Разделы презентаций


ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ Основные требования к информационной безопасности

Содержание

Основные понятия информационной безопасностиУгрозы и уязвимостьМодель нарушителяПлан лекции

Слайды и текст этой презентации

Слайд 1










ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

Основные требования к информационной безопасности

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИОсновные требования к информационной безопасности

Слайд 2Основные понятия информационной безопасности
Угрозы и уязвимость
Модель нарушителя

План лекции

Основные понятия информационной безопасностиУгрозы и уязвимостьМодель нарушителяПлан лекции

Слайд 3Доктрина информационной безопасности Российской Федерации:
Информационная безопасность (ИБ) - состояние защищенности

национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности,

общества и государства.
Закон РФ «Об участии в международном информационном обмене»:
ИБ - состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

1. Информационная безопасность. Основные понятия

Доктрина информационной безопасности Российской Федерации:Информационная безопасность (ИБ) - состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью

Слайд 4Обеспечение информационной безопасности предполагает сохранение (поддержание) на требуемом уровне трех

характеристик информации:
конфиденциальности;
целостности;
доступности.
 
Конфиденциальность информации состоит в запрете на ознакомление с нею

кого бы то ни было за исключением лиц (физических или юридических), имеющих на это право.

1. Информационная безопасность. Основные понятия

Обеспечение информационной безопасности предполагает сохранение (поддержание) на требуемом уровне трех характеристик информации:конфиденциальности;целостности;доступности. Конфиденциальность информации состоит в запрете на

Слайд 5Целостность информации – характеризует отсутствие искажений (порчи) элементов данных, а

также отсутствие нарушения логических связей и несогласованности между ними.
 
Доступность информации

– это возможность за приемлемое время получить требуемую информационную услугу.

1. Информационная безопасность. Основные понятия

Целостность информации – характеризует отсутствие искажений (порчи) элементов данных, а также отсутствие нарушения логических связей и несогласованности

Слайд 6Конкретная трактовка термина "информационная безопасность" в значительной степени зависит от

того, какая из названных характеристик информации (или их сочетание) подвергается

угрозе, и какая технология может быть использована для предотвращения этой угрозы.
 
Комплекс мероприятий, направленных на обеспечение информационной безопасности, называется защитой информации.


1. Информационная безопасность. Основные понятия

Конкретная трактовка термина

Слайд 7Виды конфиденциальной информации с ограниченным доступом:

Государственная тайна;
Конфиденциальные сведения;
Сведения, затрагивающие неприкосновенность частной

жизни;
Коммерческая тайна;
Профессиональная тайна;
Служебная тайна

1. Информационная безопасность. Основные понятия.

Виды конфиденциальной информации с ограниченным доступом:Государственная тайна;Конфиденциальные сведения;Сведения, затрагивающие неприкосновенность частной жизни;Коммерческая тайна;Профессиональная тайна;Служебная тайна1. Информационная безопасность. Основные

Слайд 9Организационные методы защиты конфиденциальной информации

Организационные меры обеспечения безопасности ориентированы на людей,

а не на технические средства.
Люди формируют и реализуют режим информационной

безопасности, и они же оказываются главной угрозой для этой безопасности. Именно поэтому "человеческий фактор" заслуживает особого внимания.


1. Информационная безопасность. Основные понятия

Организационные методы защиты конфиденциальной информацииОрганизационные меры обеспечения безопасности ориентированы на людей, а не на технические средства. Люди формируют и

Слайд 10Классы организационных мер:
управление персоналом;
организация физической защиты;
поддержание исходного уровня

защищенности системы;
реагирование на нарушения режима безопасности;
разработка политики безопасности.

1. Информационная

безопасность. Основные понятия
Классы организационных мер:управление персоналом; организация физической защиты; поддержание исходного уровня защищенности системы; реагирование на нарушения режима безопасности; разработка

Слайд 12Организация физической защиты

К мерам физической защиты относятся:
управление физическим доступом к средствам

обработки, хранения и передачи информации;
меры противопожарной защиты;
защита поддерживающей

инфраструктуры;
защита мобильных систем.

1. Информационная безопасность. Основные понятия

Организация физической защитыК мерам физической защиты относятся: управление физическим доступом к средствам обработки, хранения и передачи информации; меры противопожарной

Слайд 13Меры управления физическим доступом направлены на ограничение числа и контроль за

действиями лиц, имеющих возможность влиять на безопасность информации.

Контролироваться может все здание

организации, а также отдельные технологические и административные помещения. Например, такие, в которых установлены серверы, коммуникационная аппаратура, хранятся резервные копии данных и программ и т.п.

1. Информационная безопасность. Основные понятия

Меры управления физическим доступом направлены на ограничение числа и контроль за действиями лиц, имеющих возможность влиять на безопасность информации.Контролироваться

Слайд 14К поддерживающей инфраструктуре можно отнести системы электро-, водо- и теплоснабжения, кондиционеры

и средства коммуникаций.
В принципе, к ним применимы те же требования, что и

к самим информационным системам. Оборудование нужно защищать от краж и повреждений, использовать варианты моделей с максимальным временем наработки на отказ, дублировать ответственные узлы и всегда иметь под рукой запчасти.

1. Информационная безопасность. Основные понятия

К поддерживающей инфраструктуре можно отнести системы электро-, водо- и теплоснабжения, кондиционеры и средства коммуникаций. В принципе, к ним применимы те же

Слайд 15Под защитой мобильных систем понимается предотвращение инцидентов
с переносными и портативными компьютерами

(ноутбуками, карманными ПК и т.д.).

Наиболее распространенными инциденты - их кражи

и утери.
Соответственно, организационные меры должны быть направлены, с одной стороны, на снижение вероятности таких происшествий, а с другой – на затруднение доступа к данным, хранящимся в «утраченном» мобильном компьютере.
Специальные средства: пароли, шифрование, самоликвидация в случае несанкционированного доступа к данным.

1. Информационная безопасность. Основные понятия

Под защитой мобильных систем понимается предотвращение инцидентовс переносными и портативными компьютерами (ноутбуками, карманными ПК и т.д.). Наиболее распространенными инциденты

Слайд 16КЛАССИФИКАЦИЯ УГРОЗ
По объектам
По масштабу
По причине
По актуализации
Персонал,
финансы,
матер. ценности,
Информация
Глобальные
Региональные
Организация

Весьма вероятные
Вероятные
Маловероятные
Стихийные
Преднамеренные
Закономерные
Случайные
По

характеру
ущерба
Расположение источника
По величине
ущерба
По характеру
воздействия
Материальный
Моральный

Внутренние
Внешние

Активные
Пассивные
Предельный
Значительный
Незначительный

Угрозы

По аспекту информационной безопасности

(доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь

КЛАССИФИКАЦИЯ УГРОЗПо объектамПо масштабуПо причинеПо актуализацииПерсонал, финансы, матер. ценности,ИнформацияГлобальныеРегиональныеОрганизацияВесьма вероятныеВероятныеМаловероятныеСтихийныеПреднамеренныеЗакономерныеСлучайныеПо характеруущербаРасположение источникаПо величинеущербаПо характерувоздействияМатериальныйМоральныйВнутренниеВнешниеАктивныеПассивныеПредельныйЗначительныйНезначительный

Слайд 17Виды угроз безопасности
Под угрозой безопасности информационной системы мы будем понимать

потенциально возможное событие, которое в случае его реализации способно оказать нежелательное

воздействие на саму систему, а также на информацию, хранящуюся в ней.
Возможные угрозы подразделяются на три вида:
Нарушение конфиденциальности – данные становятся известны тому, кто их знать не должен;

1. Информационная безопасность. Основные понятия. Угрозы и уязвимости

Виды угроз безопасностиПод угрозой безопасности информационной системы мы будем понимать потенциально возможное событие, которое в случае его реализации

Слайд 18Нарушение целостности – данные частично или полностью изменяются (модифицируются) вопреки

желанию их владельца;
например, нарушением целостности является изменение стиля форматирования

документа или изменение логических связей между элементами базы данных;
Нарушение доступности – некоторые (или даже все) сервисы, реализуемые информационной системой, и/или предоставляемые ими данные становятся недоступны пользователям;
примеры таких ситуаций: невозможность считывания файлов с FTP-сервера из-за его перегруженности; отказ пользователю в подключении к системе вследствие умышленной подмены его пароля.

1. Информационная безопасность. Основные понятия. Угрозы и уязвимости

Нарушение целостности – данные частично или полностью изменяются (модифицируются) вопреки желанию их владельца; например, нарушением целостности является

Слайд 19Угрозы могут быть связаны как со случайными факторами, так и с

преднамеренными действиями злоумышленников.
Угрозы первого рода называют случайными
(непреднамеренными),
а угрозы

второго рода – умышленными
(преднамеренными)

1. Информационная безопасность. Основные понятия. Угрозы и уязвимости

Угрозы могут быть связаны как со случайными факторами, так и с преднамеренными действиями злоумышленников. Угрозы первого рода называют

Слайд 20Угроза – это потенциально возможное событие, то есть такое, вероятность

которого для данной информационной системы больше нуля.
Список угроз безопасности конкретной

информационной системы определяется перечнем ее уязвимостей.
Уязвимость – это свойство информационной системы, которое делает возможной реализацию угрозы.
Например, подключение компьютера к сети Интернет делает его уязвимым для сетевых вирусов;
отсутствие средств контроля за состоянием жесткого диска компьютера делает возможным потерю (нарушение целостности) записанных на нем данных.

1. Информационная безопасность. Основные понятия. Угрозы и уязвимости

Угроза – это потенциально возможное событие, то есть такое, вероятность которого для данной информационной системы больше нуля.

Слайд 21Степень уязвимости и уровень соответствующей ей угрозы есть величины, связанные

прямой зависимостью: чем выше степень уязвимости, тем выше вероятность соответствующей

ей угрозы.
Применительно к умышленным угрозам используется еще одно важное понятие – атака.
Атака – это поиск и/или использование злоумышленником уязвимости системы.
Другими словами, атака – это действия, направленные на реализацию угрозы.

1. Информационная безопасность. Основные понятия. Угрозы и уязвимости

Степень уязвимости и уровень соответствующей ей угрозы есть величины, связанные прямой зависимостью: чем выше степень уязвимости, тем

Слайд 22Случайные угрозы
«Все, что может случиться, – случается, что не может

случиться, – случается тоже» – гласит известный закон Мэрфи.
наиболее вероятные

угрозы случайного характера:
ошибки обслуживающего персонала и пользователей;
потеря информации, обусловленная неправильным хранением данных;
сбои и отказы аппаратной части компьютера;
перебои электропитания;
стихийные бедствия и аварии технологических систем;
некорректная работа программного обеспечения;
непреднамеренное заражение системы компьютерными вирусами или другими видами вредоносного программного обеспечения.

1. Информационная безопасность. Основные понятия. Угрозы и уязвимости

Случайные угрозы«Все, что может случиться, – случается, что не может случиться, – случается тоже» – гласит известный

Слайд 23Угрозы доступности по компонентам ИС
Отказ пользователей
Внутренний отказ ИС
Отказ поддерживающей

инфраструктуры
нежелание работать с ИС
невозможность работать с ИС в силу отсутствия

соответствующей подготовки

невозможность работать с ИС в силу отсутствия технической поддержки

отступление от установленных правил эксплуатации

выход системы из штатного режима

ошибки при конфигу-рировании системы

отказы ПО и аппа-ратного обеспечения

разрушение данных

повреждение аппаратуры

нарушение работы
систем связи
электропитания
водо- и/или теплоснабжения, кондиционирования

разрушение или повреждение помещений

нежелание обслуживающего персонала
выполнять свои обязанности

Угрозы доступности по компонентам ИСОтказ пользователейВнутренний отказ ИС Отказ поддерживающей инфраструктурынежелание работать с ИСневозможность работать с ИС

Слайд 24Умышленные угрозы
Умышленных угроз следует опасаться тому, кто считает, что у

него есть враги (недоброжелатели), недобросовестные конкуренты или, по крайней мере,

друзья, способные на соответствующие «шутки».
Наиболее серьезную опасность представляют следующие виды умышленных угроз:
внедрение в систему вирусов или иного вредоносного программного обеспечения;
кража носителей данных и печатных документов;
умышленное разрушение информации или полное ее уничтожение;
злоупотребление полномочиями;
перехват электромагнитных излучений.

1. Информационная безопасность. Основные понятия. Угрозы и уязвимости

Умышленные угрозыУмышленных угроз следует опасаться тому, кто считает, что у него есть враги (недоброжелатели), недобросовестные конкуренты или,

Слайд 25Виды угроз при работе в сети:
несанкционированный доступ к сетевым ресурсам;
например, злоумышленник может воспользоваться принтером,

подключенным к компьютеру, работающему в сети (он вряд ли захочет затем забрать

распечатку, но объем выводимых данных может привести к исчерпанию картриджа или блокированию принтера);
раскрытие и модификация данных и программ, их копирование;
например, злоумышленник может, получив доступ к жесткому диску компьютера, отыскать на нем сетевое имя и пароль пользователя, под которым тот подключается к Интернету;
несанкционированное копирование данных и программ;

1. Информационная безопасность. Основные понятия. Угрозы и уязвимости

Виды угроз при работе в сети:несанкционированный доступ к сетевым ресурсам; например, злоумышленник может воспользоваться принтером, подключенным к компьютеру, работающему в сети (он вряд ли

Слайд 26раскрытие, модификация или подмена трафика вычислительной сети;
характерный пример – «бомбардировка»

почтового сервера фиктивными письмами, что способно привести к перегрузке сервера;
фальсификация сообщений,

отказ от факта получения информации или изменение времени ее приема;
например, недобросовестный клерк банка может фальсифицировать заявку на перечисление некоторой суммы со счета клиента;
перехват и ознакомление с информацией, передаваемой по каналам связи;
скажем, если вы решите заказать через Интернет железнодорожные билеты с доставкой на дом, то злодеи вполне могут узнать и адрес, и период времени, в течение которого хозяева будут в отъезде.

1. Информационная безопасность. Основные понятия. Угрозы и уязвимости

раскрытие, модификация или подмена трафика вычислительной сети; характерный пример – «бомбардировка» почтового сервера фиктивными письмами, что способно привести

Слайд 271. Информационная безопасность. Основные понятия. Угрозы и уязвимости
Несанкционированный доступ к информации
НСД

– это доступ к информации, нарушающий установленные правила разграничений и осуществляемый

с использованием штатных средств, предоставляемых средствами вычислительной техники (СВТ) или автоматизированными системами (АС).

1. Информационная безопасность. Основные понятия. Угрозы и уязвимостиНесанкционированный доступ к информацииНСД – это доступ к информации, нарушающий установленные правила

Слайд 281. Информационная безопасность. Основные понятия. Угрозы и уязвимости
Под штатными средствами

СВТ и АС понимается совокупность их программного, микропрограммного и технического

обеспечения.
Характерными примерами НСД являются:
вход пользователя в систему под чужим паролем;
обращение программы к той области памяти (данным), к которой она, в соответствии с ее декларированными функциями, обращаться не должна.
1. Информационная безопасность. Основные понятия. Угрозы и уязвимостиПод штатными средствами СВТ и АС понимается совокупность их программного,

Слайд 291. Информационная безопасность. Основные понятия. Угрозы и уязвимости
К основным способам НСД

относятся:
непосредственное обращение к объектам доступа;
создание программных и технических средств,

выполняющих обращение к объектам доступа в обход средств защиты;
модификация средств защиты, позволяющая осуществить НСД;
внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД.

1. Информационная безопасность. Основные понятия. Угрозы и уязвимостиК основным способам НСД относятся: непосредственное обращение к объектам доступа; создание программных

Слайд 301. Информационная безопасность. Основные понятия. Модель нарушителя
Модель нарушителя – это

абстрактное (обобщенное) описание лица, осуществляющего НСД.
В качестве нарушителя рассматривается субъект, имеющий

доступ к работе со штатными средствами АС и СВТ как части АС.
Нарушители классифицируются по:
А. Уровню возможностей, предоставляемым им штатными средствами АС и СВТ.


1. Информационная безопасность. Основные понятия. Модель нарушителяМодель нарушителя – это абстрактное (обобщенное) описание лица, осуществляющего НСД.В качестве нарушителя

Слайд 311. Информационная безопасность. Основные понятия. Модель нарушителя
Различают 4 уровня возможностей

(каждый последующий содержит предыдущий):
1 уровень - самый низкий; предполагает возможность

запуска задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации;
2 уровень - возможность создания и запуска собственных программ с новыми функциями по обработке информации;


1. Информационная безопасность. Основные понятия. Модель нарушителяРазличают 4 уровня возможностей (каждый последующий содержит предыдущий):1 уровень - самый

Слайд 321. Информационная безопасность. Основные понятия. Модель нарушителя
3 уровень - возможность

управления функционированием АС, т.е. воздействия на базовое программное обеспечение и на состав и

конфигурацию ее оборудования;
4 уровень - весь объем возможностей по проектированию, реализации и ремонту технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.


1. Информационная безопасность. Основные понятия. Модель нарушителя3 уровень - возможность управления функционированием АС, т.е. воздействия на базовое программное

Слайд 331. Информационная безопасность. Основные понятия. Модель нарушителя
Нарушитель - это лицо,

предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или

осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.

1. Информационная безопасность. Основные понятия. Модель нарушителяНарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по

Слайд 341. Информационная безопасность. Основные понятия. Модель нарушителя
нарушителей можно классифицировать (продолжение):
Б.

По уровню действий(используемым методам и средствам):
применяющий методы получения сведений от людей

(в т.ч. и социальная инженерия);
применяющий пассивные средства (технические средства перехвата без модификации компонентов системы);
использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные носители информации, которые могут быть скрытно пронесены через посты охраны;

1. Информационная безопасность. Основные понятия. Модель нарушителянарушителей можно классифицировать (продолжение):Б. По уровню действий(используемым методам и средствам):применяющий методы

Слайд 351. Информационная безопасность. Основные понятия. Модель нарушителя
применяющий методы и средства

активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам

передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).
В. По времени действия:
в процессе функционирования ИС;
в период пассивности компонентов системы (нерабочее время, плановые перерывы в работе, перерывы для обслуживания и ремонта и т.п.);
как в процессе функционирования ИС, так и в период пассивности компонентов системы.

1. Информационная безопасность. Основные понятия. Модель нарушителяприменяющий методы и средства активного воздействия (модификация и подключение дополнительных технических

Слайд 361. Информационная безопасность. Основные понятия. Модель нарушителя
Г. По месту действия:
без

доступа на контролируемую территорию организации;
с контролируемой территории без доступа в здания и сооружения;
внутри

помещений, но без доступа к техническим средствам ИС;
с рабочих мест конечных пользователей (операторов) ИС;
с доступом в зону данных (баз данных, архивов и т.п.);
с доступом в зону управления средствами обеспечения безопасности ИС.

1. Информационная безопасность. Основные понятия. Модель нарушителяГ. По месту действия:без доступа на контролируемую территорию организации;с контролируемой территории без доступа

Слайд 371. Информационная безопасность. Основные понятия. Проблема
До последнего времени проблема обеспечения

безопасности компьютерной информации в нашей стране не только не выдвигалась

на передний край, но фактически полностью игнорировалась.
Считалось, что путем тотальной секретности, различными ограничениями в сфере передачи и распространения информации, можно решить проблему обеспечения информационной безопасности.
Анализ мирового и отечественного опыта обеспечения Информационной Безопасности диктует необходимость создания целостной системы безопасности организации, взаимоувязывающей правовые, организационные и программно-аппаратные меры защиты и использующей современные методы прогнозирования, анализа и моделирования ситуаций

1. Информационная безопасность. Основные понятия. ПроблемаДо последнего времени проблема обеспечения безопасности компьютерной информации в нашей стране не

Слайд 38Технические средства охраны
Образуют первый рубеж защиты КС и включают

в себя:
средства контроля и управления доступом (СКУД);
средства охранной сигнализации;
средства видеонаблюдения

(охранного телевидения, CCTV).
Технические средства охраны Образуют первый рубеж защиты КС и включают в себя:средства контроля и управления доступом (СКУД);средства

Слайд 39СКУД

СКУД

Слайд 40Карты Proximity, программатор и считыватели для них

Карты Proximity, программатор и считыватели для них

Слайд 41СКУД

СКУД

Слайд 42Охранная сигнализация. Потолочный датчик движения.

Охранная сигнализация. Потолочный датчик движения.

Слайд 43Беспроводная IP-камера

Беспроводная IP-камера

Слайд 44Нелинейный локатор

Нелинейный локатор

Слайд 45Аппаратные средства защиты информации
Электронные и электронно-механические устройства, включаемые в

состав технических средств КС и выполняющие (самостоятельно или в едином

комплексе с программными средствами) некоторые функции обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не инженерно-техническим средствам защиты является именно обязательное включение в состав технических средств КС.
Аппаратные средства защиты информации Электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие (самостоятельно

Слайд 46Аппаратные шифраторы

Аппаратные шифраторы

Слайд 47Элементы и считыватели TouchMemory

Элементы и считыватели TouchMemory

Слайд 48Смарт-карты и считыватели для них

Смарт-карты и считыватели для них

Слайд 49Карты Proximity, программатор и считыватели для них

Карты Proximity, программатор и считыватели для них

Слайд 50Смарт-карты и считыватели для них

Смарт-карты и считыватели для них

Слайд 51Токены

Токены

Слайд 52Генераторы одноразовых паролей

Генераторы одноразовых паролей

Слайд 53Программные средства защиты информации
Специальные программы, включаемые в состав программного

обеспечения КС исключительно для выполнения защитных функций.

Программные средства защиты информации Специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций.

Слайд 54Программные средства защиты информации
программы идентификации и аутентификации пользователей КС;
программы разграничения

доступа пользователей к ресурсам КС;
программы шифрования информации;
программы защиты информационных ресурсов

от несанкционированного изменения, использования и копирования;
Антивирусные средства
Межсетевые экраны
IDS и IPS
Сканеры уязвимости
Программы анализа содержания

Программные средства защиты информациипрограммы идентификации и аутентификации пользователей КС;программы разграничения доступа пользователей к ресурсам КС;программы шифрования информации;программы

Слайд 55Программные средства защиты информации
программы уничтожения остаточной информации;
программы аудита (ведения

регистрационных журналов) событий, связанных с безопасностью КС;
программы имитации работы с

нарушителем;
программы тестового контроля защищенности КС и др.
Программные средства защиты информации программы уничтожения остаточной информации;программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью КС;программы

Слайд 56Идентификация и аутентификация
Под идентификацией, применительно к обеспечению информационной безопасности КС,

понимают однозначное распознавание уникального имени субъекта КС (проверка его регистрации

в системе).
Аутентификация при этом означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта).
Авторизация – назначение прав доступа.
Аудит – ведение журнала пользователей.

Идентификация и аутентификацияПод идентификацией, применительно к обеспечению информационной безопасности КС, понимают однозначное распознавание уникального имени субъекта КС

Слайд 57Способы аутентификации пользователей в КС
То, что мы знаем (пароль)
То, что

у нас есть (Proximity-card)
То, что является частью нас самих (биометрическая

аутентификация)
Способы аутентификации пользователей в КСТо, что мы знаем (пароль)То, что у нас есть (Proximity-card)То, что является частью

Слайд 58Парольная защита. Оценка сложности подбора паролей
Сложность подбора пароля определяется мощностью

множества символов, используемого при выборе пароля (N), и минимально возможной

длиной пароля (k). В этом случае количество различных паролей может быть оценено как Cp=Nk.
Парольная защита.  Оценка сложности подбора паролейСложность подбора пароля определяется мощностью множества символов, используемого при выборе пароля

Слайд 59Оценка сложности подбора паролей
Например, если множество символов пароля образуют строчные

латинские буквы, а минимальная длина пароля равна 3, то Cp=263=

17 576 (что совсем немного для программного подбора). Если же множество символов пароля состоит из строчных и прописных латинских букв, а также цифр, и минимальная длина пароля равна 6, то Cp=626= 56 800 235 584.
Оценка сложности подбора паролейНапример, если множество символов пароля образуют строчные латинские буквы, а минимальная длина пароля равна

Слайд 60Аутентификация по отпечаткам пальцев
Мышь со сканером
Папиллярные узоры
уникальны
Ноутбук со

сканером

Аутентификация по отпечаткам пальцевМышь со сканером Папиллярные узорыуникальны Ноутбук со сканером

Слайд 61Аутентификация по геометрической форме руки
Камера и несколько подсвечивающих диодов

Аутентификация по геометрической форме рукиКамера и несколько подсвечивающих диодов

Слайд 62Система распознавания по радужной оболочке глаза

Система распознавания по радужной оболочке глаза

Слайд 63Портативный сканер сетчатки глаза
Может поместиться, например, в мобильном телефоне.

Портативный сканер сетчатки глаза Может поместиться, например, в мобильном телефоне.

Слайд 643D-сканер лица
Работает в инфракрасном диапазоне.

3D-сканер лицаРаботает в инфракрасном диапазоне.

Слайд 65Термограмма лица, шеи и передней поверхности груди

Термограмма лица, шеи и передней поверхности груди

Слайд 66Динамические биометрические характеристики
Голос.
Рукописная подпись.
Темп работы с клавиатурой (клавиатурный «почерк»).
Темп работы

с мышью («роспись» мышью).
Зависят от физического и психического состояния человека

(в определенных случаях может являться преимуществом).
Динамические биометрические характеристикиГолос.Рукописная подпись.Темп работы с клавиатурой (клавиатурный «почерк»).Темп работы с мышью («роспись» мышью).Зависят от физического и

Слайд 67Основные требования политики аудита
Ассоциирование пользователя с событием аудита;
обязательность аудита стандартного

набора событий – идентификации и аутентификации пользователя, доступа к объектам,

уничтожения объектов, действий привилегированного пользователя и др.;
наличие необходимого набора атрибутов записи журнала аудита – даты и времени события, логического имени инициировавшего событие пользователя, типа события, признака успешного или неудачного завершения вызвавшего событие действия, имени связанного с событием объекта;
возможность фильтрации записей журнала аудита;
поддержка и защита от несанкционированного доступа к журналу аудита.
Основные требования политики аудитаАссоциирование пользователя с событием аудита;обязательность аудита стандартного набора событий – идентификации и аутентификации пользователя,

Слайд 68Межсетевые экраны
Реализуют набор правил, которые определяют условия прохождения пакетов данных

из одной части распределенной компьютерной системы (открытой) в другую (защищенную).

Обычно межсетевые экраны (МЭ) устанавливаются между сетью Интернет и локальной вычислительной сетью организации, но могут устанавливаться и на каждый хост локальной сети (персональные МЭ).
Межсетевые экраныРеализуют набор правил, которые определяют условия прохождения пакетов данных из одной части распределенной компьютерной системы (открытой)

Слайд 69Сканеры уязвимости
Основные функции:
проверка используемых в системе средств идентификации и

аутентификации, разграничения доступа, аудита и правильности их настроек с точки

зрения безопасности информации в КС;
контроль целостности системного и прикладного программного обеспечения КС;
проверка наличия известных, но не устранённых уязвимостей в системных и прикладных программах, используемых в КС и др.
Сканеры уязвимости Основные функции:проверка используемых в системе средств идентификации и аутентификации, разграничения доступа, аудита и правильности их

Слайд 70Сканеры уязвимости
Работают на основе сценариев проверки, хранящихся в специальных базах

данных, и выдают результаты своей работы в виде отчетов, которые

могут быть конвертированы в различные форматы (электронных таблиц Microsoft Excel, баз данных Microsoft Access и т.п.).
Сканеры уязвимостиРаботают на основе сценариев проверки, хранящихся в специальных базах данных, и выдают результаты своей работы в

Слайд 71Классификация сканеров уязвимости
Уровня хоста (анализируют защищенность конкретного компьютера «изнутри»).
Уровня сети

(анализируют защищенность компьютерной системы «извне»).

Классификация сканеров уязвимостиУровня хоста (анализируют защищенность конкретного компьютера «изнутри»).Уровня сети (анализируют защищенность компьютерной системы «извне»).

Слайд 72Системы обнаружения атак
Уровня хоста (обнаружение признаков атак на основе

анализа журналов безопасности операционной системы, журналов МЭ и других системных

и сетевых служб).
Уровня сети (инспекция пакетов данных непосредственно в каналах связи), которые могут размещаться последовательно или параллельно с межсетевым экраном, маршрутизатором, коммутатором или концентратором.
Системы обнаружения атак Уровня хоста (обнаружение признаков атак на основе анализа журналов безопасности операционной системы, журналов МЭ

Слайд 73Системы обнаружения атак
Используют базы данных с зафиксированными сетевыми событиями и

шаблонами известных атак.
Работают в реальном масштабе времени и реагируют на

попытки использования известных уязвимостей КС или несанкционированного исследования защищенной части сети организации.
Ведут журнал регистрации зафиксированных событий для последующего анализа.
Системы обнаружения атакИспользуют базы данных с зафиксированными сетевыми событиями и шаблонами известных атак.Работают в реальном масштабе времени

Слайд 74Системы контроля содержания
Предотвращаемые угрозы:
Увеличение расходов на оплату личных Интернет-услуг сотрудников

организации.
Снижение производительности труда сотрудников.
Снижение пропускной способности сети организации для деловых

нужд.
Утечки конфиденциальной информации.
Репутационный ущерб для организации.
Системы контроля содержанияПредотвращаемые угрозы:Увеличение расходов на оплату личных Интернет-услуг сотрудников организации.Снижение производительности труда сотрудников.Снижение пропускной способности сети

Слайд 75Роль правового обеспечения
Основой проведения организационных мероприятий является использование и подготовка

законодательных и нормативных документов в области информационной безопасности, которые на

правовом уровне должны регулировать доступ к информации со стороны потребителей.
Роль правового обеспеченияОсновой проведения организационных мероприятий является использование и подготовка законодательных и нормативных документов в области информационной

Слайд 76Уровни правового обеспечения информационной безопасности
Первый уровень образуют международные договора,

к которым присоединилась Российская Федерация, и федеральные законы России:
международные (всемирные)

конвенции об охране промышленной собственности, об охране интеллектуальной собственности, об авторском праве;
Конституция РФ (статья 23 определяет право граждан на тайну переписки, телефонных, телеграфных и иных сообщений);
Уровни правового обеспечения информационной безопасности Первый уровень образуют международные договора, к которым присоединилась Российская Федерация, и федеральные

Слайд 77Первый уровень правового обеспечения информационной безопасности
Гражданский кодекс РФ (в статье

139 устанавливается право на возмещение убытков от утечки с помощью

незаконных методов информации, относящейся к служебной и коммерческой тайне, четвертая часть посвящена вопросам правовой охраны интеллектуальной собственности – прав авторов и изобретателей, создателей баз данных и т.п.);

Первый уровень правового обеспечения информационной безопасностиГражданский кодекс РФ (в статье 139 устанавливается право на возмещение убытков от

Слайд 78Первый уровень правового обеспечения информационной безопасности
Уголовный кодекс РФ (статья 272

устанавливает ответственность за неправомерный доступ к компьютерной информации, статья 273

– за создание, использование и распространение вредоносных программ для ЭВМ, статья 274 – за нарушение правил эксплуатации ЭВМ, систем и сетей);

Первый уровень правового обеспечения информационной безопасностиУголовный кодекс РФ (статья 272 устанавливает ответственность за неправомерный доступ к компьютерной

Слайд 79Первый уровень правового обеспечения информационной безопасности
федеральный закон «Об информации, информационных

технологиях и о защите информации»;
федеральные законы «О государственной тайне», «О

коммерческой тайне», «О персональных данных»;
федеральные законы «О лицензировании отдельных видов деятельности», «О связи», «Об электронной цифровой подписи».
Первый уровень правового обеспечения информационной безопасностифедеральный закон «Об информации, информационных технологиях и о защите информации»;федеральные законы «О

Слайд 80Уровни правового обеспечения информационной безопасности
Второй уровень правового регулирования защиты информации

составляют подзаконные акты, к которым относятся указы Президента и постановления

Правительства РФ, а также определения Конституционного суда РФ, письма Высшего арбитражного суда РФ и постановления пленумов Верховного суда РФ.
Уровни правового обеспечения информационной безопасностиВторой уровень правового регулирования защиты информации составляют подзаконные акты, к которым относятся указы

Слайд 81Второй уровень правового регулирования
Концепция информационной безопасности Российской Федерации. Утверждена Указом

Президента РФ №24 от 10 января 2000 г.
Указ Президента РФ

от 20 января 1996 г. № 71 «Вопросы Межведомственной комиссии по защите государственной тайны».
Постановление Правительства РФ от 4 сентября 1995 г. №870 «Об утверждении правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности».
Второй уровень правового регулированияКонцепция информационной безопасности Российской Федерации. Утверждена Указом Президента РФ №24 от 10 января 2000

Слайд 82Уровни правового обеспечения информационной безопасности
Третий уровень правового обеспечения информационной безопасности

составляют государственные стандарты (ГОСТы) в области защиты информации, руководящие документы,

нормы, методики и классификаторы, разработанные соответствующими государственными органами (ФСБ, ФСТЭК и др.).
Уровни правового обеспечения информационной безопасностиТретий уровень правового обеспечения информационной безопасности составляют государственные стандарты (ГОСТы) в области защиты

Слайд 83Третий уровень правового обеспечения
Государственные стандарты РФ «Защита информации. Основные термины

и определения», «Средства вычислительной техники. Защита от несанкционированного доступа к

информации. Общие технические требования», «Системы обработки информации. Защита криптографическая» и др.
Руководящие документы, инструкции, методики Федеральной службы по техническому и экспортному контролю (ФСТЭК) и Федеральной службы безопасности (ФСБ).
Третий уровень правового обеспеченияГосударственные стандарты РФ «Защита информации. Основные термины и определения», «Средства вычислительной техники. Защита от

Слайд 84Уровни правового обеспечения информационной безопасности
Четвертый уровень правового обеспечения информационной безопасности

образуют локальные нормативные акты, положения, инструкции, методические рекомендации и другие

документы по комплексной защите информации в КС конкретной организации.
Уровни правового обеспечения информационной безопасностиЧетвертый уровень правового обеспечения информационной безопасности образуют локальные нормативные акты, положения, инструкции, методические

Слайд 85Четвертый уровень правового обеспечения
Приказ об утверждении перечня сведений, составляющих коммерческую

тайну предприятия (организации).
Разделы в трудовых и гражданско-правовых договорах, заключаемых с

сотрудниками и контрагентами предприятия (организации) об обязанности возмещения ущерба за разглашение сведений, составляющих коммерческую тайну предприятия.
Четвертый уровень правового обеспеченияПриказ об утверждении перечня сведений, составляющих коммерческую тайну предприятия (организации).Разделы в трудовых и гражданско-правовых

Слайд 86Четвертый уровень правового обеспечения
Соглашение о конфиденциальности, заключаемое с каждым сотрудником

организации, и др.

Четвертый уровень правового обеспеченияСоглашение о конфиденциальности, заключаемое с каждым сотрудником организации, и др.

Слайд 87Криптографическое обеспечение ИБ
Криптография – наука о методах обеспечения конфиденциальности (невозможности прочтения информации

посторонним), целостности данных (невозможности незаметного изменения информации), аутентификации (проверки подлинности авторства или иных

свойств объекта), а также невозможности отказа от авторства.
Открытый (исходный) текст — данные (не обязательно текстовые), передаваемые без использования криптографии.
Шифротекст, шифрованный (закрытый) текст — данные, полученные после применения криптосистемы (обычно — с некоторым указанным ключом).
Ключ — параметр шифра, определяющий выбор конкретного преобразования данного текста. В современных шифрах криптографическая стойкость шифра целиком определяется секретностью ключа (Принцип Керкгоффса).
Шифр, криптосистема — семейство обратимых преобразований открытого текста в шифрованный.
Шифрование — процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст.
Расшифровывание — процесс нормального применения криптографического преобразования шифрованного текста в открытый.

Криптографическое обеспечение ИБКриптография – наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним), целостности данных (невозможности незаметного изменения информации), аутентификации (проверки подлинности

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика