Стратегии и методы обеспечения инфомационной безопасности презентация

Содержание

Защита информации = защита (обеспечение безопасности) компьютерной системы (КС) , включающей Компьютер(ы) (аппаратура, программы, файлы данных) Внешние носители информации (распечатки, магнитные носители, CD, USB-флэшки-, изображения на экране монитора .

Слайд 1Стратегии и методы обеспечения инфомационной безопасности


Слайд 2Защита информации = защита (обеспечение безопасности) компьютерной системы (КС) , включающей
Компьютер(ы) (аппаратура, программы,

файлы данных)

Внешние носители информации (распечатки, магнитные носители, CD, USB-флэшки-, изображения на экране монитора . . .)

Каналы связи (каналы передачи данных)

Слайд 3Определение защищенной компьютерной системы
Защищенной (безопасной) называется такая компьютерная система, которая:

1) всегда делает то, что она должна делать и 2) никогда не делает того, что она делать не должна

Слайд 4Свойства информации (информационной системы) как объекта защиты
Конфиденциальность (privacy – секретность)
Целостность

(integrity -сохранность, защищенность от несанкционированных изменений)
Доступность (возможность оперативного доступа к информации)
Изоляция (объектов защиты друг от друга)
Предсказуемость
Возможность аудита (напр. С2 аудит)


Слайд 5Классификация угроз безопасности КС
По виду нарушений безопасности нарушение различных свойств безопасной

КС: конфиденциальности, целостности, доступности и пр.
По причине нарушений: - стихийные бедствия - диверсии - ненадежный персонал - сбои и отказы оборудования - несанкционированный доступ к КС и информации - применение технических средств нарушения ИБ - применение вредоносных программ (вирусов, червей, троянов) - внешние программные атаки на КС - внутренние программные атаки на КС





Слайд 6Политика информационной безопасности
Оценка финансового риска реализации различных угроз ИБ
Оценка вероятности различных

угроз ИБ
Оценка стоимости мер по предотвращению различных угроз безопасности
Выработка политики ИБ как компромисса между - затратами на предотвращение различных угроз - размером ущерба, наносимого при реализации этих угроз

Слайд 7Классификация мер по обеспечению ИБ (методов защиты информации)
Правовые
Экономические
Организационные
Инженерно-технические (защищенная инфраструктура КС)
Технические

(внутренняя организация КС)
Программно-технические Все меры и методы защиты информации основаны на понятии информации как объекта собственности






Слайд 8Доктрина информационной безопасности РФ
Подписана президентом РФ 2 сентября 2000 г.
Служит

основой для формирования государственной политики в сфере информации
Детально рассматривает возможные угрозы информационной безопасности
Намечает широкий спектр мероприятий по обеспечению безопасности граждан и государства, в том числе
развитие отечественных технологий
развитие информационного пространства
борьбу с компьютерной преступностью
В США аналогичная программа принята и развивается с конца 1992 г. (после «Бури в пустыне», показавшей уязвимость компьютеризированного общества)

Слайд 9Законодательство РФ в области информатизации и ИБ
начало формироваться с 1991 года

и включало до 1997 года 10 основных законов, в частности:
"О средствах массовой информации" - 27.12.91 г.
Патентный закон РФ - 23.09.92 г.
"О правовой охране топологий интегральных микросхем" - 23.09.92 г.
"О правовой охране программ для электронных вычислительных машин и баз данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.
УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
"Неправомерный доступ к компьютерной информации" (ст. 272),
"Создание, использование и распространение вредоносных программ для ЭВМ« (ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)
10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой подписи"

Слайд 10Авторское право в Интернете
Авторские права возникают сразу после создания произведения
Обладателем

авторских прав становится тот, кто первым опубликует произведение (в печати, в выступлении, путем депонирования, в Интернете). Авторский знак © не обязателен
Если нет «твердой копии» публикации (книги, статьи, компакт-диска, дискеты), доказать авторство почти невозможно
Записывайте Ваши электронные произведения (обучающие программы, Web-сайты) на компакт-диски и депонируйте!
Цитирование в некоммерческих целях со ссылкой на автора и издательство допускается без их согласия (если не оговорено противное)


Слайд 11Экономические меры (методы) обеспечения ИБ
Введение системы коэффициентов и надбавок персоналу, обеспечивающему

реализацию мер обеспечения безопасности
Страхование оборудования, информации и информационных рисков
Возмещение убытков и компенсация ущерба


Слайд 12Организационные методы обеспечения ИБ
выбор местоположения КС, включая резервные площадки
физическая защита

и организация охраны (в том числе с применением технических средств)
подбор персонала и работа с персоналом
организация учета оборудования и носителей
выбор и работа с партнерами
разработка инструкций и контроль строго выполнения требо-ваний по защите (по всему спектру методов обеспечения ИБ)
обеспечение надежного сервисного обслуживания
организация взаимодействия с компетентными органами

Слайд 13Инженерно-технические методы обеспечения ИБ
создание электрозащиты оборудования и зданий
экранирование помещений
защита

помещений от разрушений (включая противопожарную охрану)
оптимальное размещение оборудования
размещение инженерных коммуникаций
применение средств визуальной защиты
акустическая обработка помещений
применение систем кондиционирования


Слайд 14Технические методы
резервирование технических средств обработки и каналов связи;
использование выделенных каналов

связи;
создание резервных копий (дублирования) файлов и баз данных;
использование источников гарантированного питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Слайд 15«Непосредственные» и программно-технические методы нарушения ИБ
Непосредственный доступ к информации, опубликованной в

сети Интернет (кража)
Внешний доступ к системе и информации через электромагнитные поля, излучаемые системой
Непосредственный доступ к самой компьютерной системе и к работе в ней
Проникновение в систему через вредоносные программы (троянские программы, вирусы, интернет- черви)
Взлом внутренней защиты программ (внутренние атаки) – крэкерство
Взлом сетевой защиты (внешние атаки) - хакерство


Слайд 16Вредоносные программы
Программы, выполняющие несанкционированные действия на компьютере, по методам проникновение делятся

на:
Вирусы
Троянские программы
Сетевые(Интернет)-черви


Слайд 17Возможные эффекты выполнения вредоносных программ
Разрушение файлов программ
Разрушение файлов данных
Нарушение работы или

разрушение операционной системы или отдельных ее частей
Форматирование дисков
Физическое повреждение дисков
Физическое повреждение экрана монитора
Физическое повреждение процессора и других устройств


Слайд 18Вирусы
Программы (программный код), которые
Встраиваются в программы (исполнимый код), документы (посредством

макросов), электронныe письма
Саморазмножаются, копируя себя и прикрепляя копии к другим найденным программам, документам. Копии запускаются снова при запуске программ и открытии документов, получении почты.
Переносятся с носителем, к которым они прикрепились при файловых операциях копирования, посылке почты и т.д.
Маскируются, применяя множество видов маскировки


Слайд 19Классификация вирусов
По среде «обитания»:
Файловые (прикрепляются к файлам программ; Postscript-файлы – это

тоже программы)
Загрузочные (селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)
По особенностям работы:
Резидентные
Вирусы-невидимки
Самошифрующиеся и полиморфные
По разрушительности:
От безвредных до очень опасных


Слайд 20Троянские программы (закладки, шпионские программы)
Программы, которые
Маскируются, под видом полезных программ, но содержат

скрываемую от пользователя функциональность
Не размножаются
Обладают средствами активного сопротивления удалению с компьютера
Переносятся как обычные программы.


Слайд 21Цели троянских программ
Троянские программы могут без санкций и уведомления пользователя :
Воровать

и отправлять информацию (пароли, номера кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного характера
Обеспечивают несанкционированный доступ на компьютер
Уничтожать информацию на основе разных критериев и событий


Слайд 22Сетевые черви
Программы, которые
Проникают на компьютер пользуясь ошибками и уязвимостями программного

кода работающего на компьютере и принимающего данные из сети
Саморазмножаются, проникая с заражённого компьютера на найденные в сети незаражённые компьютеры.
Наличие заражённого компьютера в локальной сети может приводить к неустойчивой работе компьютеров (зараженных и не зараженных) из-за особенностей проникновения сетевых червей посредством провоцирования некорректной работы программы на компьютере-жертве.
Исторически, это первый из созданных видов деструктивных программ.


Слайд 23Средства борьбы с вредоносными программами (1)
Не устанавливать на компьютер (и не

запускать/открывать со съемных носителей информации) программы и файлы, полученные из ненадежных источников - пиратские копии программ и файлов данных - программы, полученных от знакомых - программ, полученные по электронной почте от неизвестных отправителей - программ, скачанных с ненадежных сайтов
Не открывать электронные письма, полученные от неизвестных отправителей
Не «кликать» на ссылках на «интригующие» сайты


Слайд 24Средства борьбы с вредоносными программами (2)
Антивирусные программы (надо регулярно обновлять)
Наиболее эффективны

против вирусов
Anti-spyware (надо регулярно обновлять)
Наиболее эффективны против троянских программ
Межсетевые экраны (firewalls, брандмауры)
Наиболее эффективны против сетевых червей (и внешних атак)



Слайд 25Методы предотвращения неправомерного непосредственного доступа к КС
Ограничение доступа в помещения
Авторизация доступа

к КС (логины и пароли)
Разграничение уровней полномочий доступа различных пользователей к различным компонентам и функциям КС
Использование нескольких логинов пользователям, обладающим большими полномочиями в системе
Недопустимость покидания рабочего места даже на короткий промежуток времени при открытом окне интерфейса с высоким уровнем полномочий

Слайд 26Пароли и требования к работе с ними
Пароль – секретное «ключевое слово»,

которое должно удовлетворять определенным требованиям устойчивости ко взлому
Нельзя записывать
Способ хранения в системе – в зашифрованном виде, не подлежащем обратной дешифрации
Способ взлома паролей и требования к устойчивости пароля
Файл паролей не должен быть доступен никому кроме root, даже в режиме чтения

Слайд 27Способы взлома защиты при внутренних и внешних атаках
Использование недокументированных (и не

предусмотренных разработчиками программ) точками входа в эти программы – «бреши» в защите программ
Примеры: - использование функции (библиотечной программы), ввода строки символов без контроля переполнения буфера - использование setUID бита в правах доступа к исполнимым файлам (в среде UNIX), особенно для скриптов

Слайд 28Стадии развития внешней атаки
Разведывательные действия - сканирование портов - считывание информации из памяти

компьютера и внешних устройств - считывание с внешних носителей - «прослушивание» каналов сети - . . .
Непосредственно атакующее действие - «внедрение» и исполнение вредоносной программы
Завершающие действия - «заметание следов» выполненной атаки (обычно – завершающее действие вредоносной программы
Могут осуществляться через цепочку посредников

Слайд 29Основные средства борьбы с атаками
Регулярное обнаружение и «латание» новых «брешей» путем

установки соответствующих обновлений ПО – «патчей»
Контроль уязвимостей КС при помощи сканеров безопасности (Security Scanner) и устранение обнаруженных уязвимостей)
Использование межсетевых экранов (firewalls, брандмауэров) – для борьбы с внешними атаками
Использование систем обнаружения вторжений (Intrusion Detection System – IDS) – для борьбы с внешними атаками

Слайд 30Сканер безопасности
Устанавливаются на одном из компьютеров локальной сети
Может использоваться администратором этой

сети для проверки уязвимости только администрируемых им компьютеров
В своей работе среди прочих методов использует метод имитации различных сетевых атак
Применение сканера безопасности к произвольным компьютерам сети может быть квалифицировано, как уголовно наказуемое «использование вредоносных программ для ЭВМ» (ст. 273 УК РФ),

Слайд 31Межсетевые экраны (МЭ) (Firewalls, Брандмауэры), общие положения
Метафора «противопожарной перегородки»
Специальное программное или

аппаратно-программное «изделие», устанавливаемое «между» КС (индивидуальным компьютером, компьютерной сетью) и внешней сетью
Может выполнять фильтрацию проходящих через него в различных направлениях («из КС» и в «КС») пакетов на основе специальных правил, различных для разных направлений пересылки пакетов
Фильтрация может выполняться на различных уровнях сетевых протоколов от IP до прикладного по различным параметрам, отличающимся для различных уровней
МЭ сужает но минимально необходимого возможные направления и протоколы взаимодействия компонентов КС с внешними сетями, сужая тем самым возможные пути распространения внешних атак

Слайд 32Разновидности МЭ
Специальное ПО на клиентском компьютере
Специальное ПО на маршрутизаторе
Разновидности ПО, частично

реализующие функции МЭ - NAT - Proxy - Wrapper
Специальные программные системы
Специальные программно-аппаратные системы

Слайд 33Пример 1 конфигурации МЭ


Слайд 34Пример 2 конфигурации сети с МЭ


Слайд 35Системы обнаружения вторжений - IDS
Анализируют сетевой весь трафик в одном или

нескольких (непосредственно подключенных к оборудованию, на котором установлена IDS) сегменте сети
Сигнатурные методы обнаружения атак - последовательность пакетов каждого сетевого соединения сопоставляется со специальным шаблоном – сигнатурой» - база данных сигнатур и необходимость ее регулярного обновления - достоинство: надежно и эффективно обнаруживает атаки известного типа - недостаток – метод бессилен перед новыми типами атак
Статистические методы: достоинства и недостатки
Виды реакции на обнаруженную атаку



Слайд 36Разновидности IDS
Встроенные средства сетевых ОС серверов
Встроенные средства ОС маршрутизаторов
Специальные системы с

открытым кодом (например, SNORT)
Специальные коммерческие системы (например, Real Secure)


Слайд 37Спасибо за внимание.
Вопросы?


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика