Кибербезопасность простыми словами — презентация, доклад, проект

1. Міністерство освіти та науки України КНУБА

Тема: кібербезпека “простими” словами
Виконав студент
Групи БІКС-11
Ревунов Нікіта
Київ 2016

2. Вступ

Мы живем в век развития киберпространства, и ежедневно каждый из нас сталкивается
с необходимостью использования информационных технологий. От социальных сетей,
размещения информации о своих персональных данных в интернете в пользование
банкоматами, банковскими счетами и т. П. В связи с этим возникает необходимость
защиты всего этого. Этим и занимаются специалисты по кибербезопасности.
Кибербезопасность — это безопасность информации и инфраструктуры в цифровой
среде. Кибербезопасность предполагает достижение и сохранение свойств
безопасности в ресурсах организации или пользователей, которые направлены на
предотвращение соответствующим киберугрозами.
Специалист по кибербезопасности занимается разработкой охранных систем для
различных коммуникационных сетей и электронных баз данных, тестирует и
совершенствует собственные и сторонние разработки для избежания рисков утечки
сведений, составляющих государственную или коммерческую тайну,
конфиденциальную информацию. Такая профессия является сравнительно молодой и
получила широкое распространение в связи с внедрением компьютерных и сетевых
технологий практически во всех организациях — от небольших коммерческих фирм в
органы госбезопасности.

3. Отношения между Кибербезопасностью и другими доменами безопасности

Возвращаясь к теме стратегии
кибербезопасности, хочу обратиться к очень
интересному стандарту, который описывает
это понятие и его связь с другими, более
привычному российскому уху терминами их
области информационной безопасности. Речь
идет о стандарте ISO/IEC 27032:2012
Information technology — Security techniques -Guidelines for cybersecurity, который
был принят в июле прошлого года.
Он дает четкое понимание связи термина
cybersecurity (кибербезопасность) с сетевой
безопасностью, прикладной безопасностью,
Интернет-безопасностью и безопасностью
критичных информационных инфраструктур с
точки зрения западных специалистов. В
стандарте приводится вот такая картинка,
которая визуализирует связь различных
терминов.

4. Программно-технические способы и средства обеспечения информационнойбезопасности

Программнотехнические способы и средства обеспечения информацио
ннойбезопасности
Средства защиты от несанкционированного доступа (НСД):
Средства авторизации;
Мандатное управление доступом;
Избирательное управление доступом;
Управление доступом на основе ролей;
Журналирование (так же называется Аудит).
Системы анализа и моделирования информационных потоков (CASE-системы).
Системы мониторинга сетей:
Системы обнаружения и предотвращения вторжений (IDS/IPS).
Анализаторы протоколов.
Антивирусные средства.
Межсетевые экраны.
Криптографические средства:
Шифрование;
Цифровая подпись.
Системы резервного копирования.
Системы бесперебойного питания:
Источники бесперебойного питания;
Резервирование нагрузки;
Генераторы напряжения.
Системы аутентификации:
Пароль;
Сертификат;
Биометрия.
Средства предотвращения взлома корпусов и краж оборудования.
Средства контроля доступа в помещения.
Инструментальные средства анализа систем защиты:
Мониторинговый программный продукт.

5. Области проблем кибербезопасности и их решения

6. Исторические аспекты возникновения и развития информационной безопасности

Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с
осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путем воздействия на средства информационных
коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума. Учитывая влияние на
трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов[4]:
I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная
задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для
человека лично или сообщества, к которому он принадлежал, жизненное значение.
II этап — начиная с 1816 года — с
вязан с началом использования искуственно создаваемых технических средств электро- и радиосвязи. Для обеспечения
скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком
технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого
сообщения (сигнала).
III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной
безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств
от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.
IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров).
Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств
добывания, переработки и передачи информации.
V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной
безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации,
объединенных в локальную сеть путем администрирования и управления доступом к сетевым ресурсам.
VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы
информационной безопасности стали гораздо серьезнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными
сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью
нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим
ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется
информационное право — новая отрасль международной правовой системы.
VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических
средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким
использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени,
обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе
необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.

7.

•Кінець
• Дякую за увагу

Кибербезопасность простыми словами

English     РусскийПравила

Наши эксперты

Лекторы Высшей школы HackerU, а также преподаватели-практики Московского Политеха,
приглашенные на программу из реального бизнеса и умеющие ясно и просто доносить информацию

Гай Даган

Эксперт по кибербезопасности Bank Hapoalim, лектор университета кибербезопасности Hacker-U (Израиль), на реальных кейсах покажет, почему вопрос информационной безопасности особенно актуален для среднего и малого бизнеса

Олег Михальский

Руководитель магистерской образовательной программы Web&CloudSecurity Московского политехнического университета. Программный директор Школы Кибербезопасности Сколково, работал в компаниях InfoWatch, Акронис, Лаборатория Касперского

Андрей Муравьев

Сооснователь компании Web-Creator, более 10 лет занимается разработкой web-приложений для крупных корпоративных заказчиков.

Защита киберпространства в разных странах

Андрей расскажет об основных принципах создания безопасных и надежных web-приложений

Никита Соболев

Сооснователь компании wemake.services, работал над проектами для Министерства Культуры и ФРИИ. Никита поделится историями крупных провалов в сфере информационной безопасности и расскажет, как латать дыры в своих приложениях

Екатерина Пшехотская

К.ф.н., эксперт в области проектирования технологий корпоративной информационной безопасности, обладатель ряда патентов по автоматической обработке естественного языка и автор многочисленных публикаций по теме искусственного интеллекта, лингвистики, защиты от утечек информации (DLP). Выступает в качестве ключевого докладчика и председателя секций на международных научных конференциях, состоит в различных научных сообществах и ассоциациях.

Организации должны разработать всесторонний план для удовлетворения своих нужд по безопасности. Организации должны рассматривать безопасность, как процесс или способ обдумывания возможностей защиты систем, сетей, приложений и ресурсов.

В данной Рекомендации термин кибербезопасность определяется в пункте 3.2.5:

Технологии кибербезопасности могут использоваться для гарантирования готовности систем, целостности, аутентичности, конфиденциальности и строгого выполнения обязательств. Технологии кибербезопасности могут использоваться для гарантий соблюдения личной тайны пользователя.

Кибербезопасность

Технологии кибербезопасности могут использоваться для установления достоверности пользователя.

Технологии, такие как беспроводные сети и передача голоса по протоколу Интернет (VoIP), расширяют область влияния и масштаб интернет. В связи с этим, киберсреда включают пользователей, интернет, компьютерные устройства, которые подключены к нему, все приложения, услуги и системы, которые могут напрямую или опосредованно подключаться к интернету, и среду сетей последующих поколений (СПП), доступных для общего и частного применения. Таким образом, при использовании технологии VoIP, настольный телефон является частью киберсреды.

Однако даже изолированные устройства также могут являться частью киберсреды, если они могут пользоваться информацией совместно с компьютерными устройствами, подключаемыми с помощью сменных носителей. И, следовательно, на них могут оказывать воздействие разнообразные злонамеренные программы — вирусы, черви, троянские программы, перехватчики и так далее. В целях противодействия возможным атакам рекомендуется применять специальные меры борьбы с ними. Например, специальные меры противодействия шпионским программам. Среди них антивирус авира и иные новые разработки специалистов в области защиты киберсреды.

В киберпространство входит программное обеспечение, которое работает в компьютерных устройствах, информация, которая сохраняется (и передается) в этих устройствах, или информация, которая создается этими устройствами. Оборудование и здания, в которых расположены эти устройства, также являются частью киберпространства. Такие элементы должны приниматься в расчет кибербезопасностью.

Кибербезопасность ставит своей целью организация безопасности киберсреды, системы, в которую могут входить акционеры, относящиеся ко многим общественным и частным организациям, использующим разнообразные компоненты и разные подходы к вопросу безопасности. По существу, полезно подумать о кибербезопасности в таком смысле:

  • Совокупность политик и действий, которые должны быть предприняты для защиты соединенных сетей (включая компьютеры, устройства, аппаратные средства, хранящуюся информацию и передаваемую информацию) от несанкционированного доступа, изменения, кражи, разрушения и других угроз.
  • Текущая оценка и мониторинг вышеуказанных политик и действий для гарантии непрерывного качества безопасности перед лицом изменяющейся природы угроз.

В ITU-Т Y.2201 приводятся требования к сетям СПП, которые могут использоваться для повышения их кибербезопасности. В этой работе предусматривается выполнение аутентификации с возможностью ее осуществления отдельно в отношении устройств и пользователей. Реализация в СПП многофакторной двухсторонней аутентификации с обеспечением санкционирования на каждом уровне обслуживания снижает риски нацеленных на пользователя попыток нарушения защиты.

Читать статью "Кибербезопасность для сетей электросвязи"далее  

Сети в опасности
Что такое кибербезопасность?
Природа среды кибербезопасности
Бизнес-модель "открытоег предприятие"
Элементы киберсреды
Угрозы кибербезопасности
Сквозная безопасность связи
Уровни безопасности

 

Кибербезопасность, сетевая безопасность или информационная безопасность ?

Специалист по кибербезопасности
Специалисты по информационной безопасности принимают непосредственное участие в создании системы защиты информации, ее аудите и мониторинге, анализируют информационные риски, разрабатывают и внедряют мероприятия по их предотвращению.
Программа предоставит слушателям ключевые знания, необходимые для формирования digital-компетенций, существенным образом влияющих на эффективность работы банка в условиях глобальной цифровой трансформации
Уровень: начинающий (junior)
Формат: электронный
Размещение: Виртуальная школа Сбербанка
Комментарий: обязательно к прохождению

Подробнее

Мошенники в интернете охотятся за нашими данными и деньгами. Здесь мы собрали информацию о видах мошенничества и о том, как им противостоять. В случае успешного прохождения курса, через некоторое время (примерно сутки) на электронную почту будет выслан сертификат.
Уровень: начинающий (junior)
Формат: электронный, открытая запись
Размещение: Stepik
Комментарий: обязательно к прохождению

Подробнее

Анализ безопасности веб-проектов
Крэш-курс по техникам аудита безопасности веб-проектов. После прохождения курса вы освоите: общие знания относительно рисков, сопровождающих современные интернет-приложения; методики анализа безопасности клиент-серверных приложений; методики анализа кода; архитектурный анализ; практики разработки защищенных приложений.
Уровень: начинающий (junior)
Формат: электронный, открытая запись
Размещение: Stepik
Комментарий: опционально к прохождению

Подробнее

Архитектура новой ИТ-платформы Сбербанка
Программа даёт слушателям знания по основным элементам ИТ архитектуры новой Платформы Сбербанка и возможность развить навыки создания решений с использованием компонентов Платформы. Предназначена для руководителей и сотрудников, задействованных в разработке или эксплуатации функциональности на новой ИТ-платформе, в т.ч. сотрудников Трайбов
Уровень: начинающий (junior)
Формат: электронный, запущен пилот, старт программы март-апрель 2018 года
Размещение: Виртуальная школа Сбербанка
Комментарий: обязательно к прохождению

Подробнее

Введение в искусственный интеллект
Общее представление об искусственном интеллекте, методах его использования и влияния технологического развития на повседневные задачи
Уровень: начинающий (junior)
Формат: дистанционный, по записи, след. группа 2 апреля 2018 года
Размещение: Виртуальная школа Сбербанка
Комментарий: опционально к прохождению

Подробнее

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *