Разделы презентаций


Защита от несанкционированного доступа к информации

Содержание

Содержание 1. Несанкционированный доступПричины несанкционированного доступа к информацииПоследствия несанкционированного доступа к информацииПроблема несанкционированного доступа 2. Средства ограничения физического доступа3. Средства защиты от НСД по сетиВиртуальные частные сетиМежсетевое экранированиеКомплексная защита4. Методы и

Слайды и текст этой презентации

Слайд 1Защита от несанкционированного доступа к информации

Защита от несанкционированного доступа к информации

Слайд 2Содержание
1. Несанкционированный доступ
Причины несанкционированного доступа к информации
Последствия несанкционированного доступа

к информации
Проблема несанкционированного доступа
2. Средства ограничения физического доступа
3. Средства

защиты от НСД по сети
Виртуальные частные сети
Межсетевое экранирование
Комплексная защита
4. Методы и средства защиты информации и основы информационной безопасности
5. Разграничение доступа к информации
6. Разграничение доступа к масштабируемой информации
7. Управление доступом
8. Методы защиты информации техническими средствами
Дезинформирование
9. Физическая защита информации
10. Программно-технические способы и средства обеспечения информационной безопасности
Авторизация
Мандатное управление доступом
Избирательное управление доступом
Управление доступом на основе паролей
Системы мониторинга сетей
Криптографические средства: Шифрование цифровая подпись
Системы резервного копирования
11. Используемые ресурсы
Содержание 1. Несанкционированный доступПричины несанкционированного доступа к информацииПоследствия несанкционированного доступа к информацииПроблема несанкционированного доступа 2. Средства ограничения

Слайд 3Несанкционированный доступ
Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой

для публичного доступа информации со стороны лиц, не имеющих разрешения

на доступ к этой информации
Несанкционированный доступ Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны

Слайд 4Причины несанкционированного доступа к информации
ошибки конфигурации (прав доступа, файрволов, ограничений на массовость

запросов к базам данных)

слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо

охраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников)

ошибки в программном обеспечении

злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации)

Прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС

Использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников для имперсонализации

Причины несанкционированного доступа к информации ошибки конфигурации (прав доступа, файрволов, ограничений на массовость запросов к базам данных)слабая защищённость средств авторизации (хищение паролей, смарт-карт,

Слайд 5Последствия несанкционированного доступа к информации
утечка персональных данных (сотрудников компании и организаций-партнеров),

утечка коммерческой тайны и ноу-хау,

утечка

служебной переписки,

утечка государственной тайны,

полное либо частичное лишение работоспособности системы безопасности компании.

Последствия несанкционированного доступа к информации утечка персональных данных (сотрудников компании и организаций-партнеров),утечка коммерческой тайны и ноу-хау,утечка служебной переписки,утечка государственной тайны,полное либо частичное лишение

Слайд 6Проблема несанкционированного доступа
Несанкционированный доступ (НСД) злоумышленника на компьютер опасен не

только возможностью прочтения и/или модификации обрабатываемых электронных документов, но и

возможностью внедрения злоумышленником управляемой программной закладки, которая позволит ему предпринимать следующие действия:
Проблема несанкционированного доступаНесанкционированный доступ (НСД) злоумышленника на компьютер опасен не только возможностью прочтения и/или модификации обрабатываемых электронных

Слайд 7Читать и/или модифицировать электронные документы, которые в дальнейшем будут храниться

или редактироваться на компьютере.

Осуществлять перехват различной ключевой информации, используемой для

защиты электронных документов.

Использовать захваченный компьютер в качестве плацдарма для захвата других компьютеров локальной сети.

Уничтожить хранящуюся на компьютере информацию или вывести компьютер из строя путем запуска вредоносного программного обеспечения.
Читать и/или модифицировать электронные документы, которые в дальнейшем будут храниться или редактироваться на компьютере.Осуществлять перехват различной ключевой

Слайд 8Средства ограничения физического доступа
Создание списка пользователей, которым разрешен доступ на

защищаемый компьютер. Для каждого пользователя формируется ключевой носитель (в зависимости

от поддерживаемых конкретным замком интерфейсов – дискета, электронная таблетка iButton или смарт-карта), по которому будет производиться аутентификация пользователя при входе. Список пользователей сохраняется в энергонезависимой памяти замка.

Формирование списка файлов, целостность которых контролируется замком перед загрузкой операционной системы компьютера. Контролю подлежат важные файлы операционной системы, например, следующие:


системные библиотеки Windows;
исполняемые модули используемых приложений;
шаблоны документов Microsoft Word и т. д.
Средства ограничения физического доступаСоздание списка пользователей, которым разрешен доступ на защищаемый компьютер. Для каждого пользователя формируется ключевой

Слайд 9Средства защиты от НСД по сети
Виртуальные частные сети
Политика безопасности является

набором правил, согласно которым устанавливаются защищенные каналы связи между абонентами

VPN. Такие каналы обычно называют туннелями, аналогия с которыми просматривается в следующем:

Вся передаваемая в рамках одного туннеля информация защищена как от несанкционированного просмотра, так и от модификации.

Инкапсуляция IP-пакетов позволяет добиться сокрытия топологии внутренней ЛВС: из Интернет обмен информации между двумя защищенными ЛВС виден как обмен информацией только между их VPN-агентами, поскольку все внутренние IP-адреса в передаваемых через Интернет IP-пакетах в этом случае не фигурируют.

Средства защиты от НСД по сетиВиртуальные частные сетиПолитика безопасности является набором правил, согласно которым устанавливаются защищенные каналы

Слайд 10Межсетевое экранирование
Межсетевой экран представляет собой программное или программно-аппаратное средство, обеспечивающее

защиту локальных сетей и отдельных компьютеров от несанкционированного доступа со

стороны внешних сетей путем фильтрации двустороннего потока сообщений при обмене информацией

антивирусное сканирование

контроль корректности пакетов

контроль корректности соединений (например, установления, использования и разрыва TCP-сессий)

контент-контроль

Межсетевое экранированиеМежсетевой экран представляет собой программное или программно-аппаратное средство, обеспечивающее защиту локальных сетей и отдельных компьютеров от

Слайд 11Комплексная защита
шифратор способен быть центром безопасности всего компьютера, на его

базе можно построить полнофункциональную систему криптографической защиты данных, обеспечивающую, например,

следующие возможности:

Защита компьютера от физического доступа.

Защита компьютера от НСД по сети и организация VPN.

Шифрование файлов по требованию.

4. Автоматическое шифрование логических дисков компьютера.

5. Вычисление/проверка ЭЦП.

6. Защита сообщений электронной почты.

Комплексная защиташифратор способен быть центром безопасности всего компьютера, на его базе можно построить полнофункциональную систему криптографической защиты

Слайд 12Методы и средства защиты информации и основы информационной безопасности
Построение системы

информационной безопасности в России требует к себе системного подхода.

Информационная безопасность

опирается на разграничение доступа к объектам защиты информации.

Информационная защита должна обязательно обеспечить регулярное резервное копирование наиболее важных массивов данных и надлежащее их хранение.

Методы и средства защиты информации и основы информационной безопасности Построение системы информационной безопасности в России требует к

Слайд 133. Органы защиты информации должны обеспечивать профилактику заражения компьютерными

вирусами объекта защиты информации.

4. Организационные мероприятия.

5. Скрытие информации

и дезинформирование.
3.  Органы защиты информации должны обеспечивать профилактику заражения компьютерными вирусами объекта защиты информации.4.  Организационные мероприятия.5.

Слайд 14Обеспечение средств борьбы с вредоносным ПО (Антивирусы, антиспам-программы, системы предотвращения

атак и множество других программных продуктов).

Создание физической преграды пути злоумышленникам

к защищаемой информации.

Целостность данных.

Управление доступом.
Обеспечение средств борьбы с вредоносным ПО (Антивирусы, антиспам-программы, системы предотвращения атак и множество других программных продуктов).Создание физической

Слайд 15Разграничение доступа к информации
На сегодняшний день применяются два метода разграничения

доступа –дискреционный (Flask, другие ориентированные на безопасность операционные системы) и мандатный ( Unix, Windows

NT).

Разграничение доступа к информации На сегодняшний день применяются два метода разграничения доступа –дискреционный (Flask, другие ориентированные на безопасность операционные

Слайд 16Суть первого подхода состоит в табличном задании прав доступа каждого

пользователя к каждому объекту (логическому диску, каталогу, файлу). При этом

в случае разрешения доступа к объекту субъекту однозначно задается набор правил взаимодействия с объектом - доступ на запись, чтение, модификацию.

В основе второго подхода лежит использование так называемых меток конфиденциальности (мандатов) - чисел, отражающих уровень допуска объекта к информации и, соответственно, уровень конфиденциальности информации, принадлежащей объекту. Допуск к информации субъекту разрешается если его мандат не ниже, чем у регламентированного субъекта.
Суть первого подхода состоит в табличном задании прав доступа каждого пользователя к каждому объекту (логическому диску, каталогу,

Слайд 17Разграничение доступа к масштабируемой информации
Масштабируемая по уровню конфиденциальности информация должна

быть распределена по файлам (каталогам) так, чтобы ни один файл

не содержал конфиденциальной информации и каждый уровень конфиденциальности информации определялся бы своим уникальным числом (порогом) файлов, содержащих в совокупности информацию, относимую к данному уровню конфиденциальности. Все масштабируемые файлы должны иметь равные права доступа. Параметром доступа является только количество файлов, к которым одновременно может получить доступ пользователь. Каждому пользователю табличным либо мандатным способом должны быть заданы права на доступ к соответствующей его допуску группе (количеству) масштабируемых файлов.
Разграничение доступа к масштабируемой информации Масштабируемая по уровню конфиденциальности информация должна быть распределена по файлам (каталогам) так,

Слайд 18Управление доступом
Идентификация пользователей, ресурсов и персонала системы информационной безопасности сети.

Опознание

и установление подлинности пользователя по вводимым учетным данным (на данном

принципе работает большинство моделей информационной безопасности).

Допуск к определенным условиям работы согласно регламенту, предписанному каждому отдельному пользователю.
Управление доступом Идентификация пользователей, ресурсов и персонала системы информационной безопасности сети.Опознание и установление подлинности пользователя по вводимым

Слайд 19Методы защиты информации техническими средствами
Воспрепятствование непосредственному проникновению злоумышленника к источнику

информации с помощью инженерных конструкций, технических средств охраны.

Скрытие достоверной информации

, предусматривает такие изменения структуры и энергии носителей, при которых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах.

"Подсовывание" злоумышленнику ложной информации.
Методы защиты информации техническими средствами Воспрепятствование непосредственному проникновению злоумышленника к источнику информации с помощью инженерных конструкций, технических

Слайд 20Дезинформирование
Дезинформирование относится к числу наиболее эффективных способов защиты информации по

следующим причинам:
Создает у владельца защищаемой информации запас времени, обусловленный проверкой

разведкой достоверности полученной информации

Последствия принятых конкурентом на основе ложной информации решений могут быть для него худшими по сравнению с решениями, принимаемыми при отсутствии добываемой информации.
Дезинформирование Дезинформирование относится к числу наиболее эффективных способов защиты информации по следующим причинам:Создает у владельца защищаемой информации

Слайд 21Физическая защита информации
Охраняемая территория.

Здание (сооружение).

Выделенное помещение.

Информация и (или) информационные ресурсы

объекта информатизации.

Физическая защита информации Охраняемая территория.Здание (сооружение).Выделенное помещение.Информация и (или) информационные ресурсы объекта информатизации.

Слайд 22Программно-технические способы и средства обеспечения информационной безопасности
Средства авторизации;

Мандатное управление доступом;

Избирательное

управление доступом;

Управление доступом на основе паролей;

Журналирование (так же называется Аудит).

Системы анализа и

моделирования информационных потоков (CASE-системы).

Системы мониторинга сетей:

Системы обнаружения и предотвращения вторжений (IDS/IPS).

Системы предотвращения утечек конфиденциальной информации (DLP-системы).

Анализаторы протоколов.

Межсетевые экраны.

Криптографические средства: Шифрование; Цифровая подпись.

Системы резервного копирования.
Программно-технические способы и средства обеспечения информационной безопасностиСредства авторизации;Мандатное управление доступом;Избирательное управление доступом;Управление доступом на основе паролей;Журналирование (так же

Слайд 23Авторизация
Авториза́ция (от англ. authorization — разрешение, уполномочивание) — предоставление определённому лицу или группе лиц прав

на выполнение определённых действий; а также процесс проверки (подтверждения) данных

прав при попытке выполнения этих действий
Авторизация Авториза́ция (от англ. authorization — разрешение, уполномочивание) — предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также

Слайд 24Мандатное управление доступом
Мандатное управление доступом (англ. Mandatory access control, MAC) — разграничение доступа субъектов к

объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в

объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности.
Мандатное управление доступом Мандатное управление доступом (англ. Mandatory access control, MAC) — разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности

Слайд 25Избирательное управление доступом
Избирательное управление доступом (англ. discretionary access control, DAC) — управление доступом

субъектов к объектам на основе списков управления доступом или матрицы доступа. 

Избирательное управление доступомИзбирательное управление доступом (англ. discretionary access control, DAC) — управление доступом субъектов к объектам на основе списков управления доступом или матрицы

Слайд 26Управление доступом на основе паролей
Пароль (фр. parole — слово) — это секретное слово или

набор символов, предназначенный для подтверждения личности или полномочий. Пароли часто

используются для защиты информации от несанкционированного доступа. В большинстве вычислительных систем комбинация «имя пользователя — пароль» используется для удостоверения пользователя
Управление доступом на основе паролейПароль (фр. parole — слово) — это секретное слово или набор символов, предназначенный для подтверждения личности или

Слайд 27Системы мониторинга сетей
С методологической точки зрения мониторинг программ можно рассматривать как процедуру

по оценке, целью которой является выявление и (или) измерение эффектов продолжающихся

действий без выяснения причин.
Системы мониторинга сетейС методологической точки зрения мониторинг программ можно рассматривать как процедуру по оценке, целью которой является выявление и (или)

Слайд 28Криптографические средства: Шифрование цифровая подпись.
Шифрова́ние — обратимое преобразование информации в целях

сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа

к ней

Электронная цифровая подпись(ЭЦП)- это полученный в результате криптографического (шифровального) преобразования информации с использованием закрытого ключа подписи реквизит электронного документа, предназначенный для защиты этого документа от подделки, а также от внесения несанкционированных изменений.

Криптографические средства: Шифрование цифровая подпись. Шифрова́ние — обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это

Слайд 29Системы резервного копирования
Резервное копирование (англ. backup copy) — процесс создания копии данных на

носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или

новом месте их расположения в случае их повреждения или разрушения
Системы резервного копированияРезервное копирование (англ. backup copy) — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления

Слайд 30Используемые ресурсы
https://www.google.ru/imghp?hl=ru&tab=wi&ei=axXWUsOUJ-nj4QSJyIDQCw&ved=0CAQQqi4oAg


http://ru.wikipedia.org/wik

http://xreferat.ru/33/3584-1-zashita-informacii-ot-nesankcionirovannogo-dostupa.html

http://www.ikirov.ru/journal/entsiklopediya-potrebitelya-art-chto-takoe-zaschita-ot-nesanktsionirovannogo-dostupa-k-informatsii.html

http://www.o-prirode.com/photo/55-0-4435-3

Используемые ресурсы https://www.google.ru/imghp?hl=ru&tab=wi&ei=axXWUsOUJ-nj4QSJyIDQCw&ved=0CAQQqi4oAghttp://ru.wikipedia.org/wikhttp://xreferat.ru/33/3584-1-zashita-informacii-ot-nesankcionirovannogo-dostupa.htmlhttp://www.ikirov.ru/journal/entsiklopediya-potrebitelya-art-chto-takoe-zaschita-ot-nesanktsionirovannogo-dostupa-k-informatsii.htmlhttp://www.o-prirode.com/photo/55-0-4435-3

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика