Разделы презентаций


Лекция № 7 Модель нарушителя информационных систем. Функции защиты информации

Содержание

Модель № 1. 1. Потенциальный нарушитель не может являться сотрудником организации. 2. Потенциальный нарушитель может взаимодействовать с сотрудниками организации за пределами территории организации.

Слайды и текст этой презентации

Слайд 1Лекция № 7 Модель нарушителя информационных систем. Функции защиты информации. Стратегии

защиты информации: оборонительная стратегия, наступательная стратегия, упреждающая стратегия. Архитектура систем

зашиты информации. Семирубежная модель зашиты информации   1.Модель нарушителя информационных систем. 2. Функции защиты информации. Стратегии защиты информации: оборонительная стратегия, наступательная стратегия, упреждающая стратегия. 3. Архитектура систем зашиты информации. Семирубежная модель зашиты информации.
Лекция № 7 Модель нарушителя информационных систем. Функции защиты информации. Стратегии защиты информации: оборонительная стратегия, наступательная стратегия,

Слайд 2 Модель № 1. 1. Потенциальный нарушитель не может являться сотрудником организации. 2.

Потенциальный нарушитель может взаимодействовать с сотрудниками организации за пределами территории

организации. 3. Потенциальный нарушитель может кратковременно находиться на территории и в помещениях организации (на совещаниях, конференциях, деловых встречах). 4. Потенциальный нарушитель знает структуру организации. 5. Потенциальный нарушитель может являться сотрудником конкурирующей организации. 6. Потенциальный нарушитель может быть нанят конкурирующей организацией. 7. Потенциальный нарушитель может действовать самостоятельно с целью получения материалов для последующей реализации. 8. Потенциальный нарушитель может являться профессионалом в решении задач по скрытому съему (похищению, добыванию) информации. (Слайд 3.1)  
Модель № 1. 1. Потенциальный нарушитель не может являться

Слайд 3

Модель № 2.
1. Потенциальный нарушитель не является сотрудником организации.
2. Потенциальный

нарушитель может взаимодействовать с сотрудниками организации за пределами территории организации.
3.

Потенциальный нарушитель не может даже кратковременно находиться на территории и в помещениях организации.
4. Потенциальный нарушитель знает структуру организации.
5. Потенциальный нарушитель может являться сотрудником конкурирующей организации.
6. Потенциальный нарушитель может быть нанят конкурирующей организацией.
7. Потенциальный нарушитель может действовать самостоятельно с целью получения материалов для последующей реализации.
8. Потенциальный нарушитель может являться профессионалом в решении задач по скрытому съему (похищению, добыванию) информации.
(слайд 3.2)
Модель № 2.1. Потенциальный нарушитель не является сотрудником организации.2. Потенциальный нарушитель может взаимодействовать с сотрудниками организации

Слайд 4
(слайд 3.3)

(слайд 3.3)

Слайд 5
Модель нарушителя определяет:
категории лиц, в числе которых может оказаться нарушитель;
возможные

цели нарушителя и их градации по степени важности и опасности;
предположения

о его квалификации;
оценка его технической вооруженности;
ограничения и предположения о характере его действий.
(слайд 3.4)
Модель нарушителя определяет:категории лиц, в числе которых может оказаться нарушитель;возможные цели нарушителя и их градации по

Слайд 6
Для осуществления несанкционированного доступа в информационную систему требуется, как правило,

провести два подготовительных этапа:
собрать сведения о системе;
выполнить пробные попытки вхождения

в систему.
(слайд 3.5)
Для осуществления несанкционированного доступа в информационную систему требуется, как правило, провести два подготовительных этапа:собрать сведения о

Слайд 7
Сбор сведений. В зависимости от личности взломщика и его наклонностей

возможны различные направления сбора сведений:
подбор соучастников;
анализ периодических изданий, ведомственных бюллетеней

и документации;
перехват сообщений электронной почты;
подслушивание разговоров, телексов, телефонов;
перехват информации и электромагнитного излучения;
организация краж;
вымогательство и взятки.
(слайд 3.6)
Сбор сведений. В зависимости от личности взломщика и его наклонностей возможны различные направления сбора сведений:подбор соучастников;анализ

Слайд 8






Под функцией защиты понимается множество действий, реализаций, проведение функционально однородных мероприятий, осуществляемых на объектах обработки конфиденциальной информации различными средствами, способами и методами с целью обеспечения заданных уровней защищенности информации. (слайд 3.7)

Слайд 9
Состояния и функции системы защиты информации
В зависимости от событий потенциальных

воздействий угроз и мер, снижающих их влияние, система защиты переходит

в определенные состояния, соответствующие событиям.
Состояние 1 - защита информации обеспечена, если при наличии условий, способствующих появлению угроз, их воздействие на защищаемую информацию предотвращено или, ликвидированы последствия такого воздействия.
Состояние 2 - защита информации нарушена, если невозможно предотвратить воздействие на нее угроз, однако оно обнаружено и локализовано.
Состояние 3 - защиты информации разрушена, если результаты воздействий на нее угроз не только не предотвращены, но и не локализованы.
(слайд 3.7)
Состояния и функции системы защиты информацииВ зависимости от событий потенциальных воздействий угроз и мер, снижающих их

Слайд 10
Функция 1 - предупреждение проявления угроз. Реализация этой функции носит

упреждающую цель и должна способствовать такому архитектурно-функциональному построению современных систем

обработки и защиты информации, которое обеспечивало бы минимальные возможности появления дестабилизирующих факторов в различных условиях функционирования систем. Например, для предупреждения возможности установки в помещении закладных устройств необходимо с помощью технических средств и организационных мероприятий обеспечить невозможность несанкционированного доступа в него.
(слайд 3.8)
Функция 1 - предупреждение проявления угроз. Реализация этой функции носит упреждающую цель и должна способствовать такому

Слайд 11Функция 2 - обнаружение проявившихся угроз и предупреждение их воздействия

на информацию. Осуществляется комплекс мероприятий, в результате которых проявившиеся угрозы

должны быть обнаружены до их воздействия на защищаемую информацию, а также обеспечено недопущение воздействий этих угроз на защищаемую информацию в условиях их проявления и обнаружения. Так, для нейтрализации закладных устройств необходимо регулярно проводить специальные проверки помещений, устанавливать системы их автоматического поиска, а для предупреждения их воздействия на конфиденциальную информацию использовать устройства защиты типа генераторов объемного зашумления, позволяющих создавать вокруг устройств обработки информации шумовое поле. (слайд 3.9)
Функция 2 - обнаружение проявившихся угроз и предупреждение их воздействия на информацию. Осуществляется комплекс мероприятий, в результате

Слайд 12
Функция 3 - обнаружение воздействия угроз на защищаемую информацию и

локализация этого воздействия. Содержание функции направлено на непрерывный контроль средств,

комплексов, систем обработки, защиты информации и различных компонентов защищаемой информации с целью своевременного обнаружения фактов воздействия на них угроз. Своевременное обнаружение предполагает обеспечение реальной возможности локализации воздействия на информацию, т. е. минимизацию возможного нарушения ее целостности и защищенности и недопущение распространения этого воздействия за пределы допустимых размеров. В компьютерных системах, например, эту функцию реализуют аппаратно-программные средства контроля и регистрации попыток несанкционированного доступа в систему или к информации (цифровая подпись).
(слайд 3.10)
Функция 3 - обнаружение воздействия угроз на защищаемую информацию и локализация этого воздействия. Содержание функции направлено

Слайд 13
Функция 4 - ликвидация последствий воздействия угроз. Функция предусматривает проведение

мероприятий защиты в отношении обнаруженного и локализованного воздействия угроз на

информацию, т. е. осуществляется восстановление системы обработки, защиты информации и состояния защищаемой информации применением соответствующего множества средств, способов и мероприятий защиты.
 
(слайд 3.14)

Функция 4 - ликвидация последствий воздействия угроз. Функция предусматривает проведение мероприятий защиты в отношении обнаруженного и

Слайд 14
Стратегия - это общая, рассчитанная на перспективу руководящая установка при

организации и обеспечении соответствующего вида деятельности, направленная на то, чтобы

наиболее важные цели этой деятельности достигались при наиболее рациональном расходовании имеющихся ресурсов.

Организация защиты информации в самом общем виде может быть определена как поиск оптимального компромисса между потребностями в защите и необходимыми для этих целей ресурсами.

Потребности в защите обусловливаются прежде всего важностью и объемами защищаемой информации, а также условиями ее хранения, обработки и использования. Эти условия определяются уровнем (качеством) структурно-организационного построения объекта обработки информации, уровнем организации технологических схем обработки, местом и условиями расположения объекта и его компонентов и другими параметрами.

Размер ресурсов на защиту информации может быть ограничен определенным пределом либо определяется условием обязательного достижения требуемого уровня защиты. В первом случае защита должна быть организована так, чтобы при выделенных ресурсах обеспечивался максимально возможный уровень защиты, а во втором - чтобы требуемый уровень защиты обеспечивался при минимальном расходовании ресурсов. (слайд 3.15)

Стратегия - это общая, рассчитанная на перспективу руководящая установка при организации и обеспечении соответствующего вида деятельности,

Слайд 15
Существует две проблемы, затрудняющие формальное решение.
Первая - процессы защиты информации

находятся в значительной зависимости от большого числа случайных и труднопредсказуемых

факторов, таких, как поведение злоумышленника, воздействие природных явлений, сбои и ошибки в процессе функционирования элементов системы обработки информации и др.
Вторая - среди средств защиты весьма заметное место занимают организационные меры, связанные с действием человека.
(слайд 3.16)

Существует две проблемы, затрудняющие формальное решение.Первая - процессы защиты информации находятся в значительной зависимости от большого

Слайд 16

Обоснование числа и содержания необходимых стратегий будем осуществлять по двум

критериям:
требуемому уровню защиты;
степени свободы действий при организации защиты.

Значения

первого критерия лучше всего выразить множеством тех угроз, относительно которых должна быть обеспечена защита:
1) от наиболее опасных из известных (ранее появившихся) угроз;
2) ото всех известных угроз;
3) ото всех потенциально возможных угроз.


(слайд 3.17)

Обоснование числа и содержания необходимых стратегий будем осуществлять по двум критериям: требуемому уровню защиты;степени свободы действий

Слайд 17
Второй критерий выбора стратегий защиты сводится к тому, что организаторы

и исполнители процессов защиты имеют относительно полную свободу распоряжения методами

и средствами защиты и некоторую степень свободы вмешательства в архитектурное построение системы обработки информации, а также в организацию и обеспечение технологии ее функционирования.
По этому аспекту удобно выделить три различные степени свободы.
1. Никакое вмешательство в систему обработки информации не допускается. Такое требование может быть предъявлено к уже функционирующим системам обработки информации, и нарушение процесса их функционирования для установки механизмов защиты не разрешается.
2. К архитектурному построению системы обработки информации и технологии ее функционирования допускается предъявлять требования неконцептуального характера. Другими словами, допускается приостановка процесса функционирования системы обработки информации для установки некоторых механизмов защиты.
3. Требования любого уровня, обусловленные потребностями защиты информации, принимаются в качестве обязательных условий при построении системы обработки информации, организации и обеспечении их функционирования.
(слайд 3.18)

Второй критерий выбора стратегий защиты сводится к тому, что организаторы и исполнители процессов защиты имеют относительно

Слайд 18

(слайд 3.19)


Слайд 19
Система защиты информации (СЗИ) в самом общем виде может быть

определена как организованная совокупность всех средств, методов и мероприятий, выделяемых

(предусматриваемых) на объекте обработки информации (ООИ) для решения в ней выбранных задач защиты.
(слайд 3.20)

Система защиты информации (СЗИ) в самом общем виде может быть определена как организованная совокупность всех средств,

Слайд 20-
Помимо общего концептуального требования, к СЗИ предъявляется еще целый ряд

более конкретных, целевых требований, которые могут быть разделены на:

- функциональные;
-

эргономические;
- экономические;
- технические;
- организационные.

Сформированная к настоящему времени система ЗИ включает следующий перечень общеметодологических принципов:

- концептуальное единство;
- адекватность требованиям;
- гибкость (адаптируемость);
- функциональная самостоятельность;
- удобство использования;
- минимизация предоставляемых прав;
- полнота контроля;
- адекватность реагирования;
- экономичность.
(слайд 3.21)

-  Помимо общего концептуального требования, к СЗИ предъявляется еще целый ряд более конкретных, целевых требований, которые

Слайд 21
Важнейшим концептуальным требованием к СЗИ является требование адаптируемости, т. е.

способности к целенаправленному приспособлению при изменении структуры, технологических схем или

условий функционирования объекта обработки информации (ООИ). Важность требования адаптируемости обусловливается, с одной стороны, тем, что перечисленные факторы могут существенно изменяться, а с другой - тем, что процессы защиты информации относятся к слабоструктурированным, т. е. имеющим высокий уровень неопределенности. Управление же слабоструктурированными процессами может быть эффективным лишь при условии адаптируемости системы управления.
(слайд 3.22)

Важнейшим концептуальным требованием к СЗИ является требование адаптируемости, т. е. способности к целенаправленному приспособлению при изменении

Слайд 22
Адекватность требованиям означает, что СЗИ должна строиться в строгом соответствии

с требованиями к защите, которые, в свою очередь, определяются категорией

соответствующего объекта и значениями параметров, влияющих на защиту информации.

Гибкость (адаптируемость) системы защиты означает такое построение и такую организацию ее функционирования, при которых функции защиты осуществлялись бы достаточно эффективно при изменении в некотором диапазоне структуры объекта обработки информации, технологических схем или условий функционирования каких-либо ее компонентов.

Функциональная самостоятельность предполагает, что СЗИ должна быть самостоятельной обеспечивающей подсистемой системы обработки информации и при осуществлении функций защиты не должна зависеть от других подсистем.
(слайд 3.23)

Адекватность требованиям означает, что СЗИ должна строиться в строгом соответствии с требованиями к защите, которые, в

Слайд 23
Удобство использования означает, что СЗИ не должна создавать дополнительных неудобств

для пользователей и персонала объекта обработки информации.

Минимизация предоставляемых прав означает,

что каждому пользователю и каждому лицу из состава персонала объекта обработки информации должны предоставляться лишь те полномочия на доступ к ресурсам объекта обработки информации и находящейся в ней информации, которые ему действительно необходимы для выполнения своих функций в процессе автоматизированной обработки информации. При этом предоставляемые права должны быть определены и установленным порядком утверждены заблаговременно.

Полнота контроля предполагает, что все процедуры автоматизированной обработки защищаемой информации должны контролироваться системой защиты в полном объеме, причем основные результаты контроля должны фиксироваться в специальных регистрационных журналах.


(слайд 3.24)

Удобство использования означает, что СЗИ не должна создавать дополнительных неудобств для пользователей и персонала объекта обработки

Слайд 24




Активность реагирования означает, что СЗИ должна реагировать на любые попытки

несанкционированных действий. Характер реагирования может быть различным и включает: просьбу

повторить действие; отключение структурного элемента, с которого осуществлено несанкционированное действие; исключение нарушителя из числа зарегистрированных пользователей; подача специального сигнала и др.


Экономичность СЗИ означает, что при условии соблюдения основных требований всех предыдущих принципов расходы на СЗИ должны быть минимальными.

(слайд 3.25)

Активность реагирования означает, что СЗИ должна реагировать на любые попытки несанкционированных действий. Характер реагирования может быть

Слайд 25
Функциональным построением любой системы называется организованная совокупность тех функций, для

регулярного осуществления которых она создается.
Под организационным построением понимается общая организация

системы, адекватно отражающая концептуальные подходы к ее созданию.

Организационно СЗИ состоит из трех механизмов:
обеспечения защиты информации;
управления механизмами защиты;
общей организации работы системы.

В механизмах обеспечения защиты выделяются два организационных компонента: постоянные и переменные.

При этом под постоянными понимаются такие механизмы, которые встраиваются в компоненты объекта обработки информации в процессе создания СЗИ и находятся в рабочем состоянии в течение всего времени функционирования соответствующих компонентов.
Переменные же механизмы являются автономными, использование их для решения задач защиты информации предполагает предварительное осуществление операций ввода в состав используемых механизмов. Встроенные и переменные механизмы могут иметь в своем составе технические, программные и организационные средства обеспечения защиты.


(Слайд 3.26)
Функциональным построением любой системы называется организованная совокупность тех функций, для регулярного осуществления которых она создается.Под

Слайд 26
Ядро системы защиты предназначено для объединения всех подсистем СЗИ в

единую целостную систему, организации обеспечения управления ее функционированием.

Ядро может включать

организационные и технические составляющие.

Организационная составляющая представляет собой совокупность специально выделенных для обеспечения ЗИ сотрудников, выполняющих свои функции в соответствии с разработанными правилами, а также нормативную базу, регламентирующую выполнение этих функций.

Техническая составляющая обеспечивает техническую поддержку организационной составляющей и представляет собой совокупности технических средств отображения состояний элементов СЗИ, контроля доступа к ним, управления их включением и т. д. Чаще всего эти средства объединены в соответствующий пульт управления СЗИ.
(Слайд 3.27)

Ядро системы защиты предназначено для объединения всех подсистем СЗИ в единую целостную систему, организации обеспечения управления

Слайд 27
Ядро СЗИ обладает следующими функциями:

1. Включение компонентов СЗИ в работу

при поступлении запросов на обработку защищаемой информации и блокирование бесконтрольного

доступа к ней:
- оборудование объекта средствами охранной сигнализации;
- организация хранения носителей защищаемой информации в отдельных хранилищах (документация, шифры, магнитные носители и т. д.);
- включение блокирующих устройств, регулирующих доступ к элементам СЗИ при предъявлении соответствующих полномочий и средств сигнализации.

2. Организация и обеспечение проверок правильности функционирования СЗИ:

- аппаратных средств - по тестовым программам и организационно;
- физических средств - организационно (плановые проверки средств охранной сигнализации, сигнализации о повышении давления в кабелях и т. д.);
- программных средств - по специальным контрольным суммам (на целостность) и по другим идентифицирующим признакам.


(Слайд 3.28)

Ядро СЗИ обладает следующими функциями:1. Включение компонентов СЗИ в работу при поступлении запросов на обработку защищаемой

Слайд 28
Ресурсы информационно-вычислительной системы, необходимые для создания и поддержания функционирования СЗИ,

как и любой другой автоматизированной системы, объединяются в техническое, математическое,

программное, информационное и лингвистическое обеспечение.

1. Техническое обеспечение - совокупность технических средств, необходимых для технической поддержки решения всех тех задач защиты информации, решение которых может потребоваться в процессе функционирования СЗИ.
2. Математическое обеспечение - совокупность математических методов, моделей и алгоритмов, необходимых для оценки уровня защищенности информации и решения других задач защиты.
3. Программное обеспечение - совокупность программ, реализующих программные средства защиты, а также программ, необходимых для решения задач управления механизмами защиты. К ним должны быть отнесены также сервисные и вспомогательные программы СЗИ.
4. Информационное обеспечение - совокупность систем классификации и кодирования данных о защите информации, массивы дынных СЗИ, в также входные и выходные документы СЗИ.
5. Лингвистическое обеспечение - совокупность языковых средств, необходимых для обеспечения взаимодействия компонентов СЗИ между собой, с компонентами объекта обработки информации и с внешней средой.
(Слайд 3.29)

Ресурсы информационно-вычислительной системы, необходимые для создания и поддержания функционирования СЗИ, как и любой другой автоматизированной системы,

Слайд 29
Организационное построение СЗИ в самом общем случае может быть представлено

совокупностью следующих рубежей защиты (рис. 7.1):
1) территории, занимаемой ООИ;
2) зданий,

расположенных на территории;
3) помещений внутри здания, в которых расположены ресурсы ООИ и защищаемая информация;
4) ресурсов, используемых для обработки и хранения информации и самой защищаемой информации;
5) линий связи, проходящих в пределах одного и того же здания;
6) линий (каналов) связи, проходящих между различными зданиями, расположенными на одной и той же охраняемой территории;
7) линий (каналов) связи, соединяющих с другими объектами вне охраняемой территории.




(слайд 3.30)

Организационное построение СЗИ в самом общем случае может быть представлено совокупностью следующих рубежей защиты (рис. 7.1):1)

Слайд 30

(слайд 3.31)


Слайд 31
Поэтому обязательными являются следующие требования к системам обеспечения безопасности информации:

-

система обеспечения безопасности должна быть адекватна возможной угрозе, т.е. разумно

достаточной. Применяемые меры и средства должны распределяться в соответствии с возможными угрозами. Например, нет необходимости шифровать информацию на компьютере индивидуального пользователя, если у пользователя существует сейф, куда он может убрать съемный винчестер. Точно так же нет смысла устраивать стены метровой толщины, если в помещение можно проникнуть через окно;

- система не должна создавать дополнительных препятствий для нормального функционирования объекта и являться источником опасности в случае, например, пожара;

должен соблюдаться принцип «не навреди». Это касается, прежде всего, применения оружия, средств активного противодействия, установки решеток, наличия аварийных выходов;

- все применяемые меры организационного и технического характера должны быть легальными и иметь соответствующее юридическое обоснование.
(слайд 3.32)

Поэтому обязательными являются следующие требования к системам обеспечения безопасности информации:- система обеспечения безопасности должна быть адекватна

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика