Информационная безопасность.основы защиты информации.
*Информационная безопасность (ИБ) -защищенность информации и поддерживающие инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Защита информации-это комплекс мероприятий, направленных на обеспечение ИБ.
ОСНОВНЫЕ ЦЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ
*предотвратить утечку, хищение, утраты, искажения, подделки информации.
*защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных
*сохранение гос. Тайны
*исключение несанкционированного доступа к программам
*исключение несанкционированного копирования.
НАПРАВЛЕНИЯ ЗАЩИТА ИНФОРМАЦИИ:
*от воздействия человека
*от воздействия аппаратуры
*от воздействия специализированных программ
Субъекты информационных отношений: владельцы и пользователи.
Интересы субъектов:доступность, целостность, конфиденциальность.
Угрозы доступности:
*непреднамеренные ошибки
*отказ пользователей
*отказ поддерживающей инфраструктуры
Угрозы целостности:
*фальсификация или изменения данных.
Угрозы конфиденциальности
*хищение данных
*хищение носителей и оборудования
*перехват данных
*злоупотребление полномочиями
Меры по обеспечению ИБ: организационные, технические, программные, правовые.
Организационные:
*защита территорий и помещений от проникновения нарушителей и незаконных наблюдений
*Защита аппаратных средств и носителей информации от хищения
*организация доступа в помещения и перемещений сотрудников
*противопожарная защита помещений
*минимизация материального ущерба от потерь информации.
Технические:
*устройства для ввода идентифицирующей пользователя информации
*устройства для шифрования информации
*устройства для воспрепятствования несанкционированному включению рабочих станций и серверов
Программные:
1.защита от несанкционированного доступа
1)парольная защита:
*идентификация
*аутентификация
*проверка полномочий
*регистрация обращений к защищаемым ресурсам
*реагирование при попытках несанкционированных действий
2)использование электронного ключа для запуска программ
*программный ключ-код, к которому обращается программа при запуске.
3)криптографические методы
Это шифрование информации с использований специальных алгоритмов (ключей)
*симметричные криптосистемы для шифрования и дешифрования используют один и тот же ключ.
*асимметричные криптосистемы для шифрования используют открытый ключ (известен всем членам организации), а для дешифрования используют закрытый ключ.
4)Электронная цифровая подпись
Это последовательность символов, полученная в результате криптографического преобразования исходной информации с помощью закрытого ключа и позволяющая подтверждать целостность и неизменность этой информации путем применения открытого ключа.
Правовые методы защиты.
1)федеральный закон «об информации, информационных технологиях и о защите информации»
Определяет основные понятия в сфере информации и информационных технологий, а так же «регулирует отношения, возникающие при:
*осущ.права на поиск, получение…….
*
*…….»
2)федеральный закон «о персональных данных»
Определяет основные понятия и положения о защите персональной,т.е личной информации каждого человека.
3) «о государственной тайне»
Определяет понятие государственной тайны и ответственность за ее разглашение.
4) «об электронной цифровой подписи»
5)гражданский кодекс рф «права на результаты интеллектуальной деятельности и средства индивидуализации
Глава 70-авторское право.18.03.13
Автор-«физическое лицо, творческим путем которого создано произведение»
Категории авторских прав: моральные права,экономические права.
Знак охраны авторского права: знак ©, имя(наименование) обладателя исключительных авторских прав, год первого опубликования.
©, Иванов М.В.,2013
Глава 72-патентное право.
Устанавливает приоритет .
Статья 1345 патентные права.
Права: исключительное,авторства, на вознаграждение.
6)уголовный коек рф
Глава 19 преступление против конституционных прав….
Глава 28 преступление в сфере компьютерной информации
Статья 272 неправомерный доступ к компьютерной информации.
Статья 273 создание использование и распространение вредоносных компьютерных программ.
Глава 29 преступление против основ конституционного строя и безопасности государства.
ОСНОВЫ ЛИЦЕНЗИОННОЙ ПОЛИТИКИ В СФЕРЕ РАСПРЕДЕЛЕНИЯ ПРОГРАММ И ДАННЫХ.
*Лицензия- договор на передачу одним лицом(линцензиаром) другому лицу(линцензиату) права на использование имени, продукции, технологии или услуги.
На оригинале и на копии дб отметки: знак охраны авторского права,птентной защиты, торговые марки использованных в программе других програмных изделий, символ зарегистрированного права.
Типы лицензий на ПП:
1)исключительная-продажа всех имущественных прав на ПП.
2)простая –лицензиар предоставляет право лицензиату использовать программный продукт(ПП), оставляя за собой право применять их и предоставлять на аналогичных условия неограниченному числу лиц.
3)этикеточная лицензия-лицензия на одну копию ПП.
Виды ПО:
1)собственническое(проприетарное)-кому-то принадлежит, поэтому пользователь может только использовать эту программу, не менять , не копировать не имеет права.
*коммерческое-только путем продажи.
-пробное
-демо-версии.
*условно-бесплатное-программы, которые можно получить и использовать бесплатно, но и определенными ограничениями, указанными в лицензии.
*бесплатное-не требуют денежных выплат автору, ограничиваются только возможные действия по отношению к программе: менять в исполняемом коде, переписывать программу другим лицам и т.д.
2)свободное и открытое
*свободное-права на неограниченную установку, запуск, свободное использование, изучение, распространение.
*открытое
Лицензионное и нелицензионное ПО
1.Коммерческая лицензия
Типовые условия:
1)исключительные имущественные права наПО принадлежат правообладателю, покупка программы передает пользователю только права на использование этой программы, а так же права на получение обновлений и сервисных услуг.
2)для юридической фиксации соглашения достаточно нажать кнопку согласен и продолжить установку программы.
3)оговорено что пользователь может делать с программой
4)
5)оговорено что запрещено пользователю
6)
*ричардстолман – основатель движения свободное ПО.
Система информационной безопасности.
Система защиты информации-совокупность методовисредств,объединенных единым целым назначением и обеспечивающих необходимую информацию эффективность защиты информации в компьютерных системах.
При выборе следует исходить из экономической целесообразности::стоимость защитных средств и мероприятий не должна превышать размер ожидаемого ущерба.
РАЗДЕЛ 2.