Основи захисту інформації презентация

Содержание

Захист інформації (Data protection) — сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до

Слайд 1Основи захисту інформації Київський національний університет імені Тараса Шевченка факультет кібернетики
доц. Деревянченко

О.В.

2013-2017

Слайд 2Захист інформації (Data protection) — сукупність методів і засобів, що забезпечують

цілісність, конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації.

У 1988 році американська Асоціація комп'ютерного обладнання оголосила 30 листопада Міжнародним днем захисту інформації (Computer Security Day). Було зафіксовано першу масову епідемію хробака, якого назвали за іменем його творця — Морріса.

Захист інформації


Слайд 3Властивості інформації, що підлягають захисту
Цілісність даних — в інформаційній системі —

стан при якому дані, що зберігаються в системі, в точності відповідають даним у вихідних документах; властивість, що має відношення до набору даних і означає, що дані не можуть бути змінені або зруйновані без санкції на доступ. Цілісність даних вважається збереженою, якщо дані не спотворені і не зруйновані (видалені).
Конфіденційність — властивість інформації, яка полягає в тому, що інформація не може бути отримана неавторизованим користувачем або процесом. Інформація зберігає конфіденційність, якщо дотримуються встановлені правила ознайомлення з нею.
Доступність — полягає в тому, що авторизований користувач може використовувати інформацію відповідно до правил, встановлених політикою безпеки не очікуючи довше заданого інтервалу часу.
Спостережність  — властивість системи, що дозволяє фіксувати діяльність користувачів і процесів, використання пасивних об'єктів, а також однозначно установлювати ідентифікатори причетних до певних подій користувачів і процесів з метою запобігання порушення політики безпеки і/або забезпечення відповідальності за певні дії.


Слайд 4Загрози інформації
Відповідно до властивостей інформації, виділяють такі загрози її безпеки:
загрози цілісності:
знищення;
модифікація;
загрози доступності:
блокування;
знищення;
загрози

конфіденційності:
несанкціонований доступ (НСД);
витік;
розголошення.


Слайд 5Види захисту інформації
Технічний — забезпечує обмеження доступу до носія повідомлення апаратно-технічними засобами

(антивіруси, фаєрволи, маршрутизатори, токени, смарт-картки тощо):
попередження витоку по технічним каналам;
попередження блокування ;
Інженерний — попереджує руйнування носія внаслідок навмисних дій або природного впливу інженерно-технічними засобами (сюди відносять обмежуючі конструкції, охоронно-пожежна сигналізація).
Криптографічний — попереджує доступ до за допомогою математичних перетворень повідомлення :
попередження несанкціонованої модифікації ;
попередження НС розголошення.
Організаційний — попередження доступу на об'єкт інформаційної діяльності сторонніх осіб за допомогою організаційних заходів (правила розмежування доступу).


Слайд 6Комплексна система захисту інформації
Комплексна система захисту інформації (КСЗІ) — взаємопов'язана сукупність організаційних та

інженерно-технічних заходів, засобів і методів захисту інформації(ЗІ).

Одним з напрямків захисту інформації в комп'ютерних системах є технічний захист інформації (ТЗІ). В свою чергу, питання ТЗІ розбиваються на два великих класи задач:
захист інформації від несанкціонованого доступу (НСД), а саме доступ до інформації, що порушує встановлену в інформаційній системі політику розмежування доступу.
захист інформації від витоку технічними каналами (акустичні канали, оптичні канали та інші.).
Для забезпечення ТЗІ створюється комплекс технічного захисту інформації, що є складовою КСЗІ.
Захист від НСД може здійснюватися в різних складових інформаційної системи:
прикладне та системне ПЗ.
апаратна частина серверів та робочих станцій.
комунікаційне обладнання та канали зв'язку.
периметр інформаційної системи.



Слайд 7Захист інформації від несанкціонованого доступу
ТЗІ від НСД на прикладному і

програмному рівні
ТЗІ від НСД на апаратному рівні
ТЗІ на мережевому рівні

Слайд 8ТЗІ від НСД на прикладному і програмному рівні
Для захисту

інформації на рівні прикладного та системного ПЗ нами використовуються:
системи розмежування доступу до інформації;
системи ідентифікації;
системи аудиту та моніторингу;
системи антивірусного захисту.

Слайд 9ТЗІ від НСД на апаратному рівні
Для захисту інформації на рівні апаратного

забезпечення використовуються:
апаратні ключі;
системи сигналізації;
засоби блокування пристроїв та інтерфейс вводу-виводу інформації.

Слайд 10ТЗІ на мережевому рівні
В комунікаційних системах використовуються такі засоби мережевого захисту інформації:
міжмережеві екрани (Firewall) — для блокування атак

з зовнішнього середовища (Cisco PIX Firewall, Symantec Enterprise FirewallTM,Contivity Secure Gateway та Alteon Switched Firewall від компанії Nortel Networks). Вони керують проходженням мережевого трафіку відповідно до правил (policies) захисту. Як правило, міжмережеві екрани встановлюються на вході мережі і розділяють внутрішні (приватні) та зовнішні (загального доступу) мережі.
системи виявлення втручаннь (Intrusion Detection System) — для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу «відмова в обслуговуванні» (Cisco Secure IDS, Intruder Alert та NetProwler від компанії Symantec). Використовуючи спеціальні механізми, системи виявлення вторгнень здатні попереджувати шкідливі дії, що дозволяє значно знизити час простою внаслідок атаки і витрати на підтримку працездатності мережі.
засоби створення віртуальних приватних мереж (Virtual Private Network) — для організації захищених каналів передачі даних через незахищене середовище (Symantec Enterprise VPN, Cisco IOS VPN, Cisco VPN concentrator). Віртуальні приватні мережі забезпечують прозоре для користувача сполучення локальних мереж, зберігаючи при цьому конфіденційність та цілісність інформації шляхом її динамічного шифрування.
засоби аналізу захищеності — для аналізу захищеності корпоративної мережі та виявлення можливих каналів реалізації загроз інформації (Symantec Enterprise Security Manager, Symantec NetRecon). Їх застосування дозволяє попередити можливі атаки на корпоративну мережу, оптимізувати витрати на захист інформації та контролювати поточний стан захищеності мережі.

Слайд 11Захист інформації від витоку технічними каналами
Засоби та заходи ТЗІ
Захист інформації від

її витоку технічними каналами зв'язку забезпечується такими засобами та заходами:
використанням екранованого кабелю та прокладка проводів та кабелів в екранованих конструкціях;
встановленням на лініях зв'язку високочастотних фільтрів;
побудовою екранованих приміщень ;
використанням екранованого обладнання;
встановленням активних систем зашумлення;
створенням контрольованої зони.


Слайд 12Системи розмежування та контролю доступу до інформації
Система розмежування доступу до програм

і даних повинна містити 4-ри функціональні блоки:
блок ідентифікації і аутентифікації суб'єктів доступу;
диспетчер доступу, реалізується у вигляді апаратно- програмних механізмів і забезпечує необхідну дисципліну розмежування доступу суб'єктів до об'єктів доступу (у тому числі і до апаратних блоків, вузлів, пристроїв);
блок криптографічного перетворення інформації при її зберіганні і передачі;
блок очищення пам'яті.

Для введення ідентифікаторів користувача в системі контролю доступу застосовуються такі основні види периферійного обладнання:
- кодонабірні термінали;
- зчитувальні пристрої;
- біометричні термінали.
Сучасні автоматичні та автоматизовані СКД в залежності від способу управління поділяються на автономні, централізовані та розподілені.

Слайд 13Інформацíйна безпека
Інформацíйна безпека (Information Security) — стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей

інформації.
  Інформаційні системи можна розділити на три частини: програмне забезпечення, апаратне забезпечення та комунікації з метою цільового застосування (як механізму захисту і попередження) стандартів інформаційної безпеки.
Інформаційна безпека держави — стан захищеності життєво важливих інтересів людини, суспільства і держави, при якому запобігається нанесення шкоди через: неповноту, невчасність та невірогідність інформації, що використовується; негативний інформаційний вплив; негативні наслідки застосування інформаційних технологій; несанкціоноване розповсюдження, використання і порушення цілісності, конфіденційності та доступності інформації.
Інформаційна безпека організації — цілеспрямована діяльність її органів та посадових осіб з використанням дозволених сил і засобів по досягненню стану захищеності інформаційного середовища організації, що забезпечує її нормальне функціонування і динамічний розвиток.
Інформаційна безпеки особистості характеризується як стан захищеності особистості, різноманітних соціальних груп та об'єднань людей від впливів, здатних проти їхньої волі та бажання змінювати психічні стани і психологічні характеристики людини, модифікувати її поведінку та обмежувати свободу вибору.


Слайд 14Історія інформаційної безпеки
Враховуючи вплив на трансформацію ідей інформаційної безпеки, в

розвитку засобів інформаційних комунікацій можна виділити декілька етапів:
I етап — до 1816 року — характеризується використанням природно виникаючих засобів інформаційних комунікацій. В цей період основне завдання інформаційної безпеки полягало в захисті відомостей про події, факти, майно, місцезнаходження і інші дані, що мають для людини особисто або співтовариства, до якого вона належала, життєве значення.
II етап — починаючи з 1816 року — пов'язаний з початком використання штучно створюваних технічних засобів електро-радіозв'язку. Для забезпечення скритності і перешкодостійкості радіозв'язку необхідно було використовувати досвід першого періоду інформаційної безпеки на вищому технологічному рівні, а саме застосування перешкодостійкого кодування повідомлення (сигналу) з подальшим декодуванням прийнятого повідомлення (сигналу).
III етап — починаючи з 1935 року — пов'язаний з появою засобів радіолокацій і гідроакустики. Основним способом забезпечення інформаційної безпеки в цей період було поєднання організаційних і технічних заходів, направлених на підвищення захищеності засобів радіолокацій від дії на їхні приймальні пристрої активними маскуючими і пасивними імітуючими радіоелектронними перешкодами.
IV етап — починаючи з 1946 року — пов'язаний з винаходом і впровадженням в практичну діяльність електронно-обчислювальних машин (комп'ютерів). Завдання інформаційної безпеки вирішувалися, в основному, методами і способами обмеження фізичного доступу до устаткування засобів добування, переробки і передачі інформації.


Слайд 15Історія інформаційної безпеки
V етап — починаючи з 1965 року — обумовлений створенням і

розвитком локальних інформаційно-комунікаційних мереж. Завдання інформаційної безпеки також вирішувалися, в основному, методами і способами фізичного захисту засобів добування, переробки і передачі інформації, об'єднаних в локальну мережу шляхом адміністрування і управління доступом до мережевих ресурсів.
VI етап — починаючи з 1973 року — пов'язаний з використанням надмобільних комунікаційних пристроїв з широким спектром завдань. Загрози інформаційній безпеці стали набагато серйознішими. Для забезпечення інформаційної безпеки в комп'ютерних системах з безпровідними мережами передачі даних потрібно було розробити нові критерії безпеки. Утворилися співтовариства людей — хакерів, що ставлять собі за мету нанесення збитку інформаційній безпеці окремих користувачів, організацій та країн. Інформаційний ресурс став найважливішим ресурсом держави, а забезпечення його безпеки –найважливішою, обов'язковою складовою національної безпеки. Формується інформаційне право — нова галузь міжнародної правової системи.
VII етап — починаючи з 1985 року — пов'язаний із створенням і розвитком глобальних інформаційно-комунікаційних мереж з використанням космічних засобів забезпечення. Можна припустити що черговий етап розвитку інформаційної безпеки, буде пов'язаний з широким використанням надмобільних комунікаційних пристроїв з широким спектром завдань і глобальним охопленням у просторі та часі, забезпечуваним космічними інформаційно-комунікаційними системами. Для вирішення завдань інформаційної безпеки на цьому етапі необхідним є створення макросистеми інформаційної безпеки людства під егідою ведучих міжнародних форумів.


Слайд 16Список нормативних документів щодо інформаційної безпеки в Україні
Актуальні зміни на сайті 

Державної служби спецзв'язку та захисту інформації: http://www.dstszi.gov.ua
Закони України:
Закон України «Про інформацію» від 02.10.1992 № 2657-XII — zakon.rada.gov.ua
Закон України «Про захист інформації в інформаційно-телекомунікаційних системах» від 05.07.1994 № 80/94-ВР — zakon.rada.gov.ua
Закон України «Про державну таємницю» від 21.01.1994 № 3855-XII — zakon.rada.gov.ua
Закон України «Про захист персональних даних» від 01.06.2010 № 2297-VI — zakon.rada.gov.ua
Постанови КМУ:
Постанова Кабінету міністрів України «Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах» від 29.03.2006 №373 — zakon.rada.gov.ua
Постанова Кабінету міністрів України «Про затвердження Інструкції про порядок обліку, зберігання і використання документів, справ, видань та інших матеріальних носіїв інформації, які містять конфіденційну інформацію, що є власністю держави» від 27 листопада 1998 р. №1893 — zakon.rada.gov.ua
Нормативні документи в галузі технічного захисту інформації (НД ТЗІ) та державні стандарти України (ДСТУ) стосовно створення і функціонування КСЗІ:
НД ТЗІ 3.7-003-05 Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі
Державний стандарт України. Захист інформації. Технічний захист інформації. Порядок проведення робіт. ДСТУ 3396.1-96
НД ТЗІ 1.4-001-2000 Типове положення про службу захисту інформації в автоматизованій системі
НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу
НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу
НД ТЗІ 2.5-008-02 Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2
НД ТЗІ 2.5-010-03 Вимоги до захисту інформації WEB-сторінки від несанкціонованого доступу
НД ТЗІ 3.7-001-99 Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі
НД ТЗІ 3.6-001-2000 Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу
Автоматизированные системы. Требования к содержанию документов РД 50-34.698
Техническое задание на создание автоматизированной системы. ГОСТ 34.602-89
НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу
Галузеві стандарти:
Національний банк України
ГСТУ СУІБ 1.0/ISO/IEC 27001:2010 Інформаційні технології. Методи захисту. Система управління інформаційною безпекою. Вимоги. (ISO/IEC 27001:2005, MOD)
ГСТУ СУІБ 2.0/ISO/IEC 27002:2010 Інформаційні технології. Методи захисту. Звід правил для управління інформаційною безпекою. (ISO/IEC 27002:2005, MOD)


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика