Слайд 1Защита от несанкционированного доступа к информации
Слайд 2Содержание
1. Несанкционированный доступ
Причины несанкционированного доступа к информации
Последствия несанкционированного доступа
к информации
Проблема несанкционированного доступа
2. Средства ограничения физического доступа
3. Средства
защиты от НСД по сети
Виртуальные частные сети
Межсетевое экранирование
Комплексная защита
4. Методы и средства защиты информации и основы информационной безопасности
5. Разграничение доступа к информации
6. Разграничение доступа к масштабируемой информации
7. Управление доступом
8. Методы защиты информации техническими средствами
Дезинформирование
9. Физическая защита информации
10. Программно-технические способы и средства обеспечения информационной безопасности
Авторизация
Мандатное управление доступом
Избирательное управление доступом
Управление доступом на основе паролей
Системы мониторинга сетей
Криптографические средства: Шифрование цифровая подпись
Системы резервного копирования
11. Используемые ресурсы
Слайд 3Несанкционированный доступ
Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой
для публичного доступа информации со стороны лиц, не имеющих разрешения
на доступ к этой информации
Слайд 4Причины несанкционированного доступа к информации
ошибки конфигурации (прав доступа, файрволов, ограничений на массовость
запросов к базам данных)
слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо
охраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников)
ошибки в программном обеспечении
злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации)
Прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС
Использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников для имперсонализации
Слайд 5Последствия несанкционированного доступа к информации
утечка персональных данных (сотрудников компании и организаций-партнеров),
утечка коммерческой тайны и ноу-хау,
утечка
служебной переписки,
утечка государственной тайны,
полное либо частичное лишение работоспособности системы безопасности компании.
Слайд 6Проблема несанкционированного доступа
Несанкционированный доступ (НСД) злоумышленника на компьютер опасен не
только возможностью прочтения и/или модификации обрабатываемых электронных документов, но и
возможностью внедрения злоумышленником управляемой программной закладки, которая позволит ему предпринимать следующие действия:
Слайд 7Читать и/или модифицировать электронные документы, которые в дальнейшем будут храниться
или редактироваться на компьютере.
Осуществлять перехват различной ключевой информации, используемой для
защиты электронных документов.
Использовать захваченный компьютер в качестве плацдарма для захвата других компьютеров локальной сети.
Уничтожить хранящуюся на компьютере информацию или вывести компьютер из строя путем запуска вредоносного программного обеспечения.
Слайд 8Средства ограничения физического доступа
Создание списка пользователей, которым разрешен доступ на
защищаемый компьютер. Для каждого пользователя формируется ключевой носитель (в зависимости
от поддерживаемых конкретным замком интерфейсов – дискета, электронная таблетка iButton или смарт-карта), по которому будет производиться аутентификация пользователя при входе. Список пользователей сохраняется в энергонезависимой памяти замка.
Формирование списка файлов, целостность которых контролируется замком перед загрузкой операционной системы компьютера. Контролю подлежат важные файлы операционной системы, например, следующие:
системные библиотеки Windows;
исполняемые модули используемых приложений;
шаблоны документов Microsoft Word и т. д.
Слайд 9Средства защиты от НСД по сети
Виртуальные частные сети
Политика безопасности является
набором правил, согласно которым устанавливаются защищенные каналы связи между абонентами
VPN. Такие каналы обычно называют туннелями, аналогия с которыми просматривается в следующем:
Вся передаваемая в рамках одного туннеля информация защищена как от несанкционированного просмотра, так и от модификации.
Инкапсуляция IP-пакетов позволяет добиться сокрытия топологии внутренней ЛВС: из Интернет обмен информации между двумя защищенными ЛВС виден как обмен информацией только между их VPN-агентами, поскольку все внутренние IP-адреса в передаваемых через Интернет IP-пакетах в этом случае не фигурируют.
Слайд 10Межсетевое экранирование
Межсетевой экран представляет собой программное или программно-аппаратное средство, обеспечивающее
защиту локальных сетей и отдельных компьютеров от несанкционированного доступа со
стороны внешних сетей путем фильтрации двустороннего потока сообщений при обмене информацией
антивирусное сканирование
контроль корректности пакетов
контроль корректности соединений (например, установления, использования и разрыва TCP-сессий)
контент-контроль
Слайд 11Комплексная защита
шифратор способен быть центром безопасности всего компьютера, на его
базе можно построить полнофункциональную систему криптографической защиты данных, обеспечивающую, например,
следующие возможности:
Защита компьютера от физического доступа.
Защита компьютера от НСД по сети и организация VPN.
Шифрование файлов по требованию.
4. Автоматическое шифрование логических дисков компьютера.
5. Вычисление/проверка ЭЦП.
6. Защита сообщений электронной почты.
Слайд 12Методы и средства защиты информации и основы информационной безопасности
Построение системы
информационной безопасности в России требует к себе системного подхода.
Информационная безопасность
опирается на разграничение доступа к объектам защиты информации.
Информационная защита должна обязательно обеспечить регулярное резервное копирование наиболее важных массивов данных и надлежащее их хранение.
Слайд 133. Органы защиты информации должны обеспечивать профилактику заражения компьютерными
вирусами объекта защиты информации.
4. Организационные мероприятия.
5. Скрытие информации
и дезинформирование.
Слайд 14Обеспечение средств борьбы с вредоносным ПО (Антивирусы, антиспам-программы, системы предотвращения
атак и множество других программных продуктов).
Создание физической преграды пути злоумышленникам
к защищаемой информации.
Целостность данных.
Управление доступом.
Слайд 15Разграничение доступа к информации
На сегодняшний день применяются два метода разграничения
доступа –дискреционный (Flask, другие ориентированные на безопасность операционные системы) и мандатный ( Unix, Windows
NT).
Слайд 16Суть первого подхода состоит в табличном задании прав доступа каждого
пользователя к каждому объекту (логическому диску, каталогу, файлу). При этом
в случае разрешения доступа к объекту субъекту однозначно задается набор правил взаимодействия с объектом - доступ на запись, чтение, модификацию.
В основе второго подхода лежит использование так называемых меток конфиденциальности (мандатов) - чисел, отражающих уровень допуска объекта к информации и, соответственно, уровень конфиденциальности информации, принадлежащей объекту. Допуск к информации субъекту разрешается если его мандат не ниже, чем у регламентированного субъекта.
Слайд 17Разграничение доступа к масштабируемой информации
Масштабируемая по уровню конфиденциальности информация должна
быть распределена по файлам (каталогам) так, чтобы ни один файл
не содержал конфиденциальной информации и каждый уровень конфиденциальности информации определялся бы своим уникальным числом (порогом) файлов, содержащих в совокупности информацию, относимую к данному уровню конфиденциальности. Все масштабируемые файлы должны иметь равные права доступа. Параметром доступа является только количество файлов, к которым одновременно может получить доступ пользователь. Каждому пользователю табличным либо мандатным способом должны быть заданы права на доступ к соответствующей его допуску группе (количеству) масштабируемых файлов.
Слайд 18Управление доступом
Идентификация пользователей, ресурсов и персонала системы информационной безопасности сети.
Опознание
и установление подлинности пользователя по вводимым учетным данным (на данном
принципе работает большинство моделей информационной безопасности).
Допуск к определенным условиям работы согласно регламенту, предписанному каждому отдельному пользователю.
Слайд 19Методы защиты информации техническими средствами
Воспрепятствование непосредственному проникновению злоумышленника к источнику
информации с помощью инженерных конструкций, технических средств охраны.
Скрытие достоверной информации
, предусматривает такие изменения структуры и энергии носителей, при которых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах.
"Подсовывание" злоумышленнику ложной информации.
Слайд 20Дезинформирование
Дезинформирование относится к числу наиболее эффективных способов защиты информации по
следующим причинам:
Создает у владельца защищаемой информации запас времени, обусловленный проверкой
разведкой достоверности полученной информации
Последствия принятых конкурентом на основе ложной информации решений могут быть для него худшими по сравнению с решениями, принимаемыми при отсутствии добываемой информации.
Слайд 21Физическая защита информации
Охраняемая территория.
Здание (сооружение).
Выделенное помещение.
Информация и (или) информационные ресурсы
объекта информатизации.
Слайд 22Программно-технические способы и средства обеспечения информационной безопасности
Средства авторизации;
Мандатное управление доступом;
Избирательное
управление доступом;
Управление доступом на основе паролей;
Журналирование (так же называется Аудит).
Системы анализа и
моделирования информационных потоков (CASE-системы).
Системы мониторинга сетей:
Системы обнаружения и предотвращения вторжений (IDS/IPS).
Системы предотвращения утечек конфиденциальной информации (DLP-системы).
Анализаторы протоколов.
Межсетевые экраны.
Криптографические средства: Шифрование; Цифровая подпись.
Системы резервного копирования.
Слайд 23Авторизация
Авториза́ция (от англ. authorization — разрешение, уполномочивание) — предоставление определённому лицу или группе лиц прав
на выполнение определённых действий; а также процесс проверки (подтверждения) данных
прав при попытке выполнения этих действий
Слайд 24Мандатное управление доступом
Мандатное управление доступом (англ. Mandatory access control, MAC) — разграничение доступа субъектов к
объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в
объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности.
Слайд 25Избирательное управление доступом
Избирательное управление доступом (англ. discretionary access control, DAC) — управление доступом
субъектов к объектам на основе списков управления доступом или матрицы доступа.
Слайд 26Управление доступом на основе паролей
Пароль (фр. parole — слово) — это секретное слово или
набор символов, предназначенный для подтверждения личности или полномочий. Пароли часто
используются для защиты информации от несанкционированного доступа. В большинстве вычислительных систем комбинация «имя пользователя — пароль» используется для удостоверения пользователя
Слайд 27Системы мониторинга сетей
С методологической точки зрения мониторинг программ можно рассматривать как процедуру
по оценке, целью которой является выявление и (или) измерение эффектов продолжающихся
действий без выяснения причин.
Слайд 28Криптографические средства: Шифрование цифровая подпись.
Шифрова́ние — обратимое преобразование информации в целях
сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа
к ней
Электронная цифровая подпись(ЭЦП)- это полученный в результате криптографического (шифровального) преобразования информации с использованием закрытого ключа подписи реквизит электронного документа, предназначенный для защиты этого документа от подделки, а также от внесения несанкционированных изменений.
Слайд 29Системы резервного копирования
Резервное копирование (англ. backup copy) — процесс создания копии данных на
носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или
новом месте их расположения в случае их повреждения или разрушения
Слайд 30Используемые ресурсы
https://www.google.ru/imghp?hl=ru&tab=wi&ei=axXWUsOUJ-nj4QSJyIDQCw&ved=0CAQQqi4oAg
http://ru.wikipedia.org/wik
http://xreferat.ru/33/3584-1-zashita-informacii-ot-nesankcionirovannogo-dostupa.html
http://www.ikirov.ru/journal/entsiklopediya-potrebitelya-art-chto-takoe-zaschita-ot-nesanktsionirovannogo-dostupa-k-informatsii.html
http://www.o-prirode.com/photo/55-0-4435-3