ݺߣ

ݺߣShare a Scribd company logo
ИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ
Татьяна Бычкова
21 октября 2013
Информационная безопасность
•
•
•
•
•

Что это?
Что она делает и зачем она нужна?
Кто где и как ей занимается?
Когда и как она возникла?
Как мы взаимодействуем с ней?
Что такое
«Информационная безопасность»
Информационная безопасность государства — состояние сохранности информационных
ресурсов государства и защищённости законных прав личности и общества в
информационной сфере.
• Как определяется, что «информационные ресурсы» сохраняются, а «законные права
личности» защищаются?
 Это определяется как отсутствие (или минимизация) риска исполнения угроз
информационной безопасности.
• Угроз можно придумать много, как же можно определить какие важные, а какие
неважные?
 Для этого есть ГОСТ-ы (ГОСТ Р 51898-2002 и т.д.), международные документы
(Common Criteria for Information Technology Security Evaluation и т.д.).
• Какие именно угрозы информационной безопасности считаются важными?
 Их всего 3:
 конфиденциальность (confidentiality) — состояние информации, при котором доступ к ней
осуществляют только субъекты, имеющие на неё право;
 целостность (integrity) — избежание несанкционированной модификации информации;
 доступность (availability) — избежание временного или постоянного сокрытия
информации от пользователей, получивших права доступа.
Зачем нужна
«Информационная безопасность»
Для того, что бы соблюдать конфиденциальность, целостность и доступность
информации.

Пример: Алиса отправила письмо Бобу:
«Дорогой Боб! Я тебя люблю, поэтому приходи сегодня к 02:00 на кладбище на
севере, будем искать сокровища за третьим столбиком задней ограды.»
Конфиденциальность: Толька Алиса и Боб знают, что в этом письме.
Иначе Чак сможет прочитать письмо и заранее найти клад.
Целостность: Письмо от Алисы дошло до Боба полностью и только тот текст, который
она посылала. Иначе Чак сможет написать «НЕ люблю» или «приходи ЗАВТРА».

Доступность: Алиса может послать это письмо, а Боб может его получить.
Но Чак сможет сделать так, что Боб письмо не получит, и Алиса зря пойдёт ночью на
кладбище.
Кто где и как занимается
«Информационной безопасностью»
Те, кто обеспечивает конфиденциальность, целостность и доступность информации.
ЮРИСТЫ
Пишут законы и согласуют деятельность предприятия с законами но безопасности
АДМИНИСТРАТОРЫ БЕЗОПАСНОСТИ
Пишут административные регламенты и политики безопасности для предприятия

ТЕХНИЧЕСКИЕ СОТРУДНИКИ
Реализуют техническими средствами политики безопасности
КРИПТОГРАФЫ (математики)
Придумывают и реализуют криптографические алгоритмы для защиты информации
Когда и как появилась
«Информационная безопасность»
Когда люди стали обеспечивает конфиденциальность, целостность и доступность
информации.

Вехи в истории:
Юлий Цезарь:
придумал «Шифр Цезаря» и все свои сообщения посылал в зашифрованном виде
Первая мировая война:
российские разведчики похитили книжечку паролей у посла США в Бухаресте. Посол
побоялся признаться, а российская разведка могла слушать все секретные переговоры США

Вторая мировая война:
США с помощью вычислительной машины «Colossus» смогли дешифровать все переговоры
Германии.
США использовали радиосвязи между войсками индейцев Навахо. Язык Навахо очень
сложен и его мало кто знал, так как Навахо осталось очень мало.

Шифр RSA и «пользовательская криптография»:
Любой человек может посылать любому другому человеку секретные письма через
интернет
Какое мы имеем отношение к
«Информационной безопасности»
Самое прямое!
Пароль на компьютере (конфиденциальность)
Пароль в почте (конфиденциальность)
Шифрование писем (Gmail, yahoo) (конфиденциальность, целостность)
ПИН-код от банковской карты (конфиденциальность)
Антивирус (целостность, доступность, конфиденциальность)
Антиспам (доступность)
IMEI в телефоне (конфиденциальность, целостность)
2 телефона (доступность)
Skype (целостность, доступность, конфиденциальность)
Магнитный ключ в подъезд (конфиденциальность)
Чип на банковской карте (целостность, доступность, конфиденциальность)
Учетная запись iPhone, Android (целостность, доступность)

More Related Content

What's hot (18)

информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
Andrey Dolinin
Авторское право
Авторское правоАвторское право
Авторское право
rewbr
Отраслевые особенности Информправа
Отраслевые особенности ИнформправаОтраслевые особенности Информправа
Отраслевые особенности Информправа
Ivan Ivanov
Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?
Security Code Ltd.
правовое регулирование в информационной сфере 1
правовое регулирование в информационной сфере 1правовое регулирование в информационной сфере 1
правовое регулирование в информационной сфере 1
Nadezhda2103
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекция
Max Kornev
правовое регулирование в информационной сфере
правовое регулирование в информационной сфереправовое регулирование в информационной сфере
правовое регулирование в информационной сфере
RoksanaKusraeva
правовое регулирование в информационной сфере
правовое регулирование в информационной сфереправовое регулирование в информационной сфере
правовое регулирование в информационной сфере
anna343
безопасность в сети интернет
безопасность в сети интернетбезопасность в сети интернет
безопасность в сети интернет
matematik01
Informacionnaja bezopasnost
Informacionnaja bezopasnostInformacionnaja bezopasnost
Informacionnaja bezopasnost
lida111
словарь интернет угроз
словарь интернет угрозсловарь интернет угроз
словарь интернет угроз
Svetlana Chucha
человек и информация
человек и информациячеловек и информация
человек и информация
Vitek174
проект игра
проект играпроект игра
проект игра
ksandrbukoros
насилие в интернете
насилие в интернетенасилие в интернете
насилие в интернете
Юлия Лукьяненко
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
vgavm
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
Dmitry Evteev
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
Andrey Dolinin
Авторское право
Авторское правоАвторское право
Авторское право
rewbr
Отраслевые особенности Информправа
Отраслевые особенности ИнформправаОтраслевые особенности Информправа
Отраслевые особенности Информправа
Ivan Ivanov
Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?
Security Code Ltd.
правовое регулирование в информационной сфере 1
правовое регулирование в информационной сфере 1правовое регулирование в информационной сфере 1
правовое регулирование в информационной сфере 1
Nadezhda2103
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекция
Max Kornev
правовое регулирование в информационной сфере
правовое регулирование в информационной сфереправовое регулирование в информационной сфере
правовое регулирование в информационной сфере
RoksanaKusraeva
правовое регулирование в информационной сфере
правовое регулирование в информационной сфереправовое регулирование в информационной сфере
правовое регулирование в информационной сфере
anna343
безопасность в сети интернет
безопасность в сети интернетбезопасность в сети интернет
безопасность в сети интернет
matematik01
Informacionnaja bezopasnost
Informacionnaja bezopasnostInformacionnaja bezopasnost
Informacionnaja bezopasnost
lida111
словарь интернет угроз
словарь интернет угрозсловарь интернет угроз
словарь интернет угроз
Svetlana Chucha
человек и информация
человек и информациячеловек и информация
человек и информация
Vitek174
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
vgavm
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
Dmitry Evteev

Viewers also liked (20)

информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
Alexandra9123
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
anpilogovaliza
Информационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьИнформационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасность
Виктор Леонидович Ярославцев
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Expolink
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Expolink
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Yandex
Информационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработкиИнформационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработки
E-Journal ICT4D
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
Softline
Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»
Yandex
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Tania Evlampieva
урок "Информационная безопасность"
урок "Информационная безопасность"урок "Информационная безопасность"
урок "Информационная безопасность"
Aliya Abulkina
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Александр Владыка
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курсаЛето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Александр Владыка
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Evgeniya0352
Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.
Expolink
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Компания УЦСБ
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
Елена Ключева
Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2
Mikhail Safronov
Информационная безопасность доменных имён
Информационная безопасность доменных имёнИнформационная безопасность доменных имён
Информационная безопасность доменных имён
Reggi.Ru
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
milushaaa
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
Alexandra9123
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
anpilogovaliza
Информационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьИнформационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасность
Виктор Леонидович Ярославцев
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Expolink
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Expolink
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Yandex
Информационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработкиИнформационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработки
E-Journal ICT4D
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
Softline
Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»
Yandex
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Tania Evlampieva
урок "Информационная безопасность"
урок "Информационная безопасность"урок "Информационная безопасность"
урок "Информационная безопасность"
Aliya Abulkina
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Александр Владыка
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курсаЛето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Александр Владыка
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Evgeniya0352
Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.
Expolink
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Компания УЦСБ
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
Елена Ключева
Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2
Mikhail Safronov
Информационная безопасность доменных имён
Информационная безопасность доменных имёнИнформационная безопасность доменных имён
Информационная безопасность доменных имён
Reggi.Ru
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
milushaaa

Similar to информационная безопасность 01 (20)

Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Александр Лысяк
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
Александр Лысяк
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБ
Aleksey Lukatskiy
Введение в информационную безопасность
Введение в информационную безопасностьВведение в информационную безопасность
Введение в информационную безопасность
Michael Rakutko
Эволюция антифрод решений
Эволюция антифрод решенийЭволюция антифрод решений
Эволюция антифрод решений
Vyacheslav Blagirev
счастливый случай
счастливый случайсчастливый случай
счастливый случай
Alisha Shagieva
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.
Ozerova
презентация к уроку №2
презентация к уроку №2презентация к уроку №2
презентация к уроку №2
devyatkina
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
Matevosyan Artur
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
ArtemAgeev
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
Cisco Russia
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Expolink
Современные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информацииСовременные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информации
КРОК
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
Александр Лысяк
Информация
ИнформацияИнформация
Информация
roflik
Кодовая интерпретация СР и проблема ситуативности информации
Кодовая интерпретация СР и проблема ситуативности информацииКодовая интерпретация СР и проблема ситуативности информации
Кодовая интерпретация СР и проблема ситуативности информации
Victor Gorbatov
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Александр Лысяк
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
Александр Лысяк
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБ
Aleksey Lukatskiy
Введение в информационную безопасность
Введение в информационную безопасностьВведение в информационную безопасность
Введение в информационную безопасность
Michael Rakutko
Эволюция антифрод решений
Эволюция антифрод решенийЭволюция антифрод решений
Эволюция антифрод решений
Vyacheslav Blagirev
счастливый случай
счастливый случайсчастливый случай
счастливый случай
Alisha Shagieva
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.
Ozerova
презентация к уроку №2
презентация к уроку №2презентация к уроку №2
презентация к уроку №2
devyatkina
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
Matevosyan Artur
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
ArtemAgeev
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
Cisco Russia
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Expolink
Современные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информацииСовременные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информации
КРОК
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
Александр Лысяк
Информация
ИнформацияИнформация
Информация
roflik
Кодовая интерпретация СР и проблема ситуативности информации
Кодовая интерпретация СР и проблема ситуативности информацииКодовая интерпретация СР и проблема ситуативности информации
Кодовая интерпретация СР и проблема ситуативности информации
Victor Gorbatov

информационная безопасность 01

  • 2. Информационная безопасность • • • • • Что это? Что она делает и зачем она нужна? Кто где и как ей занимается? Когда и как она возникла? Как мы взаимодействуем с ней?
  • 3. Что такое «Информационная безопасность» Информационная безопасность государства — состояние сохранности информационных ресурсов государства и защищённости законных прав личности и общества в информационной сфере. • Как определяется, что «информационные ресурсы» сохраняются, а «законные права личности» защищаются?  Это определяется как отсутствие (или минимизация) риска исполнения угроз информационной безопасности. • Угроз можно придумать много, как же можно определить какие важные, а какие неважные?  Для этого есть ГОСТ-ы (ГОСТ Р 51898-2002 и т.д.), международные документы (Common Criteria for Information Technology Security Evaluation и т.д.). • Какие именно угрозы информационной безопасности считаются важными?  Их всего 3:  конфиденциальность (confidentiality) — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на неё право;  целостность (integrity) — избежание несанкционированной модификации информации;  доступность (availability) — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
  • 4. Зачем нужна «Информационная безопасность» Для того, что бы соблюдать конфиденциальность, целостность и доступность информации. Пример: Алиса отправила письмо Бобу: «Дорогой Боб! Я тебя люблю, поэтому приходи сегодня к 02:00 на кладбище на севере, будем искать сокровища за третьим столбиком задней ограды.» Конфиденциальность: Толька Алиса и Боб знают, что в этом письме. Иначе Чак сможет прочитать письмо и заранее найти клад. Целостность: Письмо от Алисы дошло до Боба полностью и только тот текст, который она посылала. Иначе Чак сможет написать «НЕ люблю» или «приходи ЗАВТРА». Доступность: Алиса может послать это письмо, а Боб может его получить. Но Чак сможет сделать так, что Боб письмо не получит, и Алиса зря пойдёт ночью на кладбище.
  • 5. Кто где и как занимается «Информационной безопасностью» Те, кто обеспечивает конфиденциальность, целостность и доступность информации. ЮРИСТЫ Пишут законы и согласуют деятельность предприятия с законами но безопасности АДМИНИСТРАТОРЫ БЕЗОПАСНОСТИ Пишут административные регламенты и политики безопасности для предприятия ТЕХНИЧЕСКИЕ СОТРУДНИКИ Реализуют техническими средствами политики безопасности КРИПТОГРАФЫ (математики) Придумывают и реализуют криптографические алгоритмы для защиты информации
  • 6. Когда и как появилась «Информационная безопасность» Когда люди стали обеспечивает конфиденциальность, целостность и доступность информации. Вехи в истории: Юлий Цезарь: придумал «Шифр Цезаря» и все свои сообщения посылал в зашифрованном виде Первая мировая война: российские разведчики похитили книжечку паролей у посла США в Бухаресте. Посол побоялся признаться, а российская разведка могла слушать все секретные переговоры США Вторая мировая война: США с помощью вычислительной машины «Colossus» смогли дешифровать все переговоры Германии. США использовали радиосвязи между войсками индейцев Навахо. Язык Навахо очень сложен и его мало кто знал, так как Навахо осталось очень мало. Шифр RSA и «пользовательская криптография»: Любой человек может посылать любому другому человеку секретные письма через интернет
  • 7. Какое мы имеем отношение к «Информационной безопасности» Самое прямое! Пароль на компьютере (конфиденциальность) Пароль в почте (конфиденциальность) Шифрование писем (Gmail, yahoo) (конфиденциальность, целостность) ПИН-код от банковской карты (конфиденциальность) Антивирус (целостность, доступность, конфиденциальность) Антиспам (доступность) IMEI в телефоне (конфиденциальность, целостность) 2 телефона (доступность) Skype (целостность, доступность, конфиденциальность) Магнитный ключ в подъезд (конфиденциальность) Чип на банковской карте (целостность, доступность, конфиденциальность) Учетная запись iPhone, Android (целостность, доступность)

Editor's Notes

  • #2: Этот шаблон можно использовать как начальный файл для представления учебных материалов группе слушателей.РазделыДля добавления разделов щелкните слайд правой кнопкой мыши. Разделы позволяют упорядочить слайды и организовать совместную работу нескольких авторов.ЗаметкиИспользуйте раздел заметок для размещения заметок докладчика или дополнительных сведений для аудитории. Во время воспроизведения презентации эти заметки отображаются в представлении презентации. Обращайте внимание на размер шрифта (важно обеспечить различимость при ослабленном зрении, видеосъемке и чтении с экрана)Сочетаемые цвета Обратите особое внимание на графики, диаграммы и надписи.Учтите, что печать будет выполняться в черно-белом режиме или в оттенках серого. Выполните пробную печать, чтобы убедиться в сохранении разницы между цветами при печати в черно-белом режиме или в оттенках серого.Диаграммы, таблицы и графикиНе усложняйте восприятие: по возможности используйте согласованные, простые стили и цвета.Снабдите все диаграммы и таблицы подписями.
  • #3: Дайте краткий обзор презентации. Опишите главную суть презентации и обоснуйте ее важность.Представьте каждую из основных тем.Чтобы предоставить слушателям ориентир, можно можете повторять этот обзорный слайд в ходе презентации, выделяя тему, которая будет обсуждаться далее.
  • #4: Это другой параметр для обзорных слайдов, использующих переходы.