Разделы презентаций


Санкт-Петербург – 2013 Т Е М А БАЗОВЫЕ ПОДСИСТЕМЫ СЗИ И ТРЕБОВАНИЯ К НИМ

Содержание

Базовые этапы построения системы ИКБ 1 1 Анализ: Определение, анализ и классификация возможных угроз информации в КС Выявление на основе анализа уязвимых элементов, через которые возможна реализация

Слайды и текст этой презентации

Слайд 1Санкт-Петербург – 2013

Т Е М А
«БАЗОВЫЕ ПОДСИСТЕМЫ СЗИ И

ТРЕБОВАНИЯ К НИМ

Санкт-Петербург – 2013Т Е М А «БАЗОВЫЕ ПОДСИСТЕМЫ СЗИ И ТРЕБОВАНИЯ К НИМ

Слайд 2Базовые этапы построения системы ИКБ 1
1

Анализ:
Определение, анализ и классификация возможных угроз информации в

КС
Выявление на основе анализа уязвимых элементов, через которые возможна реализация угроз информации
2 Выработка детальных требований
Анализ текущего уровня ИКБ и определение риска
Разработка политики безопасности, как совокупности концептуальных решений, направленных на эффективную ЗИ с учетом структуры СЗИ и программно-аппаратных средств защиты информации
Формирование полного перечня требований к системе ИКБ в соответствии с необходимыми классами защищенности
3 Синтез
Разработка и реализация проекта СЗИ с учетом всех предъявляемых требований, влияющих на защиту факторов
Проверка соблюдения всех норм по обеспечению ИКБ и контроль правильности функционирования
Внедрение СЗ и ее поддержание в актуальном состоянии
Базовые этапы построения системы ИКБ   1 1   Анализ: Определение, анализ и классификация возможных

Слайд 3 Классификация программно-аппаратных средств защиты информации от НСД 2
Подсистема

управления системой защиты от НСД

Классификация программно-аппаратных  средств защиты информации от НСД   2 Подсистема управления системой защиты от

Слайд 4Средства защиты компьютерных ресурсов на уровне отдельных ПК и ЛВС


Средства разграничения доступа к компьютерным ресурсам внутри корпоративной сети
Средства усиленной аутентификации пользователей
Средства криптографической защиты хранящейся информации
Антивирусные средства для рабочих станций и серверов.

Средства защиты компьютерных ресурсов на уровне отдельных ПК и ЛВС

Слайд 5 Пример реализации уровней защиты компьютерных

ресурсов отдельных ПК и ЛВС 2б
Защита на уровне аппаратных

средств рабочих станций и серверов, активизируемая на каждом компьютере до загрузки операционной системы (применение электронных замков "Соболь").
Создание замкнутого интерфейсного и программного окружения, а также разграничение доступа к компьютерным ресурсам внутри корпоративной сети с помощью программно-аппаратного комплекса защиты от НСД к информации в ЛВС Secret Net.
Криптографическая защита хранящейся информации (формирование и применение виртуальных криптодисков средствами SecretDisk/StrongDisk).
Антивирусная защита рабочих станций и серверов с помощью распределенных комплексов защиты от компьютерных вирусов «Антивирус Касперского» для рабочих станций и файловых серверов.
Пример реализации уровней защиты компьютерных ресурсов отдельных ПК и ЛВС

Слайд 6Электронный замок "Соболь" и "Соболь-PCI"
Назначение:
Для защиты компьютера от несанкционированного доступа.


Поставляются две модификации этого устройства: электронный замок "Соболь" для шины

стандарта ISA и "Соболь-PCI" для шины стандарта PCI.

Возможности СЗИ:
идентификация пользователей по электронным идентификаторам Touch Memory;
регистрация попыток доступа к ПЭВМ;
запрет загрузки ОС с внешних носителей (FDD, CD-ROM, ZIP, LPT, SCSI-порты) на аппаратном уровне;
контроль целостности программной среды до загрузки операционной системы.

Электронный замок

Слайд 7 Состав

системы Secret Net


Состав системы Secret Net

Слайд 8Семейство систем защиты информации от НСД «SECRET NET»
Программно-аппаратные комплексы "Secret

Net" версии 4.0. предназначены для защиты информации, хранимой и обрабатываемой

на автономных персональных компьютерах и рабочих станциях и серверах ЛВС, работающих под управлением операционных систем (ОС) Windows 95/98 и Windows NT/ 2000.

Особенности сетевого варианта:
усиленная идентификация и аутентификация;
криптографическая защита данных;
централизованный мониторинг состояния безопасности информационной системы и управление защитными механизмами.

Семейство систем защиты информации  от НСД «SECRET NET»Программно-аппаратные комплексы

Слайд 9 Средства защиты отдельных ПК и ЛВС от НСД со стороны

внешней среды (Интернет) 2г
Средства защиты от несанкционированного

доступа со стороны сетевого окружения
Антивирусные шлюзы
Фильтры содержимого электронной почты
Средства контроля доступа в Интернет
Средства защиты отдельных ПК и ЛВС от НСД со стороны внешней среды (Интернет)

Слайд 10 Пример реализации уровней защиты отдельных ПК и

ЛВС со стороны внешней среды (Интернет) 2д
Защита от

несанкционированного доступа со стороны сетевого окружения распределенными системами экранирования Firewall-1, Firewall-1 SecureServer, Symantec Client Security.
Использование антивирусных шлюзов InterScan VirusWall for HTTP/SMTP/FTP для предотвращения доступа вредоносного кода со стороны Internet.
Применение фильтров содержимого электронной почты SC MAILsweeper for SMTP для предотвращения несанкционированной передачи конфиденциальной информации по e-mail.
Контроль доступа в Internet с помощью средства фильтрации Web-трафика SC MIMEsweeper.
Пример реализации уровней защиты отдельных ПК и ЛВС со стороны внешней среды (Интернет)

Слайд 11Средства защиты на уровне сети Интернет 2е
Средства

построения защищенных виртуальных сетей
Защищенная электронная почта
Защищенный Web-сервис
Средства автоматизации конфиденциального документооборота

Средства защиты на уровне сети Интернет   2е Средства построения защищенных виртуальных сетейЗащищенная электронная почтаЗащищенный Web-сервисСредства

Слайд 12 Пример реализации уровней защиты информации,

передаваемой по сети Интернет 2ж

Использование комплексной системы управления

потоками работ и организации конфиденциального документооборота «OPTIMA-WorkFlow», обеспечивающей функции шифрования и ЭЦП для электронных сообщений и документов на базе криптопровайдера «КриптоПро CSP».
Формирование и защита цифровых сертификатов с помощью Удостоверяющего Центра «КриптоПро УЦ».
Формирование защищенных виртуальных сетей на сеансовом уровне эталонной модели OSI по протоколу TLS (SSL) с помощью криптопровайдера «КриптоПро TLS».
Формирование защищенных криптотуннелей на сетевом уровне эталонной модели OSI с помощью шлюзов VPN "Континент-К", ViPNet.
Пример реализации уровней защиты информации, передаваемой по сети Интернет

Слайд 13 Схема использования пакета программ

ViPNet Office 2з
Схема использования  пакета   программ

Слайд 14Состав системы защиты информации от НСД 3

Состав системы защиты информации от НСД 3

Слайд 15Требования к подсистеме управления доступом 3а

1. Идентифицировать и проверять подлинность

субъектов доступа при входе в систему. Причем это должно осуществляться

по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.
2. Идентифицировать терминалы, ЭВМ, узлы компьютерной сети, каналы связи, внешние устройства ЭВМ по их логическим адресам (номерам).
3. По именам идентифицировать программы, тома, каталоги, файлы, записи и поля записей.
4. Осуществлять контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.
Требования к подсистеме управления доступом 3а 1. Идентифицировать и проверять подлинность субъектов доступа при входе в систему.

Слайд 16Требования к подсистеме регистрации и учета 3б

Регистрировать вход (выход)

субъектов доступа в систему (из системы), либо регистрировать загрузку и

инициализацию операционной системы
Регистрировать выдачу печатных (графических) документов на твердую копию
Регистрировать запуск (завершение) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов
Регистрировать попытки доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам
Регистрировать попытки доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей
Проводить учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку)
Регистрировать выдачу (приемку) защищаемых носителей
Осуществлять очистку (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

Требования к подсистеме регистрации и учета  3б Регистрировать вход (выход) субъектов доступа в систему (из системы),

Слайд 17 Требования к подсистеме обеспечения

целостности



Обеспечивать целостность программных средств системы защиты информации (СЗИ) от НСД , обрабатываемой информации, а также неизменность программной среды
Осуществлять физическую охрану СВТ (устройств и носителей информации)
Проводить периодическое тестирование функций СЗИ от НСД при изменении программной среды и персонала АС с помощью тестовых программ, имитирующих попытки НСД
Иметь в наличии средства восстановления СЗИ НСД

Требования к подсистеме обеспечения  целостности

Слайд 18 Базовые функции подсистемы управления доступом

4
Базовые функции подсистемы управления  доступом

Слайд 19 Идентификация и аутентификация

5

Идентификация и аутентификация        5

Слайд 20 Управление доступом к защищенным ресурсам

6
Управление доступом к защищенным ресурсам

Слайд 21 Методы разграничения доступа и замкнутая рабочая среда

7
Методы разграничения доступа и замкнутая рабочая среда

Слайд 22 Базовые функции подсистемы регистрации и учета

8
Базовые функции подсистемы регистрации и учета

Слайд 23 Методы регистрации и учета действий пользователя

9
Методы регистрации и учета действий пользователя

Слайд 24 Гарантированное уничтожение

Учет машинных носителей

10
Гарантированное уничтожение          Учет машинных носителей

Слайд 25 Базовые функции подсистемы обеспечения целостности

11
Базовые функции подсистемы обеспечения целостности

Слайд 26Контроль целостности, резервирование и восстановление

12
Контроль целостности, резервирование и восстановление

Слайд 27Криптографическая и антивирусная подсистемы

13
Криптографическая и антивирусная подсистемы

Слайд 28 Классификация защищенности СВТ от НСД

13а
Классификация защищенности  СВТ от НСД

Слайд 29Требования к показателям защищенности СВТ

13б
Требования к показателям защищенности СВТ

Слайд 30 Комплексная СЗИ «Панцирь –К» 14

Комплексная СЗИ «Панцирь –К»   14

Слайд 31 Задачи по защите информации со стороны внешней среды

15
Задачи по защите информации со стороны внешней среды

Слайд 32 Угрозы НСД к информации со стороны внешней

среды

16
Угрозы НСД к информации со стороны внешней среды

Слайд 33 Место МСЭ по защите информации со стороны

внешней среды

17
Место МСЭ по защите информации со стороны внешней среды

Слайд 34

Определение МСЭ

18
Определение МСЭ

Слайд 35

Варианты установки МСЭ 19

Варианты установки МСЭ

Слайд 36 МСЭ

не защищает от:

20
МСЭ не защищает от:

Слайд 37 Задачи СЗИ в процессе

передачи по

открытым каналам 21
Задачи СЗИ в процессе передачи по

Слайд 38 Функции СЗИ на уровне

Интернет 22

Функции СЗИ на уровне Интернет     22

Слайд 39 Цели и способы криптографической

защиты передаваемой информации

23
Цели и способы криптографической защиты передаваемой информации

Слайд 40 Построение виртуальной сети

24

Построение виртуальной сети

Слайд 41 Построение виртуальной частной сети

Построение виртуальной частной сети    25

Слайд 42 Классификация вредоносных программ 26

Классификация вредоносных программ  26

Слайд 43 Определение компьютерного вируса

Определение компьютерного вируса   27

Слайд 44 Каналы проникновения вредоносного ПО 28

Каналы проникновения вредоносного ПО  28

Слайд 45 Методы защиты от компьютерных вирусов и классификация антивирусных

программ 29

Методы защиты от компьютерных вирусов и классификация антивирусных программ     29

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика