Разделы презентаций


ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ

Содержание

АВТОМАТИЗИРОВАННАЯ СИСТЕМА - система, реализующая технологию автоматизированной обработки информации с применением средств вычислительной техники и связи, программного обеспечения и персонала на конкретном объекте информатизации.ПРАВИЛА РАЗГРАНИЧЕНИЯ ДОСТУПА - совокупность правил, регламентирующих права

Слайды и текст этой презентации

Слайд 1ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
1

ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ1

Слайд 2АВТОМАТИЗИРОВАННАЯ СИСТЕМА - система, реализующая технологию автоматизированной обработки информации с

применением средств вычислительной техники и связи, программного обеспечения и персонала

на конкретном объекте информатизации.
ПРАВИЛА РАЗГРАНИЧЕНИЯ ДОСТУПА - совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.
НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП - доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС.


ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

АВТОМАТИЗИРОВАННАЯ СИСТЕМА - система, реализующая технологию автоматизированной обработки информации с применением средств вычислительной техники и связи, программного

Слайд 3Особенности построения современных АС
1. АС имеют, как правило, распределенный характер (то

есть, не ограничены одним помещением).
2. Каждый узел АС может быть либо

оконечным: коэффициент связности такого узла равен единице (самый типичный пример – абонентский пункт), либо через этот узел проходит транзитный информационный обмен (условно такой узел можно назвать коммутационным).
3. Внутри одного сегмента АС используется высокоскоростная среда передачи данных, например, на основе протокола Ethernet и/или Fast Ethernet.
4. Информационный обмен между сегментами АС происходит, в основном, в высокоскоростной среде передачи данных, однако, могут иметь место и низкоскоростные (например, модемные) подключения.
5. Общее число информационных ресурсов АС определяется, в основном, количеством оконечных узлов, число которых может от десятков до сотен.
6. АС могут иметь один или несколько «выходов» в открытые сети связи, либо являться их сегментами.

5

Особенности построения современных АС1.	АС имеют, как правило, распределенный характер (то есть, не ограничены одним помещением).2.	Каждый узел АС

Слайд 4Структурная модель угроз информационным ресурсам АС
18

Структурная модель угроз информационным ресурсам АС 18

Слайд 5Источниками угроз, реализуемых за счет несанкционированного доступа к информации с

использованием штатного или специально разработанного программного обеспечения, являются субъекты, действия

которых нарушают регламентируемые в АС правила разграничения доступа к информации. Этими субъектами могут быть:
нарушитель
носитель вредоносной программы
аппаратная закладка

Источники угрозы безопасности информации

Источниками угроз, реализуемых за счет несанкционированного доступа к информации с использованием штатного или специально разработанного программного обеспечения,

Слайд 6средства информатизации (помещения, средства вычислительной техники, автоматизированные системы (подсистемы), сети,

средства и системы связи и передачи данных)
конфиденциальная информация, циркулирующая в

системах электронного документооборота в процессе информационного взаимодействия
общесистемные и прикладные программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение)
средства защиты информации
средства контроля эффективности защиты информации

Объекты воздействия в АС

средства информатизации (помещения, средства вычислительной техники, автоматизированные системы (подсистемы), сети, средства и системы связи и передачи данных)		конфиденциальная

Слайд 7нарушение конфиденциальности информации путем перехвата техническими средствами разведки, хищения или

копирования данных
блокирование информации (нарушение доступности информации)
уничтожение информации
модификация (искажение) информации
нарушение адресности

при передаче информации по каналам связи
отрицание подлинности информации
навязывание ложной информации

Результаты деструктивных действий в АС

нарушение конфиденциальности информации путем перехвата техническими средствами разведки, хищения или копирования данных		блокирование информации (нарушение доступности информации)уничтожение информациимодификация

Слайд 8ухудшение качества функционирования АС в органах власти и организациях
экономический, финансовый,

моральный ущерб владельцам и пользователям АС
сбои в работе АС обеспечения

жизнедеятельности (ПФР, ФНС и др.)
нарушения конституционных прав граждан
снижение авторитета, деловой репутации и, соответственно, степени доверия к данной организации, ущерб для престижа власти

Возможные последствия в случае реализации угроз безопасности информации

ухудшение качества функционирования АС в органах власти и организациях		экономический, финансовый, моральный ущерб владельцам и пользователям АСсбои в

Слайд 9Типовая модель угроз безопасности информации, обрабатываемой в АРМ, не имеющих

подключения к сетям связи общего пользования
Угрозы утечки информации по техническим

каналам
угрозы утечки акустической (речевой) информации;
угрозы утечки видовой информации;
угрозы утечки информации по каналу ПЭМИН;
Угрозы НСД к информации, обрабатываемой на автоматизированном рабочем месте
угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/ вывода (BIOS), перехват управления загрузкой;
угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.);
угрозы внедрения вредоносных программ.
Типовая модель угроз безопасности информации, обрабатываемой в АРМ, не имеющих подключения к сетям связи общего пользованияУгрозы утечки

Слайд 10РУКОВОДЯЩИЕ ДОКУМЕНТЫ ФСТЭК РФ ПО ЗАЩИТЕ ИНФОРМАЦИИ В АС и

СВТ
1.Средства вычислительной техники. Защита от НСД к информации. Показатели защищённости

от НСД к информации.-1992.
2.Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации.-1992.
3.Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в АС и СВТ.-1992.
4.Концепция защиты СВТ и АС от несанкционированного доступа к информации.-1992.
5.Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищённости от НСД к информации.-1997.
6. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей.-1999.
РУКОВОДЯЩИЕ ДОКУМЕНТЫ ФСТЭК РФ ПО ЗАЩИТЕ ИНФОРМАЦИИ В АС и СВТ1.Средства вычислительной техники. Защита от НСД к

Слайд 11Классификация нарушителей по уровню возможностей, представляемых им штатными средствами АС

и СВТ
1 уровень
Запуск задач (программ) из фиксированного набора реализующих заранее предусмотренные

функции по обработке информации (самый низкий уровень диалога в АС)

2 уровень

Возможность создания и запуска собственных программ с новыми функциями по обработке информации

3 уровень

Возможность управления функционированием АС, т. е. воздействия на базовое ПО системы и на состав и конфигурацию ее оборудования.

4 уровень

Весь объем возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных ТС с новыми функциями по обработке информации

Классификация нарушителей по уровню возможностей, представляемых им штатными средствами АС и СВТ1 уровеньЗапуск задач (программ) из фиксированного

Слайд 12Структура АС
Автономные, не подключенные к иным информационным системам

Комплексы АРМ, объединенных

в единую информационную систему средствами связи без использования технологии удаленного

доступа (локальные системы)

Распределенные АС, комплексы АРМ или локальных АС, объединенных с использованием технологий удаленного доступа
Структура АСАвтономные, не подключенные к иным информационным системамКомплексы АРМ, объединенных в единую информационную систему средствами связи без

Слайд 13Комплексная защита информации в автоматизированных системах
От
утечки по техническим каналам
От


внедренных специальных электронных устройств
От
специальных программ-“вирусов”
От
несанкциони-рованного доступа
Защита АС обеспечивается


комплексом программно-технических средств и поддерживающих их организационных мер
Комплексная защита информации в автоматизированных системахОт утечки по техническим каналамОт внедренных специальных электронных устройствОт специальных программ-“вирусов”От несанкциони-рованного

Слайд 14Несанкционированный доступ (несанкционированные действия) – доступ к информации или действия

с информацией, осуществляемые с нарушением установленных прав и (или) правил

доступа к информации или действий с ней с применением штатных средств информационной системы или средств, аналогичных им по своим функциональному предназначению и техническим характеристикам

Несанкционированный доступ к информации

Несанкционированный доступ (несанкционированные действия) – доступ к информации или действия с информацией, осуществляемые с нарушением установленных прав

Слайд 15Основные способы НСД
1
Непосредственное обращение к объектам доступа
2
Создание программных и технических

средств, выполняющих обращение к объектам доступа в обход средств защиты
3
Модификация

средств защиты, позволяющая осуществить НСД

4

Внедрение механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД

Основные способы НСД1Непосредственное обращение к объектам доступа2Создание программных и технических средств, выполняющих обращение к объектам доступа в

Слайд 16Классификация АСУ по защищённости информации
Исходные данные :
перечень защищаемых информационных ресурсов

и их уровень конфиденциальности;
перечень лиц, имеющих доступ к штатным средствам,
с

указанием их уровня полномочий;
матрица доступа или полномочий субъектов доступа по
отношению к защищаемым информационным ресурсам;
режим обработки данных.

Признаки группировки в классы :
наличие в АС информации различного уровня
конфиденциальности;
уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;
режим обработки данных в АС – коллективный или индивидуальный.


Классификация АСУ по защищённости информацииИсходные данные :перечень защищаемых информационных ресурсов и их уровень конфиденциальности;перечень лиц, имеющих доступ

Слайд 1760
Классификация АС по защищенности информации от НСД
РД: Автоматизированные системы. Защита

от НСД к информации. Классификация автоматизированных систем и требования по

защите информации, от 30.03.1992г.
60Классификация АС по защищенности информации от НСДРД: Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем

Слайд 1861
Режим обработки информации
Однопользовательский
Многопользовательский

Подразумевается не наличие одновременно

работающих пользователей, а наличие различных учетных записей в системе

61Режим обработки информации  Однопользовательский  МногопользовательскийПодразумевается не наличие одновременно работающих пользователей, а наличие различных учетных записей

Слайд 1958
62
Требования к АС первой группы по защищенности информации от НСД

5862Требования к АС первой группы по защищенности информации от НСД

Слайд 2063
Требования к АС первой группы по защищенности информации от НСД

(продолжение)

63Требования к АС первой группы по защищенности информации от НСД (продолжение)

Слайд 21Дискреционное управление доступом – разграничение доступа между поименованными субъектами
и поименованными

объектами
Мандатное управление доступом – разграничение доступа субъектов к объектам,

основанное на
Характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности
Верификация – процесс сравнения двух уровней спецификации средств вычислительной техники или автоматизированных систем на надлежащее соответствие

Классификация СВТ по защищенности информации от НСД

65

Дискреционное управление доступом – разграничение доступа между поименованными субъектамии поименованными объектами Мандатное управление доступом – разграничение доступа

Слайд 22Перечень показателей по классам защищенности СВТ
66

Перечень показателей по классам защищенности СВТ66

Слайд 23ГОСТ Р 50922-06
7

ГОСТ Р 50922-06 7

Слайд 24Основные направления защиты от НСД
1
Система разграничения доступа субъектов к объектам

доступа
2
Обеспечивающие средства для системы разграничения доступа

Основные направления защиты от НСД1Система разграничения доступа субъектов к объектам доступа2Обеспечивающие средства для системы разграничения доступа

Слайд 25Основные принципы защиты информации от НСД
Защита СВТ и

АС основывается на положениях и требованиях существующих законов, стандартов и

нормативно-методических документов по защите от НСД к информации
Защита СВТ обеспечивается комплексом программно-технических средств
Защита АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер
Защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ
Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации АС)
Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты
Защита АС должна предусматривать контроль эффективности средств защиты от НСД. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем АС или контролирующими органами
Основные принципы защиты информации от НСД  Защита СВТ и АС основывается на положениях и требованиях существующих

Слайд 26Подсистема защиты от угроз физического доступа (контроля физического доступа)
Подсистема защиты

от НСД к программной среде
Подсистема контроля доступа на территорию объекта

и в помещения

Подсистема охранной сигнализации и наблюдения

Автоматизированные контрольно -пропускные пункты

Комплекс средств контроля и защиты от физического доступа к аппаратуре

Комплекс средств контроля вскрытия аппаратуры

Комплекс средств блокирования аппаратуры

Средства учета и уничтожения носителей

Комплекс средств физической аутентификации пользователей

Комплекс программных и программно-аппаратных средств разграничения доступа (в том числе криптозащиты, межсетевого экранирования, построения VPN-сетей и др.)

Программные средства блокирования несанкционированных действий, сигнализации и регистрации

Подсистема защиты от программно-математического воздействия

Средства повышения достоверности данных и надежности транзакций

Средства архивирования, резервного копирования

Программные средства обнаружения вторжений и сетевых атак

Подсистема защиты информации от НСД

Подсистема защиты от угроз физического доступа (контроля физического доступа)Подсистема защиты от НСД к программной средеПодсистема контроля доступа

Слайд 27ПОДСИСТЕМА ЗИ в АС от НСД

ПОДСИСТЕМА ЗИ в АС от НСД

Слайд 28Подсистемы СЗИ НСД
1
Подсистема управления доступом
2
Подсистема регистрации и учета
3
Криптографическая подсистема
4
Подсистема обеспечения

целостности

Подсистемы СЗИ НСД1Подсистема управления доступом2Подсистема регистрации и учета3Криптографическая подсистема4Подсистема обеспечения целостности

Слайд 29Основные функции СРД
1
Реализация ПРД субъектов и их процессов к данным
2
Реализация

ПРД субъектов и их процессов к устройствам создания твердых копий
3
Изоляция

программ процессов субъекта от других субъектов

4

Управление потоками данных

5

Реализация правил обмена данными в сетях

Основные функции СРД1Реализация ПРД субъектов и их процессов к данным2Реализация ПРД субъектов и их процессов к устройствам

Слайд 30Функции обеспечивающих средств для СРД
1
Идентификация, аутентификация и поддержание привязки субъекта

к процессу
Регистрация действий субъекта и его процесса
Предоставление возможностей исключения и

включения новых субъектов и объектов доступа, а также изменение полномочий субъектов

2

3

4

Реакция на попытки НСД (сигнализация, блокировка)

Тестирование

5

Очистка памяти

6

Учет твердых копий в АС

7

Контроль целостности СРД и обеспечивающих средств

8

Функции обеспечивающих средств для СРД1Идентификация, аутентификация и поддержание привязки субъекта к процессуРегистрация действий субъекта и его процессаПредоставление

Слайд 31Криптозащита
Криптографическая подсистема (КП) предназначена для реализации функций криптографического преобразования данных

в АС.
Основные задачи КП :
генерация и распределение ключевой информации между

пользователями АС;
управление ключевой информацией;
шифрование/дешифрование информации;
взаимодействие с другими подсистемами СЗИ НСД.

ГОСТ 28147-89
Системы обработки информации
Защита криптографическая
Алгоритм криптографического преобразования
ГОСТ Р 34.11-94
Информационная технология
Криптографическая защита информации
Функция хэширования

КриптозащитаКриптографическая подсистема (КП) предназначена для реализации функций криптографического преобразования данных в АС.Основные задачи КП :генерация и распределение

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика