Направления информационной защиты. (Глава 2) презентация

Содержание

Нормативно-правовое регулирование защиты информации Организационно-распорядительная защита Инженерная защита и техническая охрана объектов информатизации Защита информации от утечки по техническим каналам Обнаружение и нейтрализация средств технической разведки Исторически сложившиеся направления информационной защиты

Слайд 1Направления информационной защиты


Слайд 2Нормативно-правовое регулирование защиты информации
Организационно-распорядительная защита
Инженерная защита и техническая охрана объектов информатизации
Защита

информации от утечки по техническим каналам
Обнаружение и нейтрализация средств технической разведки

Исторически сложившиеся направления информационной защиты


Слайд 3Управление доступом к информации
Защита компьютерных систем от вредоносных программ
Семантическое сокрытие

информации
Обеспечение нормальных условий эксплуатации информационных систем и машинных носителей информации

Исторически сложившиеся направления информационной защиты


Слайд 4Нормативно-правовая защита


Слайд 5Принципы правового регулирования информационных отношений
Свобода поиска, получения, передачи, производства и распространения

информации законными способами
Достоверность информации и своевременность ее предоставления
Неприкосновенность частной жизни и персональных данных
Открытость информации о деятельности государственных органов
Установление ограничений доступа к информации только государственными законами

Слайд 6Защита информации - это защита прав собственности на нее
Обладателями информации могут

быть физические и юридические лица, Российская Федерация, ее субъекты и муниципальные образования

Слайд 7Обладатель информации вправе:
разрешать или ограничивать доступ к информации, определять его порядок

и условия
передавать информацию другим лицам
использовать и распространять информацию по своему усмотрению
защищать свои права в случае незаконного получения и использования информации другими лицами

Слайд 8Защита информации – это комплекс правовых, организационных и технических мер, обеспечивающих:
Защиту

информации от неправомерного доступа, уничтожения, модификации, блокирования, копирования, предоставления и иных неправомерных действий
Соблюдение конфиденциальности информации ограниченного доступа
Право на доступ к общедоступной информации

Слайд 9Законодательство РФ в области защиты информации
О средствах
массовой
информации
О связи
О государст-
венной
тайне
О персональ-
ных
данных
Об

авторском
праве и о
смежных
правах

О коммер-
ческой
тайне

Об информа-
ции, инфор-
матизацион-
ных технологи-
ях и о защите
информации

О правовой
охране прог-
рамм для ЭВМ
и баз данных


Слайд 10Информация
Общедоступная
Ограниченного доступа
Государственная
тайна
Коммерческая, служебная,
профессиональные тайны,
персональные данные





Слайд 11Единственная форма защиты открытой информации - это защита человека и гражданина

от неинформированности

Слайд 12Информация, общедоступная по закону
Законодательные и другие нормативные акты
Информация о чрезвычайных ситуациях
Информация

о деятельности органов государственной власти и местного самоуправления
Открытые фонды библиотек и архивов

Слайд 13Сведения, относящиеся к государственной тайне
Правами на распоряжение сведениями, относимыми к государственной

тайне, обладает государство в лице своих институтов
Уровень (степень) секретности - это мера ответственности лица за утечку или утерю конкретной информации
Степени секретности: секретно, совершенно секретно, особой важности


Слайд 14Государственная тайна - это защищаемые государством сведения в области его военной,

внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации

Слайд 15Органы защиты государственной тайны
Межведомственная комиссия по защите государственной тайны
Органы федеральной исполнительной

власти (ФСБ, ФСТЭК, МО, СВР)
Органы государственной власти, предприятия, учреждения, организации и их структурные подразделения по защите государственной тайны

Слайд 16Конфиденциальная информация
Защита определяется собственником информации
Государство содействует защите конфиденциальной информации, если установлена

ее документированность и ценность для собственника
Конфиденциальная информация образует набор частных тайн (личной жизни, коммерческой, врачебной, адвокатской и др.)

Слайд 17Виды информации ограниченного доступа
Коммерческая тайна (научно-техническая, технологическая, производственная, финансово-экономическая и иная

деловая информация)
Персональные данные, а также личная и семейная тайна, тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений
Профессиональные тайны - адвокатская, журналистская, врачебная, нотариальная, тайна усыновления, страхования, связи, а также налоговая и банковская тайны в отношении персональной информации о клиентах
Государственная служебная тайна
Процессуальная тайна

Слайд 18Информация составляет коммерческую тайну в случае, когда она имеет действительную или

потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании, и обладатель информации принимает меры к охране ее конфиденциальности

Слайд 19Информационные преступления преследуются в соответствии с уголовным законодательством


Слайд 20Правонарушения в информационной сфере регулируются административным законодательством


Слайд 21Обеспечение информационной защиты достаточно противоречиво
«Каждый имеет право свободно искать, получать, передавать,

производить и распространять информацию любым законным способом …». Ст. 29 Конституции РФ

«… каждый гражданин имеет право на неприкосновенность частной жизни, личную и семейную тайну». Ст. 23 Конституции РФ


Слайд 22Обеспечение информационной защиты достаточно противоречиво
Отнесение информации к закрытой - право владельца

информации

Необоснованное сокрытие, засекречивание или искажение информации преследуется по закону


Слайд 23Организационно-распорядительная защита


Слайд 24Субъект угрозы - человек, причем не только из посторонних лиц, но

и из числа своего персонала

Слайд 25 Организационно-распорядительная защита предусматривает только меры защиты от угроз конфиденциальности.
Прямая

угроза исходит от:
иностранного государства
разведывательной или преступной организации
политического противника
экономического конкурента
любого постороннего лица пытающегося незаконными способами получить чужие секреты

Слайд 26Наиболее уязвимым компонентом информационной системы является персонал. По его вине совершается

до 80% информационных преступлений

Слайд 27Большинство пользователей являются скорее противниками любой системы защиты, чем ее союзниками

до тех пор, пока жизнь сама не научит их бдительности

Слайд 28Объект защиты - секретная и конфиденциальная информация на любых носителях


Слайд 29Направления организационно-распорядительной защиты
Работа с кадрами
Обеспечение внутриобъектового режима



Слайд 30Работа с кадрами
Отбор кандидатов на вакантные должности
Изучение моральных

и деловых качеств
Обучение персонала
Расстановка кадров
Дисциплинарная практика
Увольнение ненадежных сотрудников


Слайд 31Принцип тотального недоверия
Ранжирование персонала по степени доверия
Режим ограничения информированности
Регламентация производственной деятельности
Политика

разделения и объединения полномочий
Минимизация количества и продолжи-тельности неслужебных контактов

Сущность организационно-распорядительной защиты


Слайд 32Изоляция защищаемой информации во всех ее формах и видах от несанкциониро-ванного

доступа

Слайд 33Организация учета и контроля каждого обращения к конфиденциальным данным


Слайд 34Каждый сотрудник должен знать только то, что необходимо ему для выполнения

служебных обязанностей

Слайд 35Обязанности администратора безопасности
Управление доступом пользователей
Аудит опасных событий
Резервирование хранимых данных
Восстановление информации в

случае разрушения
Обеспечение работоспособности, производительности и удобства работы

Слайд 36Служба безопасности предприятия
Обеспечение контрольно-пропускного режима
Несение патрульной или сторожевой

службы
Реагирование на тревожные сигналы
Проведение административно-режимных мероприятий
Надзор за персоналом

Слайд 37Организационно-распорядительная защита отличается высокой эффективностью при скрупулезном, точном и настойчивом использовании

всех правил
Результативность защиты опробована многолетней практикой защиты госсекретов
Организационно-распорядительная защита отличается непопулярностью мер и противодействием со стороны персонала

Слайд 38Инженерная защита и техническая охрана объектов информатизации


Слайд 39Постулаты физической охраны

Основная угроза - проникновение «извне»
Субъект угрозы - человек-нарушитель
Методы защиты:

физическая изоляция ценностей, создание механических и иных препятствий нарушителю, технический контроль охраняемого пространства, реагирование на тревожные сигналы


Слайд 40Термины и определения
Объект информатизации - совокупность информационных ресурсов, средств и систем

обработки информации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров


Слайд 41Объекты защиты
Вещественные носители информации


Слайд 42Объекты защиты
Технические средства обработки информации


Слайд 43Объекты защиты
Персонал объекта информатизации
(на рабочих местах)


Слайд 44Объекты защиты
Территория с огороженным или обозначенным периметром


Слайд 45Объекты защиты

Здания, комплексы зданий и сооружений, к которым возможен свободный доступ


Слайд 46Объекты защиты
Отдельные помещения


Слайд 47Рабочие места сотрудников
Объекты защиты


Слайд 48
Предметы внутри помещений: сейфы, металлические шкафы и иные хранилища ценностей, документов,

машинных носителей информации, компьютеры, средства связи, множительная техника, настенные схемы, карты, планы и др.

Объекты защиты


Слайд 49Субъектом угрозы является человек-нарушитель, проникающий на охраняемый объект извне


Слайд 50Взлом - действия, направленные на нарушение целостности хранилища (помещения) с целью

получения частичного или полного доступа к его содержимому

Слайд 51Инженерные
сооружения и
заграждения
ТСО
Системы
контроля
доступа
Элементы
технической
укрепленности
Охранная и
пожарная
сигнализация
Технические
средства
наблюдения
Средства
контроля и
досмотра
Вспомогатель-
ные
средства
Техническое
оснащение
КПП


Слайд 52Цели инженерной защиты
Создание нарушителю максимальных трудностей для проникновения на объект

охраны
Создание персоналу охраны благоприятных условий для обнаружения и задержания нарушителя
Изоляция вещественных ценностей и носителей информации от физического доступа

Слайд 53основные требования к охране


Слайд 54Технические каналы утечки информации


Слайд 55Утечка информации
Утечка информации - несанкционированный процесс переноса информации от источника к

злоумышленнику

Слайд 56Физический путь переноса информации от ее источника к несанкционированному получателю называется

каналом утечки

Слайд 57Технический канал утечки включает в себя:
Объект разведки
Техническое средство перехвата информации
Физическую среду,

в которой распространяется информационный сигнал

Слайд 58От многих источников могут распространяться несанкционированные сигналы с защищаемой информацией. Такие

сигналы могут возникать случайно или создаваться злоумышленниками. Эти сигналы условно называются опасными

Слайд 59«Опасными» являются не сами сигналы, а их параметры (амплитуда, частота, фаза,

длительность, полярность и др., используемые для модуляции и кодирования

Слайд 60В основе образования технических каналов утечки информации лежат физические принципы распространения,

рассеяния и взаимного преобразования различных видов энергии

Слайд 61Электромагнитные каналы утечки информации
В качестве носителей используются электрические, магнитные

и электромагнитные поля, а также электрические токи, распространяющиеся в проводящих средах

Слайд 62Акустические каналы утечки информации
Носителями информации являются механические упругие акустические

волны в инфразвуковом (менее 16 Гц), звуковом (16 Гц - 20 кГц) и ультразвуковом (свыше 20 кГц) диапазонах частот, распространяющиеся в атмосфере, воде и твердой среде

Слайд 63Оптические каналы утечки информации
В качестве носителей используется электромагнитное поле

в диапазоне 0.46-0.76 мкм (видимый свет) и 0.76-13 мкм (инфракрасное излучение)

Слайд 64Материально-вещественные каналы утечки информации
демаскирующие вещества, по которым можно определить состав, структуру,

свойства и технологию получения новых материалов

Вещественные носители с защищаемой информацией: черновики документов, использованная копировальная бумага, неисправные машинные носители, бракованные детали и узлы,


Слайд 65Энергетика и диапазон побочных излучений случайным образом зависят от состава аппаратуры,

ее расположения, режима работы и др.

Слайд 66
Вокруг объекта информатизации определяется или устанавливается контролируемая зона (КЗ), в пределах

которой может быть исключено присутствие посторонних лиц и транспортных средств.

Слайд 67Энергетическое скрытие - это уменьшение отношения сигнал/помеха за пределами контролируемой зоны

объекта информатизации или канала связи

Слайд 68Методы и средства энергетического скрытия носителей информации
Экранирование аппаратуры, кана-лов связи, рабочих

мест, помеще-ний, пространственных объемов
Линейное и пространственное зашумление
Снижение энергетики «опасных» сигналов
Обнаружение и ликвидация вторичных антенн

Слайд 69Способы защиты от утечки по техническим каналам
Специальные измерения и вычисле-ния пространственных

зон утечки
Специальные лабораторные исследования технических средств обработки информации
Конструктивная доработка аппаратуры с целью снижения уровня побочного излучения
Поиск и ликвидация сосредоточенных и распределенных «случайных» антенн

Слайд 70Обнаружение и нейтрализация специальных средств технической разведки


Слайд 71Основные постулаты защиты
Субъектом нарушения является порта-тивное средство технической разведки, перемещенное внутрь

контролируемой зоны объекта информатизации
Защите подлежит информация на энергетических носителях
Средства защиты: контроль лиц, транс-порта и грузов на пунктах пропуска, систематический визуальный и технический контроль, превентивные действия по нейтрализации закладок

Слайд 72Использование большей части каналов утечки информации возможно лишь благодаря специ-альным техническим

средствам

Слайд 73Перехват информации
Несанкционированный процесс добывания информации из информационных систем, каналов связи, зон

информационной утечки с использованием специальных технических средств

Слайд 74Средства перехвата информации
Воздушный канал (диктофоны, специальные и направленные микрофоны, акустические закладки)
Вибрационный

канал (стетоскопы)
Электроакустический канал (аппаратура и оборудование с «микрофонным» эффектом)
Параметрический канал (радиоаппаратура)
Телефонные каналы (подключения, закладки)
Компьютерные каналы (подключения, закладки)

Слайд 75Способы (каналы) передачи перехваченной информации
В виде магнитного носителя (кассета диктофона)
По отдельной

проводной линии
По радиоканалу
По инфракрасному каналу
По промышленной электросети
По телефонной линии

Слайд 76Методы борьбы с СТС
Визуальный осмотр помещений, объектов, предметов интерьера
Радиомониторинг подозрительных радиосигналов
Выявление

скрытых полупроводниковых элементов
Выявление пустот, металлических элементов
Обнаружение диктофонов
Выжигание закладок в проводных линиях

Слайд 77Защита компьютерных систем от вредоносных программ
Объект защиты - компьютерная информация
Нарушитель -

вредоносная программа или управляющее воздействие
Методы - сканирование памяти на предмет обнаружения известной сигнатуры и мониторинг обращений к ресурсам, дискам, файлам и устройствам

Слайд 78Поскольку компьютер является программно управляемым устройством, основным видом доступа к хранимой

и обрабатываемой на нем информации является программный доступ, позволяющий манипулировать данными

Слайд 79Путем перехвата управления можно “заставить” компьютер выполнить действия против интересов его

владельца (пользователя) информации

Слайд 80Способы управления компьютерной системой
Внедрение и автономное исполнение готовых программ
Создание и запуск

исполняемого кода непосредственно на атакуемом компьютере
Ручное управление процессами с помощью манипуляторов и клавиатуры
Дистанционное (удаленное) управление компьютером с использованием сетевых протоколов и специальных клиент-серверных программ

Слайд 81Вредоносные программы
Программы, предназначенные для несанкционированного копирования, модификации, блокирования и уничтожения

компьютерной информации

Слайд 82Методы защиты от вредоносного программного воздействия
Защита целостности сертифицированных программ
Антивирусная защита (сканирование,

мониторинг, лечение)
Защита от программных закладок
Организационные формы защиты от случайного запуска

Слайд 83Управление доступом к информации


Слайд 84Объекты идентификации и аутентификации
Человек (пользователь, оператор)
Техническое средство (персональный компьютер, консоль, терминал)
Документы

(данные, сообщения)
Компьютерные программы
Машинные носители информации
Информация, выводимая на дисплей, табло

Слайд 85Проверка подлинности элементов компьютерной системы
Прав пользователя
Персонального компьютера или терминала
Программы идентификации и

аутентификации
Документа, с которым работает пользователь

Слайд 86Объекты идентификации и аутентификации


Слайд 87Задачи идентификации - установить:
Имеет ли человек необходимые права доступа к информации
Действительно

ли информация, вводимая полномочным пользователем, будет обработана доверенным устройством
Принадлежат ли электронные документы определенному доверенному лицу (владельцу), не производилось ли их намеренного или случайного искажения
Не содержит ли компьютерная программа посторонних вредоносных фрагментов

Слайд 88Система управления доступом
Система
управления
доступом


Носитель прав на доступ или проверку доступа
Носитель признаковой или

семантической информации



Слайд 89Система управления доступом
Датчик
(измерительный
преобразователь)
Устройство
считывания
Устройство
обработки и
сравнения




Носитель информации
«Чужой»


Программа (алгоритм)
Эталонная величина
«Свой»


Слайд 90Процедура управления доступом должна заключаться в том, чтобы легальные пользователи имели

максимально простой доступ, а нелегальные - максимально сложный

Слайд 91Основные определения
Санкционирование – процедура присвоения пользователю персонального идентификатора, регистрация его в

системе, задание для него прав доступа (по времени и уровню полномочий)
Авторизация – проверка полномочий (времени и уровня доступа), установленных в процессе санкционирования
Аутентификация – установление подлинности идентифицированного пользователя

Слайд 92Основные определения
Идентификатор - некоторое уникальное количество информации, позволяющее различать субъекты и

объекты доступа
Пароль - некоторое секретное количество информации, известное пользователю и парольной системе
Учетная запись - совокупность идентификатора и пароля
Парольная система - аппаратно-программный комплекс, реализующий идентификацию и аутентификацию

Слайд 93Способы подтверждения подлинности пользователя (аутентификации)
Знание известной пользователю и проверяющей стороне информации
Наличие

у пользователя предмета с индивидуальными свойствами (ключ-замок)
Индивидуальные личные (биометрические) характеристики пользователя

Слайд 94Способы идентификации данных
Кодирование с обнаружением ошибок (контрольные суммы)
Кодирование с устранением одиночных

и групповых ошибок
Электронная цифровая подпись

Слайд 95Способы проверки аппаратуры и каналов связи
Использование протоколов приема-передачи с квитированием
Идентификация аппаратных

узлов удаленной информационной системы на программном уровне
Контроль за маршрутом сообщений в ОТКС
Использование виртуальных защищенных каналов
Процедуры «рукопожатий» и др.

Слайд 96Требования защиты при обмене сообщениями
Установление подлинности отправителя
Установление подлинности передаваемых данных
Установление доставки

данных получателю
Установление подлинности доставленных данных

Слайд 97Семантическое сокрытие информации
Скремблирование
Криптография
Стеганография


Слайд 98Зашифрованные данные защищены настолько, насколько защищен ключ дешифрования
Если Вы оставили ключ

в дверях, их прочность уже не имеет никакого значения

Слайд 99Обеспечение нормальных условий эксплуатации ИС и МНИ
Объект защиты - вещественные носители

и ТСОИ
Субъект угроз - климатогеографические, биологические, электромагнитные факторы, стихийные бедствия
Методы защиты - обеспечение нужного режима эксплуатации, техническое обслуживание, резервирование информации

Слайд 100Внешние дестабилизирующие влияния
Климатогеографические факторы (температура, влажность, атмосфер-ное давление, осадки, ветровые нагрузки,

примеси в воздухе и др.)
Биологические факторы (воздействия грызунов, птиц, насекомых и др.)
Электромагнитные воздействия (грозовые разряды, магнитные бури, блуждающие токи, промышленные помехи и наводки

Слайд 101Внутренние дестабилизирующие влияния
Старение и естественный износ электро-радиоэлементов, механических устройств (привода, позиционирования),

рабочего слоя носителей и др.
Разрушительные программные процессы
Квалификация персонала (пользователей, программистов, инженеров)
Внутренние шумы, помехи, самовозбуждения и др.

Слайд 102Стихийные и техногенные явления
Внезапные отключения электроэнергии, тепла
Аварии водопровода и канализации
Наводнения, подъем

грунтовых вод
Пожары
Прочие факторы


Слайд 103Характерные особенности защиты от вредных условий эксплуатации
Информационные угрозы в основном не

являются злонамеренными и умышленными
Защите подлежат технические устройства обработки информации и машинные носители
Основное направление - защита от угроз целостности и доступности

Слайд 104Направления информационной защиты
Резервирование компьютерной информации
Обеспечение нормальных условий для эксплуатации АИС
Обучение пользователей

основам технически грамотной эксплуатации техники
Проведение технического обслуживания

Слайд 105Эффективная информационная защита требует персонала с весьма широким кругозором и глубокими

знаниями

Слайд 106Предпочтение одних направлений информационной защиты другим равносильно укреплению стальной двери, висящей

в картонной стене

Слайд 107Безопасность это не состояние, а непрекращаю-щийся процесс Брюс Шнайер


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика