Защита информации
<<  Проект карьеры: Специалист по защите информации Рекомендации по эффективной защите информации кабинета информатики образовательного учреждения  >>
Полная система защиты информации ИТКС
Полная система защиты информации ИТКС
Основные задачи первой подсистемы защиты
Основные задачи первой подсистемы защиты
Первая подсистема защиты
Первая подсистема защиты
Задачи второй подсистемы защиты
Задачи второй подсистемы защиты
Задачи третьей подсистемы защиты
Задачи третьей подсистемы защиты
Задачи четвертой подсистемы защиты
Задачи четвертой подсистемы защиты
Задачи пятой подсистемы защиты
Задачи пятой подсистемы защиты
Вопросы ДЗ
Вопросы ДЗ
Сетевая безопасность информации и Уголовный кодекс РФ о преступлениях
Сетевая безопасность информации и Уголовный кодекс РФ о преступлениях
Сетевая безопасность информации
Сетевая безопасность информации
Сетевая безопасность информации
Сетевая безопасность информации
Особенности безопасности компьютерных сетей
Особенности безопасности компьютерных сетей
Особенности безопасности компьютерных сетей
Особенности безопасности компьютерных сетей
Атаки через Internet
Атаки через Internet
Уголовный кодекс РФ о преступлениях в сфере компьютерной информации
Уголовный кодекс РФ о преступлениях в сфере компьютерной информации
Уголовный кодекс РФ о преступлениях в сфере компьютерной информации
Уголовный кодекс РФ о преступлениях в сфере компьютерной информации
Уголовный кодекс РФ о преступлениях в сфере компьютерной информации
Уголовный кодекс РФ о преступлениях в сфере компьютерной информации
Удаленные атаки на распределенные вычислительные сети (ВС)
Удаленные атаки на распределенные вычислительные сети (ВС)
Обобщенная классификация атак безопасности РВС
Обобщенная классификация атак безопасности РВС
Обобщенная классификация атак безопасности РВС
Обобщенная классификация атак безопасности РВС
Обобщенная классификация атак безопасности РВС
Обобщенная классификация атак безопасности РВС
Обобщенная классификация атак безопасности РВС
Обобщенная классификация атак безопасности РВС
Обобщенная классификация атак безопасности РВС
Обобщенная классификация атак безопасности РВС
Обобщенная классификация атак безопасности РВС
Обобщенная классификация атак безопасности РВС
Обобщенная классификация атак безопасности РВС
Обобщенная классификация атак безопасности РВС
Понятие типовой угрозы безопасности
Понятие типовой угрозы безопасности
Типовые удаленные атаки
Типовые удаленные атаки

Презентация на тему: «По изо 1 класс верба». Автор: 1. Файл: «По изо 1 класс верба.ppsx». Размер zip-архива: 101 КБ.

По изо 1 класс верба

содержание презентации «По изо 1 класс верба.ppsx»
СлайдТекст
1 Полная система защиты информации ИТКС

Полная система защиты информации ИТКС

защиты локальных рабочих мест; защиты локальных вычислительных сетей (ЛВС); защиты межсетевого взаимодействия; подсистемы аудита и мониторинга; подсистемы технологической защиты.

1

2 Основные задачи первой подсистемы защиты

Основные задачи первой подсистемы защиты

разграничение доступа к ресурсам пользователей АРМ ИТКС; криптографическая защита хранящейся на АРМ информации (обеспечение ее конфиденциальности и целостности); аутентификация пользователей и авторизация их действий; обеспечение невозможности влияния аппаратно-программного обеспечения АРМ на функционирование прикладных процессов ИТКС; контроль целостности прикладного и системного ПО.

2

3 Первая подсистема защиты

Первая подсистема защиты

Защита реализуется применением СрЗИ типа электронный замок: средств абонентского шифрования, штатных и дополнительных средств разграничения доступа, входящих в состав программного обеспечения АРМа. Примеры отечественных криптографических аппаратно-программных СрЗИ: «Верба», «Аккорд», «CryptoPro CSP»

3

4 Задачи второй подсистемы защиты

Задачи второй подсистемы защиты

защита от НСД к информации и информационным ресурсам в рамках ЛВС; криптографическая защита информации, передаваемой в ЛВС, на прикладном уровне, уровне ОС и уровне кабельной системы.

4

5 Задачи третьей подсистемы защиты

Задачи третьей подсистемы защиты

защита информации, передаваемой от ИТКС во внешнюю среду; защита информации и ресурсов внутри ИТКС с помощью мониторинга и аудита событий, связанных с нарушением безопасности, от внешних негативных воздействий со стороны внешних сетей.

5

6 Задачи четвертой подсистемы защиты

Задачи четвертой подсистемы защиты

осуществление централизованного, удаленного, автоматизированного контроля работы серверов, АРМ и других объектов СЗИ; централизованное ведение протокола всех событий, происходящих на тех же объектах; выполнение автоматизированного анализа механизма принятия решений во внештатных ситуациях; первичный контроль независимости выполнения основных технологических операций и правомерности событий, связанных с обеспечением безопасности.

6

7 Задачи пятой подсистемы защиты

Задачи пятой подсистемы защиты

выработка принципов построения технологического процесса обработки информации в ИТКС; определение контрольных точек технологического процесса; определение мест использования средств и методов защиты информации для регистрации, подтверждения и проверки прохождения информации через контрольные точки технологического процесса; исключение сосредоточения полномочий у отдельных должностных лиц.

7

8 Вопросы ДЗ

Вопросы ДЗ

Особенности защиты на уровнях взаимодействия ISO/OSI Проблемы создания безопасных операционных систем сети Особенности функционирования межсетевых экранов Программные методы защиты

8

9 Сетевая безопасность информации и Уголовный кодекс РФ о преступлениях

Сетевая безопасность информации и Уголовный кодекс РФ о преступлениях

в сфере компьютерной информации

Для рассмотрения вопросов защиты в Internet напомним с этой точки зрения основные понятия теории компьютерной безопасности: угрозы; уязвимости; атаки Если рассматривать атаку на компьютерную систему как действие, предпринимаемое злоумышленником с целью поиска и использования той или иной уязвимости, то атака есть реализация угрозы.

9

10 Сетевая безопасность информации

Сетевая безопасность информации

Выделяется три вида угроз: это угрозы раскрытия, целостности и отказа в обслуживании. Считается, что угрозе раскрытия («краже», «утечке») подвержены больше государственные структуры, угрозе целостности (модификация или даже удаление данных) — деловые и коммерческие структуры.

10

11 Сетевая безопасность информации

Сетевая безопасность информации

Выделяется три вида угроз: это угрозы раскрытия, целостности и отказа в обслуживании. Считается, что угрозе раскрытия («краже», «утечке») подвержены больше государственные структуры, угрозе целостности (модификация или даже удаление данных) — деловые и коммерческие структуры. Угроза отказа в обслуживании возникает всякий раз, когда в результате определенных действий блокируется доступ к некоторому ресурсу вычислительной системы.

11

12 Особенности безопасности компьютерных сетей

Особенности безопасности компьютерных сетей

Наряду с обычными (локальными) атаками, осуществляемыми в пределах одной корпоративной сети (КС), применим специфический вид атак, обусловленный распределенностью ресурсов и информации в пространстве — это так называемые, сетевые (или удаленные) атаки (remove или net work attacks).

12

13 Особенности безопасности компьютерных сетей

Особенности безопасности компьютерных сетей

Под удаленной атакой обычно понимается информационное разрушающее воздействие на распределенную КС, программно осуществляемое по каналам связи. Это определение охватывает обе особенности сетевых систем: распределенность компьютеров и распределенность информации.

13

14 Атаки через Internet

Атаки через Internet

Два подвида удаленных атак: атаки на инфраструктуру и протоколы сети (на сложившуюся систему организации отношений между объектами сети и используемые в сети сервисные службы); атаки на телекоммуникационные службы (операционные системы и приложения, т. е. все программное обеспечение, работающее на удаленном компьютере и обеспечивающее сетевое взаимодействие).

14

15 Уголовный кодекс РФ о преступлениях в сфере компьютерной информации

Уголовный кодекс РФ о преступлениях в сфере компьютерной информации

Глава 28 УК РФ ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ Статья 272. Неправомерный доступ к компьютерной информации 1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, - наказывается штрафом в размере до 200 тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок

15

16 Уголовный кодекс РФ о преступлениях в сфере компьютерной информации

Уголовный кодекс РФ о преступлениях в сфере компьютерной информации

Статья 272. Неправомерный доступ к компьютерной информации 2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, - наказывается штрафом в размере от 100 тысяч до 300 тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

16

17 Уголовный кодекс РФ о преступлениях в сфере компьютерной информации

Уголовный кодекс РФ о преступлениях в сфере компьютерной информации

Аналогичные ответственности предусмотрены еще в двух статьях УК РФ: в статье 273 «Создание, использование и распространение вредоносных программ» в статье 274 «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей».

17

18 Удаленные атаки на распределенные вычислительные сети (ВС)

Удаленные атаки на распределенные вычислительные сети (ВС)

18

19 Обобщенная классификация атак безопасности РВС

Обобщенная классификация атак безопасности РВС

Атаки на инфраструктуру и протоколы сети используют следующие уязвимости: в сетевых протоколах; в сложившейся системе организации отношений между объектами сети; в используемых сервисных службах сети.

19

20 Обобщенная классификация атак безопасности РВС

Обобщенная классификация атак безопасности РВС

По характеру воздействия. 1.1. Пассивные (они не оказывают влияния на работу, но нарушают политику безопасности и их невозможно обнаружить — прослушивание канала связи). 1.2. Активные (нарушают не только политику безопасности, но и непосредственно работу системы — изменение конфигурации РВС, нарушение работоспособности и т. п.).

20

21 Обобщенная классификация атак безопасности РВС

Обобщенная классификация атак безопасности РВС

2. По цели воздействия. 2.1. Нарушения конфиденциальности информации либо ресурсов (пассивные атаки типа прослушивания канала). 2.2. Нарушение целостности информации (осуществление полного контроля над информационным потоком или возможность передачи от имени другого объекта). 2.3. Нарушение работоспособности (доступности) системы (вывод из строя операционной системы на атакованном объекте).

21

22 Обобщенная классификация атак безопасности РВС

Обобщенная классификация атак безопасности РВС

3. По условию начала осуществления воздействия. 3.1. Атака по запросу от атакуемого объекта 3.2. Атака по наступлению ожидаемого события на атакуемом объекте 3.3. Безусловная атака (воздействие осуществляется немедленно, т. е. инициатор — атакующий).

22

23 Обобщенная классификация атак безопасности РВС

Обобщенная классификация атак безопасности РВС

4. По наличию обратной связи с атакуемым объектом. 4.1. Атака при наличии обратной связи взломщика и объекта атаки (связь позволяет взломщику адекватно реагировать на изменение ситуации, что наиболее характерно для распределенных РВС). 4.2. Однонаправленная атака (атака без реакции на какие-либо изменения ситуации).

23

24 Обобщенная классификация атак безопасности РВС

Обобщенная классификация атак безопасности РВС

5. По расположению субъекта атаки относительно атакуемого объекта. Этот класс определяет степень удаленности атаки. 5.1. Внутрисегментная атака (субъект атаки — атакующая программа или оператор, непосредственно осуществляющий воздействие — и объект атаки находятся в одном сегменте — физическом соединении хостов). 5.2. Межсегментная атака (субъект и объект в разных сегментах — ее осуществить сложнее, но еще сложнее непосредственно обнаружить атакующего и адекватно отреагировать на атаку).

24

25 Обобщенная классификация атак безопасности РВС

Обобщенная классификация атак безопасности РВС

6. По уровню модели ISO/OSI, на котором осуществляется атака. Так как атака представляется сетевой программой, то здесь классификация атак делается в соответствии с уровнями модели ISO/OSI: 6.1. На физическом. 6.2. На канальном. 6.3. На сетевом. 6.4. На транспортном. 6.5. На представительном. 6.6. На прикладном.

25

26 Понятие типовой угрозы безопасности

Понятие типовой угрозы безопасности

Типовая угроза безопасности — это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной ВС. Соответственно типовая удаленная атака — это реализация типовой угрозы безопасности РВС.

26

27 Типовые удаленные атаки

Типовые удаленные атаки

анализ сетевого трафика; подмена доверенного объекта РВС; внедрение в РВС ложного объекта путем навязывания ложного маршрута; внедрение в РВС ложного объекта путем использования недостатков алгоритма удаленного поиска; отказ в обслуживании.

27

«По изо 1 класс верба»
http://900igr.net/prezentacija/informatika/po-izo-1-klass-verba-182108.html
cсылка на страницу
Урок

Информатика

130 тем
Слайды