ) | системного подхода Принцип адаптивности | |
www.fsb.ru 1. Обеспечение защиты сведений, | Принцип доказательности. | ||
составляющих государственную тайну. 2. | 71 | Принципы построения СОБ сети. УРОВНИ | |
Формирование и реализация государственной | СОБ: Защита рабочих станций сети. Средства | ||
и научно- технической политики в области | защиты локальной сети. Уровень | ||
обеспечения ИБ. 3. Организация обеспечения | корпоративной сети (объединение ЛВС). | ||
криптографической безопасности | ЭТАПЫ ПОСТРОЕНИЯ СОБ: 1. Экспертиза | ||
информационно-телекоммуникационных систем. | защищенности корпоративной информационной | ||
4. Разработка и утверждение нормативных и | системы. 2. Разработка концепции и | ||
методических документов по вопросам | политики информационной безопасности | ||
обеспечения ИБ информационно- | компании. 3. Проектирование корпоративной | ||
телекоммуникационных систем и сетей | системы в защищенном исполнении. 4. | ||
критически важных объектов. 5. | Поставка и ввод в опытную эксплуатацию | ||
Осуществляет и организует сертификацию | средств защиты. 5. Сопровождение систем | ||
средств защиты информации 6. | информационной безопасности. 6. | ||
Лицензирование деятельности по: - | Модернизация и развитие систем | ||
разработке, производству, техническому | информационной безопасности. | ||
обслуживанию шифровальных | 72 | Принципы построения СОБ сети. Общие | |
(криптографических) средств; - | принципы проектирования СОБ: Экономическая | ||
предоставлению услуг в области шифрования | эффективность Минимум привилегий Простота | ||
информации. | Постоянство работы Открытость | ||
40 | Федеральная служба по интеллектуальной | проектирования и функционирования | |
собственности, патентам и товарным знакам | механизмов защиты Независимость системы | ||
создана Постановлением Правительства РФ от | защиты от субъектов защиты Отчетность и | ||
7.04.2004 № 178 в ведении Министерства | подконтрольность Личная ответственность | ||
образования и науки Российской Федерации. | лиц, занимающихся обеспечением | ||
(www.fips.ru) Министерство информационных | безопасности Принцип враждебного окружения | ||
технологий и связи (www.minsvyaz.ru). | Отсутствие излишней информации. | ||
Федеральное агентство по информационным | |||
Виды атак в IP-сетях.ppt |
«Социальные сети» - Виды доходов компании-организатора. Производителям. Цель предоставления скидок для предприятий сферы услуг: Оживление рынка, подъем производства. Производители, прямые поставщики (в т.ч. экспортеры). Для производителей и поставщиков. Предложения обобщаются в едином каталоге. Два примера подобных проектов.
«Локально-компьютерные сети» - Наиболее востребованные имена порой даже разыгрывают в лотерею (например, internet.ru). Net - сетевые org - прочие. IP отвечает непосредственно за передачу данных по сети и адресацию. В настоящее время существуют модемы для выделенных цифровых линий. Различают локальные и глобальные компьютерные сети.
«Компьютерные сети» - Домены. Среднескоростные компьютерные сети. Почему WWW называют всемирной паутиной? Компьютерные сети. Интернет. Адресация в Интернет. Какие компьютерные сети бывают? Региональные компьютерные сети. Оптоволоконные компьютерные сети. Что такое браузер? Ведомственные компьютерные сети. Унифицированный указатель ресурса URL.
«Компьютер и сети» - По территориальной распространенности. Домен второго уровня. Проводная ЛС. Internet Message Access Protocol – протокол доступа к сообщениям в Интернете). В таблице приведены запросы к поисковому серверу. URL (Uniform Resource Locator) – универсальный адрес документа в Интернете. Как называется схема соединения компьютеров в проводной локальной сети?
«Сети» - Основные элементы сети: Wi-Fi адаптеры точки доступа. Режимы доступа в беспроводных сетях . Режимы WDS. Режим клиента. Вычислительные системы, сети и телекоммуникации. Структура MAC-адреса. Мост (англ. Маршрутизатор cisco 771 со встроенным коммутатором. Аппаратное обеспечение вычислительных сетей. Сетевой концентратор или хаб — сетевое устройство, предназначенное для объединения нескольких устройств Ethernet в общий сегмент сети.
«Компьютерная сеть интернет» - На помощь приходят специальные поисковые серверы. Введение. Так система Интернета самоорганизуется и самозалечивается. Прежде всего совместный доступ к данным. Зарождение ИНТЕРНЕТА. Глобальная компьютерная сеть. У локальной сети есть также и административная функция. Рассмотрим сеть INTERNET. В настоящее время в мире насчитываются сотни тысяч больших и малых сетей.