Безопасность
<<  Храм николая кугульта Учебный модуль: Основы информационной безопасности  >>
Учебный модуль: Основы информационной безопасности
Учебный модуль: Основы информационной безопасности
План лекции: 1) Концептуальная модель информационной безопасности (ИБ)
План лекции: 1) Концептуальная модель информационной безопасности (ИБ)
3
3
Комплексное использование всего арсенала имеющихся средств защиты
Комплексное использование всего арсенала имеющихся средств защиты
5
5
Защита информации должна быть:
Защита информации должна быть:
Система защиты информации должна:
Система защиты информации должна:
Требования к системе безопасности:
Требования к системе безопасности:
Методы определения требований к ЗИ
Методы определения требований к ЗИ
Методы определения требований к ЗИ
Методы определения требований к ЗИ
Методы определения требований к ЗИ
Методы определения требований к ЗИ
Методы определения требований к ЗИ
Методы определения требований к ЗИ
Методы определения требований к ЗИ
Методы определения требований к ЗИ
Методы определения требований к ЗИ
Методы определения требований к ЗИ
Методы определения требований к ЗИ
Методы определения требований к ЗИ
Учебный модуль: Основы информационной безопасности
Учебный модуль: Основы информационной безопасности
Общая структурная схема системы защиты информации (СЗИ)
Общая структурная схема системы защиты информации (СЗИ)
Основные направления защиты информации
Основные направления защиты информации
Модель построения системы защиты информации
Модель построения системы защиты информации
ГОСТ Р 50922-96 — Защита информации
ГОСТ Р 50922-96 — Защита информации
Модель безопасности
Модель безопасности
Определения
Определения
Определения
Определения
Защитные меры
Защитные меры
Концептуальная модель безопасности информации
Концептуальная модель безопасности информации
Тайна (конфиденциальная информация) - информация о действиях
Тайна (конфиденциальная информация) - информация о действиях
Источники конфиденциальной информации
Источники конфиденциальной информации
Угрозы конфиденциальной информации - потенциальные или реально
Угрозы конфиденциальной информации - потенциальные или реально
29
29
Классификация угроз
Классификация угроз
Системная классификация угроз
Системная классификация угроз
Системная классификация угроз
Системная классификация угроз
Системная классификация угроз
Системная классификация угроз
34
34
Специфические виды угроз для компьютерных сетей
Специфические виды угроз для компьютерных сетей
Виды атак в IP-сетях
Виды атак в IP-сетях
Модель информационной безопасности
Модель информационной безопасности
Модель информационной безопасности
Модель информационной безопасности
Источники угроз
Источники угроз
Источники угроз Люди
Источники угроз Люди
Каналы утечки информации
Каналы утечки информации
Классификация каналов несанкционированного получения информации (КНПИ)
Классификация каналов несанкционированного получения информации (КНПИ)
«Примитивные» пути хищения информации
«Примитивные» пути хищения информации
Наиболее распространенные пути несанкционированного доступа к
Наиболее распространенные пути несанкционированного доступа к
Классификация причин несанкционированного получения информации
Классификация причин несанкционированного получения информации
Угрозы доступности
Угрозы доступности
Другие угрозы доступности
Другие угрозы доступности
Отказ пользователей
Отказ пользователей
Внутренние отказы
Внутренние отказы
Отказ поддерживающей инфраструктуры
Отказ поддерживающей инфраструктуры
"Обиженные" сотрудники
"Обиженные" сотрудники
Стихийные бедствия
Стихийные бедствия
Вредоносное программное обеспечение
Вредоносное программное обеспечение
Основные угрозы целостности
Основные угрозы целостности
Основные направления защиты информации
Основные направления защиты информации
Способы и средства защиты информации в сетях
Способы и средства защиты информации в сетях
Проектирование СЗИ (СОИБ)
Проектирование СЗИ (СОИБ)
Цикл создания системы защиты от вредоносного ПО
Цикл создания системы защиты от вредоносного ПО
Проектирование СЗИ
Проектирование СЗИ
Проектирование СЗИ
Проектирование СЗИ
Учебный модуль: Основы информационной безопасности
Учебный модуль: Основы информационной безопасности
Проектирование СЗИ
Проектирование СЗИ
Проектирование СЗИ
Проектирование СЗИ
Проектирование СЗИ
Проектирование СЗИ
Проектирование СЗИ
Проектирование СЗИ
Проектирование СЗИ
Проектирование СЗИ
Проектирование СЗИ Последовательность и содержание проектирования
Проектирование СЗИ Последовательность и содержание проектирования
Проектирование СЗИ
Проектирование СЗИ
Проектирование СЗИ Управление ЗИ
Проектирование СЗИ Управление ЗИ
Проектирование СЗИ Управление ЗИ
Проектирование СЗИ Управление ЗИ
Проектирование СЗИ Управление ЗИ
Проектирование СЗИ Управление ЗИ
Проектирование СЗИ Управление ЗИ
Проектирование СЗИ Управление ЗИ
Типовой порядок действий по обеспечению информационной безопасности
Типовой порядок действий по обеспечению информационной безопасности
Спасибо за внимание
Спасибо за внимание
Тест 1
Тест 1
Тест 2
Тест 2
Тест 3
Тест 3
Тест 4
Тест 4
Тест 5
Тест 5
Тест 6
Тест 6
Тест 7
Тест 7
Тест 8
Тест 8
Тест 9
Тест 9
Тест 10
Тест 10
Тест 11
Тест 11
Тест 12
Тест 12
Тест 13
Тест 13
Тест 14
Тест 14
Тест 15
Тест 15
Тест 16
Тест 16
Тест 17
Тест 17
Тест 18
Тест 18
Тест 19
Тест 19
Тест 20
Тест 20

Презентация: «Учебный модуль: Основы информационной безопасности». Автор: SamLab.ws. Файл: «Учебный модуль: Основы информационной безопасности.ppt». Размер zip-архива: 2945 КБ.

Учебный модуль: Основы информационной безопасности

содержание презентации «Учебный модуль: Основы информационной безопасности.ppt»
СлайдТекст
1 Учебный модуль: Основы информационной безопасности

Учебный модуль: Основы информационной безопасности

Тема 2: Основы защиты компьютерной информации

Лопухов Виталий Михайлович к.т.н., доцент информационных кафедр ВУЗов г.Барнаула 2013

1

2 План лекции: 1) Концептуальная модель информационной безопасности (ИБ)

План лекции: 1) Концептуальная модель информационной безопасности (ИБ)

-Основные концептуальные положения системы защиты информации. -Основные положения теории информационной безопасности информационных систем. 2) Компоненты концептуальной модели информационной безопасности (угрозы, их источники и объекты, цели злоумышленников, направления, способы и средства защиты информации). - Виды угроз информационной безопасности. Основные виды атак на автоматизированные системы обработки информации. Противоправные действия с информацией, неправомерное овладение конфиденциальной информацией (разглашение, утечка и несанкционированный доступ). Способы нарушения информационной безопасности. - Система защиты информации, её цели и задачи, и требования к ней. Структура и концепция защиты. Основные уровни зашиты информации

3 3

3

4 Комплексное использование всего арсенала имеющихся средств защиты

Комплексное использование всего арсенала имеющихся средств защиты

4

5 5

5

6 Защита информации должна быть:

Защита информации должна быть:

Непрерывной плановой целенаправленной конкретной активной универсальной комплексной

6

7 Система защиты информации должна:

Система защиты информации должна:

Охватывать весь технологический комплекс информационной деятельности; быть разнообразной по используемым средствам, многоуровневой с иерархической последовательностью доступа; быть открытой для изменения и дополнения мер обеспечения безопасности информации; быть нестандартной, разнообразной; быть простой для технического обслуживания и удобной для эксплуатации пользователями; быть надежной; быть комплексной,

7

8 Требования к системе безопасности:

Требования к системе безопасности:

Четкость определения полномочий и прав пользователей на доступ к определенным видам информации; предоставление пользователю минимальных полномочий, необходимых ему для выполнения порученной работы; сведение к минимуму числа общих для нескольких пользователей средств защиты; учет случаев и попыток несанкционированного доступа к конфиденциальной информации; обеспечение оценки степени конфиденциальной информации; обеспечение контроля целостности средств защиты и немедленное реагирование на их выход из строя.

8

9 Методы определения требований к ЗИ

Методы определения требований к ЗИ

Оценка параметров защищаемой информации

Показатели, характери- зующие информацию как обеспечивающий ресурс

Показатели, характери- зующие информацию как объект труда

Важность полнота адекватность релевантность толерантность

Способ кодирования объем

9

10 Методы определения требований к ЗИ

Методы определения требований к ЗИ

Факторы, влияющие на требуемый уровень защиты

Характер обрабатываемой информации

Организация работы АС

Технология обработки информации

Архитектура АС

Условия функ- ционирования АС

10

11 Методы определения требований к ЗИ

Методы определения требований к ЗИ

Факторы, влияющие на требуемый уровень защиты

Конфиденциальность очень высокая высокая средняя невысокая Объем очень большой большой средний малый Интенсивность обработки очень высокая высокая средняя низкая

Характер обрабатываемой информации

11

12 Методы определения требований к ЗИ

Методы определения требований к ЗИ

Факторы, влияющие на требуемый уровень защиты

Геометрические размеры очень большие большие средние незначительные Территориальная распределенность очень большая большая средняя незначительная Структурированность компонентов полная достаточно высокая частичная полностью отсутствует

Архитектура АС

12

13 Методы определения требований к ЗИ

Методы определения требований к ЗИ

Факторы, влияющие на требуемый уровень защиты

Расположение в населенном пункте очень неудобное создает значительные трудности для защиты создает определенные трудности хорошее Расположение на территории объекта хаотично разбросанное разбросанное распределенное компактное Обустроенность очень плохая плохая средняя хорошая

Условия функ- ционирования АС

13

14 Методы определения требований к ЗИ

Методы определения требований к ЗИ

Факторы, влияющие на требуемый уровень защиты

Общая постановка дела хорошая средняя слабая очень плохая Укомплектованность кадрами полная средняя слабая очень слабая Уровень подготовки и воспитания кадров высокий средний низкий очень низкий Уровень дисциплины высокий средний низкий очень низкий

Организация работы АС

14

15 Методы определения требований к ЗИ

Методы определения требований к ЗИ

Факторы, влияющие на требуемый уровень защиты

Масштаб обработки очень большой большой средний незначительный Стабильность информации регулярная достаточно упорядоченная частично стабильная отсутствует Доступность информации общедоступная с незначительными ограничениями с существенными ограничениями с регулярным доступом Структурированность информации полная достаточно высокая частичная полностью отсутствует

Технология обработки информации

15

16 Учебный модуль: Основы информационной безопасности
17 Общая структурная схема системы защиты информации (СЗИ)

Общая структурная схема системы защиты информации (СЗИ)

Ресурсы АС

С з и

Организационно- правовое обеспечение

Человеческий компонент

Лингвистическое обеспечение Информационное обеспечение Программное обеспечение Математическое обеспечение Техническое обеспечение Организационно-правовые нормы Организационно-технические мероприятия Системные программисты Обслуживающий персонал Администраторы банков данных Диспетчеры и операторы АС Администрация АС Пользователи Служба защиты информации

17

18 Основные направления защиты информации

Основные направления защиты информации

Правовая защита

Организационная защита

Инженерно-техническая защита

18

19 Модель построения системы защиты информации

Модель построения системы защиты информации

19

20 ГОСТ Р 50922-96 — Защита информации

ГОСТ Р 50922-96 — Защита информации

Основные термины и определения. Р 50.1.053-2005 — Информационные технологии. Основные термины и определения в области технической защиты информации. ГОСТ Р 51188—98 — Защита информации. Испытание программных средств на наличие компьютерных вирусов. Типовое руководство. ГОСТ Р 51275-99 — Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. ГОСТ Р ИСО/МЭК 15408-1-2002 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. Часть 2. Функциональные требования безопасности.

20

21 Модель безопасности

Модель безопасности

Модель безопасности отображает: - окружающую среду, содержащую ограничения и угрозы, которые постоянно меняются и известны лишь частично; - активы организации; - уязвимости, присущие данным активам; - меры для защиты активов; - приемлемые для организации остаточные риски.

21

22 Определения

Определения

информационная безопасность: Все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации или средств ее обработки; безопасность информационно-телекоммуникационных технологий (безопасность ИТТ): Все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информационно-телекоммуникационных технологий; аутентичность: Свойство, гарантирующее, что субъект или ресурс идентичны заявленным; доступность: Свойство объекта находиться в состоянии готовности и используемости по запросу авторизованного логического объекта. конфиденциальность: Свойство информации быть недоступной и закрытой для неавторизованного индивидуума, логического объекта или процесса;

22

23 Определения

Определения

целостность: Свойство сохранения правильности и полноты активов; неотказуемость: Способность удостоверять имевшее место действие или событие так, чтобы эти события или действия не могли быть позже отвергнуты; достоверность: Свойство соответствия предусмотренному поведению и результатам; угроза: Потенциальная причина инцидента, который может нанести ущерб системе или организации; уязвимость: Слабость одного или нескольких активов, которая может быть использована одной или несколькими угрозами. активы: Все, что имеет ценность для организации; инцидент информационной безопасности: Любое непредвиденное или нежелательное событие, которое может нарушить деятельность или информационную безопасность.

23

24 Защитные меры

Защитные меры

Защитные меры могут выполнять одну или несколько из следующих функций: - предотвращение; - сдерживание; - обнаружение; - ограничение; - исправление; - восстановление; - мониторинг; - осведомление. Области, в которых могут использоваться защитные меры, включают в себя: - физическую среду; - техническую среду (аппаратно-программное обеспечение и средства связи); - персонал; - администрирование.

24

25 Концептуальная модель безопасности информации

Концептуальная модель безопасности информации

25

26 Тайна (конфиденциальная информация) - информация о действиях

Тайна (конфиденциальная информация) - информация о действиях

(состоянии и иных обстоятельствах) определенного лица (гражданина, организации, государства), не подлежащих разглашению.

26

Закон РФ N 5485-1 "О государственной тайне", ст. 275, 276, 283 и 284 УК РФ

N 98-ФЗ "О коммерческой тайне" ст. 183 УК РФ

адвокатская тайна (ст. 8 N 63?ФЗ "Об адвокатской деятельности и адвокатуре в Российской Федерации«)

Указ Президента РФ от 06.03.1997 N 188 "Об утверж- дении Перечня сведений конфиденциальн. характера"

ст. 137 УК РФ, тайна усыновления ребёнка (ст. 139 СК РФ)

27 Источники конфиденциальной информации

Источники конфиденциальной информации

27

28 Угрозы конфиденциальной информации - потенциальные или реально

Угрозы конфиденциальной информации - потенциальные или реально

возможные действия по отношению к информационным ресурсам, приводящие к неправомерному овладению охраняемыми сведениями.

ОЗНАКОМЛЕ-НИЕ (получение)

РАЗРУШЕНИЕ (уничтожение)

29 29

29

30 Классификация угроз

Классификация угроз

По величине принесенного ущерба: предельный, после которого фирма может стать банкротом; значительный, но не приводящий к банкротству; незначительный, который фирма за какое-то время может компенсировать и др.; По вероятности возникновения: весьма вероятная угроза; вероятная угроза; маловероятная угроза;

По причинам появления: стихийные бедствия; преднамеренные действия; по характеру нанесенного ущерба: материальный; моральный; по характеру воздействия: активные; пассивные; по отношению к объекту: внутренние; внешние.

30

31 Системная классификация угроз

Системная классификация угроз

Виды угроз Нарушение физической целостности ? Уничтожение (искажение) Нарушение логической структуры ? Искажение структуры Нарушение содержания ? Несанкционированная модификация Нарушение конфиденциальности ? Несанкционированное получение Нарушение права собственности ? Присвоение чужого права

31

32 Системная классификация угроз

Системная классификация угроз

Природа происхождения угроз Случайная ? Отказы ? Сбои ? Ошибки ? Стихийные бедствия ? Побочные влияния Преднамеренная ? Злоумышленные действия людей

32

33 Системная классификация угроз

Системная классификация угроз

Предпосылки появления угроз Объективные ? Количественная недостаточность элементов системы ? Качественная недостаточность элементов системы Субъективные ? Разведорганы иностранных государств ? Промышленный шпионаж ? Уголовные элементы ? Недобросовестные сотрудники

33

34 34

34

35 Специфические виды угроз для компьютерных сетей

Специфические виды угроз для компьютерных сетей

- Несанкционированный обмен информацией между пользователями; - несанкционированный межсетевой доступ к информационным и техническим ресурсам сети; - отказ от информации, т.Е. Непризнание получателем (отправителем) этой информации факта ее получения (отправления); - отказ в обслуживании, который может сопровождаться тяжелыми последствиями для пользователя, обратившегося с запросом на предоставление сетевых услуг; - распространение сетевых вирусов.

36 Виды атак в IP-сетях

Виды атак в IP-сетях

Подслушивание (sniffing) – подключение к линиям связи Парольные атаки Изменение данных «Угаданный ключ» Подмена доверенного субъекта – хакер выдает себя за санкционированного пользователя (подмена IP-адреса) Перехват сеанса – хакер переключает установленное соединение на новый хост Посредничество в обмене незашифрованными ключами «Отказ в обслуживании» Атаки на уровне приложений – использование слабостей системного ПО (HTTP, FTP) Злоупотребление доверием Вирусы и приложения типа «троянский конь» Сетевая разведка – сбор информации о сети

37 Модель информационной безопасности

Модель информационной безопасности

38 Модель информационной безопасности

Модель информационной безопасности

Уязвимость - слабость одного или нескольких активов, которая может быть использована одной или несколькими угрозами

39 Источники угроз

Источники угроз

Конкуренты, преступники, коррупционеры, отдельные лица, административно-управленческие органы, администрация и персонал предприятия

39

40 Источники угроз Люди

Источники угроз Люди

Посторонние лица ? Пользователи ? Персонал Технические устройства ? Регистрации ? Передачи ? Хранения ? Переработки ? Выдачи Модели, алгоритмы, программы ? Общего назначения ? Прикладные ? Вспомогательные Технологические схемы обработки ? Ручные ? Интерактивные ? Внутримашинные ? Сетевые Внешняя среда ? Состояние атмосферы ? Побочные шумы ? Побочные сигналы

40

41 Каналы утечки информации

Каналы утечки информации

www.searchinform.ru

42 Классификация каналов несанкционированного получения информации (КНПИ)

Классификация каналов несанкционированного получения информации (КНПИ)

1 кл - проявляются безотносительно к обработке информации и без доступа злоумышленника к элементам АС 2 кл - проявляются в процессе обработки информации без доступа злоумышленника к элементам АС 3 кл - проявляются безотносительно к обработке информации с доступом злоумышленника к элементам АС, но без изменения последних 4 кл - проявляются в процессе обработки информации с доступом злоумышленника к элементам АС, но без изменения последних 5 кл - проявляются безотносительно к обработке информации с доступом злоумышленника к элементам АС с изменением последних 6 кл - проявляются в процессе обработки информации с доступом злоумышленника к элементам АС с изменением последних

42

43 «Примитивные» пути хищения информации

«Примитивные» пути хищения информации

Действия, приводящие к неправомерному овладению конфиденциальной информацией: Разглашение – это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним. Утечка – это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена. Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам.

Способы доступа к конфиденциальной информации

• Хищение носителей информации и документальных отходов; • инициативное сотрудничество; • склонение к сотрудничеству со стороны взломщика; • выпытывание; • подслушивание; • наблюдение и другие пути.

43

44 Наиболее распространенные пути несанкционированного доступа к

Наиболее распространенные пути несанкционированного доступа к

информации:

Способы доступа к конфиденциальной информации

Чтение остаточной информации в памяти системы после выполнения санкционированных запросов; копирование носителей информации с преодолением мер защиты маскировка под зарегистрированного пользователя; маскировка под запросы системы; использование недостатков языков программирования и операционных систем; незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации; вредоносные программы злоумышленный вывод из строя механизмов защиты; расшифровка специальными программами зашифрованной информации

44

45 Классификация причин несанкционированного получения информации

Классификация причин несанкционированного получения информации

Основной аппаратуры; программ; людей; систем передачи данных

Пожар; наводнение; землетрясение; ураган; взрыв; авария

Хищения; подмена; подключение; поломка (повреждение); диверсия

Электромагнитные излучения устройств АС; паразитные наводки; внешние электромагнитные излучения; вибрация; внешние атмосферные явления

Основной аппаратуры; программ; людей; носителей информации; систем питания; систем обеспечения нормальных условий работы аппаратуры и персонала; систем передачи данных; вспомогательных материалов

Отказы

Основной аппаратуры; программ; людей; носителей информации; систем питания; систем обеспечения нормальных условий работы аппаратуры и персонала; систем передачи данных; вспомогательных материалов

Сбои

Ошибки

Стихийные бедствия

Злоумышленные действия

Побочные влияния

45

46 Угрозы доступности

Угрозы доступности

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. По некоторым данным, до 65% потерь – следствие непреднамеренных ошибок. Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе. Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками – максимальная автоматизация и строгий контроль

46

47 Другие угрозы доступности

Другие угрозы доступности

Отказ пользователей; внутренний отказ информационной системы; отказ поддерживающей инфраструктуры.

47

48 Отказ пользователей

Отказ пользователей

Нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками); Невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.); Невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.).

49 Внутренние отказы

Внутренние отказы

Отступление (случайное или умышленное) от установленных правил эксплуатации; Выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.); Ошибки при (пере)конфигурировании системы; Отказы программного и аппаратного обеспечения; Разрушение данных; Разрушение или повреждение аппаратуры.

50 Отказ поддерживающей инфраструктуры

Отказ поддерживающей инфраструктуры

Нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования; Разрушение или повреждение помещений; Невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).

51 "Обиженные" сотрудники

"Обиженные" сотрудники

Весьма опасны так называемые "обиженные" сотрудники – нынешние и бывшие. Как правило, они стремятся нанести вред организации-"обидчику", например: испортить оборудование; встроить логическую бомбу, которая со временем разрушит программы и/или данные; удалить данные. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.

52 Стихийные бедствия

Стихийные бедствия

стихийные бедствия и события, воспринимаемые как стихийные бедствия,– грозы, пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и тому подобных "злоумышленников" (среди которых самый опасный – перебой электропитания) приходится 13% потерь, нанесенных информационным системам

52

53 Вредоносное программное обеспечение

Вредоносное программное обеспечение

Вредоносная функция; Способ распространения; Внешнее представление. "бомбы" предназначаются для: внедрения другого вредоносного ПО; получения контроля над атакуемой системой; агрессивного потребления ресурсов; изменения или разрушения программ и/или данных.

54 Основные угрозы целостности

Основные угрозы целостности

Статическая целостность ввести неверные данные; изменить данные. Динамическая целостность нарушение атомарности транзакций, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.). Соответствующие действия в сетевой среде называются активным прослушиванием.

55 Основные направления защиты информации

Основные направления защиты информации

55

56 Способы и средства защиты информации в сетях

Способы и средства защиты информации в сетях

57 Проектирование СЗИ (СОИБ)

Проектирование СЗИ (СОИБ)

Используемые аббревиатуры: СЗИ – система защиты информации СОИБ – система обеспечения информационной безопасности ПО – программное обеспечение ТПР - типовое проектное решение ТСК - типовая структурная компонента АС – автоматизированная система ЗИ – защита информации КНПИ - канал несанкционированного получения информации

57

58 Цикл создания системы защиты от вредоносного ПО

Цикл создания системы защиты от вредоносного ПО

Определение стратегии защиты. Создание политики безопасности Идентификация защищаемых узлов и критериев их защиты Выработка требований к средствам защиты. Организация конкурса и закупок

Развертывание тестового стенда. Проведение опытной эксплуатации Создание регламентов, инструкций администраторов и пользователей системы. Обучение пользователей Внедрение системы в промышленную эксплуатацию

Поддержание «уровня осведомленности» пользователей Модернизация системы Пересмотр системы организационно-распорядительных мероприятий

Появление новых элементов в защищаемой сети Отслеживание новых угроз Выделение «узких» мест в работе системы защиты

58

59 Проектирование СЗИ

Проектирование СЗИ

Подходы к проектированию

Разработка индивидуального проекта СЗИ, для реализации которого создаются индивидуальные средства защиты

Использование типовых СЗИ

Использование типовых структурно ориентированных компонентов СЗИ

Разработка индивидуального проекта с использованием ТПР по средствам защиты

Использование функционально ориентированных компонентов СЗИ

Использование ТПР по семирубежной модели

59

60 Проектирование СЗИ

Проектирование СЗИ

Подходы к проектированию

Использование ТПР по семирубежной модели

Целесообразно применять, когда 1. Требования к ЗИ не слишком высокие. 2. Компоненты АС распределены на значительной территории. 3. АС имеет сетевую структуру. 4. Требования и условия защиты в различных компонентах АС различны.

На плане территориального размеще-ния АС намечаются рубежи защиты. Для каждого рубежа выбирается один из типовых проектов подсистемы СЗИ. Осуществляется привязка проектов к условиям каждого реального рубежа. Все подсистемы объединяются в СЗИ.

60

61 Учебный модуль: Основы информационной безопасности
62 Проектирование СЗИ

Проектирование СЗИ

Подходы к проектированию

Использование типовых СЗИ

Выбирается один из имеющихся типовых проектов полной СЗИ. Осуществляется привязка типового проекта к условиям конкретной АС.

Целесообразно применять, когда 1. Требования к ЗИ не очень высокие. 2. Строго определенная структура АС. 3. Архитектура АС близка к одной из типовых. 4. Требования и условия защиты во всех однотипных ТСК однородны.

62

63 Проектирование СЗИ

Проектирование СЗИ

Подходы к проектированию

Использование типовых структурно ориентированных компонентов СЗИ

Для каждого ТСК АС выбирается один из типовых проектов компонента СЗИ. Осуществляется привязка проектов к условиям ТСК. Производится объединение всех компонентов в СЗИ.

Целесообразно применять, когда 1. Требования к ЗИ не очень высокие. 2. Строго определенная структура АС. 3. Архитектура АС близка к одной из типовых. 4. Требования и/или условия защиты в различных ТСК различны.

63

64 Проектирование СЗИ

Проектирование СЗИ

Подходы к проектированию

Использование функционально ориентированных компонентов СЗИ

Для каждой группы компонентов АС выбираются по одному из типовых функционально ориентированных компонентов СЗИ. Осуществляется привязка проектов к условиям группы. Производится объединение компонентов в подсистему СЗИ. Все подсистемы объединяются в СЗИ.

Целесообразно применять, когда 1. Требования к ЗИ не очень высокие. 2. В АС выделяются компактно расположенные компоненты. 3. Требования и условия защиты в различных частях АС различны.

64

65 Проектирование СЗИ

Проектирование СЗИ

Подходы к проектированию

Разработка индивидуального проекта СЗИ, для реализации которого создаются индивидуальные средства защиты

Целесообразно применять, когда 1. Требования к ЗИ очень высокие. 2. Защищаемая информация имеет особую важность. 3. АС является уникальной.

Разрабатывается проект индивидуальной СЗИ. Разрабатываются средства для реализации проекта. Осуществляется наладка СЗИ.

65

66 Проектирование СЗИ

Проектирование СЗИ

Подходы к проектированию

Разработка индивидуального проекта с использованием ТПР по средствам защиты

Разрабатывается проект индивидуальной СЗИ, для реализации которого используются ТПР по основным средствам защиты.

Целесообразно применять, когда 1. Требования к ЗИ очень высокие. 2. АС имеет ярко выраженные особенности.

66

67 Проектирование СЗИ Последовательность и содержание проектирования

Проектирование СЗИ Последовательность и содержание проектирования

1 Обоснование требований к защите и анализ условий защиты

10 Решение организационно-право- вых вопросов ЗИ

2 Определение функций зашиты

9 Технико-экономические оценки проекта

3 Определение перечня потенциаль- но возможных КНПИ

Обоснование структуры и техноло- 8 гических схем функционирования системы защиты

4 Обоснование перечня подлежа- щих решению задач защиты

7 Обоснование уточнений на проектирование

5 Выбор средств, необходимых для решения задач защиты

6 Оценка ожидаемой эффективности выбранных механизмов защиты

Удовлетворительная

Неудовлетворительная

Достаточная

Недостаточная

67

68 Проектирование СЗИ

Проектирование СЗИ

Управление ЗИ

Планирование

Оперативно-диспетчерское управление

Календарно-плановое руководство

Обеспечение повседневной деятельности

68

69 Проектирование СЗИ Управление ЗИ

Проектирование СЗИ Управление ЗИ

Краткосрочное:

Среднесрочное:

Долгосрочное:

Плани-рование

Анализ планов обработки информации; анализ условий ЗИ; оценка уязвимости информации в процессе функционирования АС; определение потребностей в средствах защиты (СЗ); оценка потенциальных возможностей механизмов зашиты; распределе-ние СЗ; формирование графика использования СЗ; оценка ожидаемой эффективности использования СЗ.

Анализ выполнения работ в АС; прогнозирование условий ЗИ; определение требований к ЗИ; анализ СЗ и ресурсов защиты, которые могут быть использованы; определение заданий на ЗИ в ближайший интервал; ориентировочное определение заданий на ЗИ в последующие интервалы; распределение СЗ и ресурсов защиты.

Анализ ожидаемых структур и технологических схем функциони- рования АС; анализ ожидаемого функционального использования АС; ориентировочное определение требований к ЗИ; оценка ожи- даемых ресурсов защиты; оценка ожидаемого арсенала СЗИ; обоснование структуры и технологии функционирования СЗИ; разработка и уточнение программ развития СЗ и порядка их использования; оценка ожидаемой эффективности защиты.

69

70 Проектирование СЗИ Управление ЗИ

Проектирование СЗИ Управление ЗИ

Краткосрочное:

Оперативно-диспетчерское управление

Регулярное использование СЗ; сбор, обработка и регистрация оперативной информации; распознавание сложившейся ситуации; принятие решений на вмешательство в функционирование СЗИ; реализа- ция принятых решений; анализ и прогнозирование развития ситуации; разработка предложений по корректировке планов защиты.

70

71 Проектирование СЗИ Управление ЗИ

Проектирование СЗИ Управление ЗИ

Краткосрочное:

Среднесрочное:

Кален-дарно-плано- вое руко-водство

Долгосрочное:

Анализ соответствия фактического и требуемого уровней защиты; анализ изменения требований к защите; анализ изменения условий функционирования АС; корректировка среднесрочных планов защиты; разработка предложений по совершенствованию механизмов и развитию СЗ.

Анализ уровня обеспечения ЗИ; анализ качества функционирова- ния механизмов защиты; анализ ожидаемых изменений в функ- циональном использовании АС; анализ ожидаемых изменений условий функционирования АС; разработка предложений по совершенствованию структуры и технологии функционирования АС; организация разработки, производства и внедрения СЗ; совершенствование механизмов защиты.

Текущая оценка состояния ЗИ; оценка требований к защите, определяемых нерегламентированными задачами; оценка влия- ния на защиту изменения условий функционирования АС; кор- ректировка текущих планов защиты; разработка предложений по совершенствованию планирования защиты.

71

72 Проектирование СЗИ Управление ЗИ

Проектирование СЗИ Управление ЗИ

Краткосрочное:

Среднесрочное:

Обеспечение повседневной деятельности

Сбор дополнительной информации; базовая обработ- ка информации и формирование исходных данных; выдача информации.

Аналитико-синтетическая обработка данных; форми- рование массива регламентных данных; выдача информации.

72

73 Типовой порядок действий по обеспечению информационной безопасности

Типовой порядок действий по обеспечению информационной безопасности

74 Спасибо за внимание

Спасибо за внимание

Далее тестирование

74

75 Тест 1

Тест 1

Состояние защищённости информационной среды общества, обеспечивающее её формирование, использование и развитие в интересах граждан, организаций и государств - это 1)информационная безопасность. 2)информация. 3)арсенал технических средств защиты информации. 4)система защиты информации.

75

76 Тест 2

Тест 2

Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления - это 1)информационная безопасность. 2)информация. 3)безопасность. 4)система защиты информации.

76

77 Тест 3

Тест 3

Укажите: что составляет структуру защиты? 1)арсенал технических средств защиты информации, производимых промышленностью. 2)фирмы, специализирующиеся на защите информации. 3)четкая система взглядов на проблему безопасности. 4)практический опыт в безопасности. (несколько ответов)

77

78 Тест 4

Тест 4

Укажите, какой должна быть защита информации? 1)непрерывной. 2)комплексной. 3)плановой. 4)универсальной. (несколько ответов)

78

79 Тест 5

Тест 5

Укажите, каким условиям должна удовлетворять система защиты информации 1)должна охватывать весь технологический комплекс информационной деятельности. 2)быть открытой для изменения и дополнения мер обеспечения безопасности информации. 3)быть разнообразной по используемым средствам, многоуровневой с иерархической последовательностью доступа. 4)быть сложной для технического обслуживания и эксплуатации пользователями. (несколько ответов)

79

80 Тест 6

Тест 6

Требования, предъявляемые к системе безопасности информации: 1)четкость определения полномочий и прав пользователей на доступ к определенным видам информации. 2)обеспечение контроля целостности средств защиты и немедленное реагирование на их выход из строя. 3)обеспечение контроля целостности средств защиты и немедленное реагирование на их выход из строя. 4)приведение к максимуму числа общих для нескольких пользователей средств защиты . (несколько ответов)

80

81 Тест 7

Тест 7

Определите, какое обеспечение системы защиты информации включает в себя сведения, данные, показатели (доступа, учета, хранения), параметры, лежащие в основе решения задач, обеспечивающих функционирование системы? 1)информационное. 2)программное. 3)лингвистическое. 4)аппаратное. 5)правовое. 6)организационное. 7)математическое. 8)нормативно-методическое.

81

82 Тест 8

Тест 8

Определите, к какой компоненте концептуальной модели безопасности информации относится следующее определение: Сведения о составе, состоянии и деятельности объекта защиты (персонала, материальных и финансовых ценностей, информационных ресурсов) - это 1)объекты угроз. 2)угрозы. 3)источники угроз. 4)источники информации. 5)цели угроз со стороны злоумышленников. 6)способы неправомерного овладения конфиденци-альной информацией (способы доступа). 7)направления защиты информации (ЗИ). 8)способы ЗИ. 9)средства ЗИ.

82

83 Тест 9

Тест 9

Определите, какое обеспечение системы защиты информации включает в себя совокупность специальных языковых средств общения специалистов и пользователей в сфере защиты информации? 1)информационное. 2)программное. 3)лингвистическое. 4)аппаратное. 5)правовое. 6)организационное. 7)математическое. 8)нормативно-методическое.

83

84 Тест 10

Тест 10

Определите, к какой компоненте концептуальной модели безопасности информации относится следующее определение. Конкуренты, преступники, коррупционеры, административно-управленческие органы, преследующие следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба - это 1)объекты угроз. 2)угрозы. 3)источники угроз. 4)источники информации. 5)цели угроз со стороны злоумышленников. 6)способы неправомерного овладения конфиденциальной информацией (способы доступа). 7)направления защиты информации (ЗИ). 8)способы ЗИ. 9)средства ЗИ.

84

85 Тест 11

Тест 11

В нарушении чего проявляются следующие угрозы информации: разглашение, утечка, несанкционированный доступ? 1)конфиденциальности. 2)достоверности. 3)целостности. 4)доступности.

85

86 Тест 12

Тест 12

Определите, к какой компоненте концептуальной модели безопасности информации относится следующее определение. Потенциальные или реально возможные действия по отношению к информационным ресурсам, приводящие к неправомерному овладению охраняемыми сведениями - это 1)объекты угроз. 2)угрозы. 3)источники угроз. 4)источники информации. 5)цели угроз со стороны злоумышленников. 6)способы неправомерного овладения конфиденциальной информацией (способы доступа. 7)направления защиты информации (ЗИ). 8)способы ЗИ. 9)средства ЗИ.

86

87 Тест 13

Тест 13

В нарушении чего проявляются следующие угрозы информации: фальсификация, подделка, мошенничество? 1)конфиденциальности. 2)достоверности. 3)целостности. 4)доступности.

87

88 Тест 14

Тест 14

Определите, к какой компоненте концептуальной модели безопасности информации относится следующее определение. Правовая, организационная и инженерно-техническая защиты информации как выразители комплексного подхода к обеспечению информационной безопасности - это 1)объекты угроз. 2)угрозы. 3)источники угроз. 4)источники информации. 5)цели угроз со стороны злоумышленников. 6)способы неправомерного овладения конфиденциальной информацией (способы доступа. 7)направления защиты информации (ЗИ). 8)способы ЗИ. 9)средства ЗИ.

88

89 Тест 15

Тест 15

Укажите к какому действию, приводящему к неправомерному овладению конфиденциальной информацией относится следующее определение: Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним - это 1)разглашение. 2)утечка. 3)несанкционированный доступ.

89

90 Тест 16

Тест 16

Укажите, к какому типу конфиденциальной информации (КИ) относятся сведения о сущности изобретения полезной модели или промышленного образца до официальной публикации информации о них? 1)личная КИ. 2)судебно-следственная КИ. 3)служебная КИ. 4)профессиональная КИ. 5)коммерческая КИ. 6)производственная КИ.

90

91 Тест 17

Тест 17

Укажите к какому действию, приводящему к неправомерному овладению конфиденциальной информацией относится следующее определение: Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам - это 1)разглашение. 2)утечка. 3)несанкционированный доступ.

91

92 Тест 18

Тест 18

Укажите, к какому типу конфиденциальной информации (КИ) относится информация, позволяющая ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду? 1)личная КИ. 2)судебно-следственная КИ. 3)служебная КИ. 4)профессиональная КИ. 5)коммерческая КИ. 6)производственная КИ.

92

93 Тест 19

Тест 19

Как расшифровывается аббревиатура ПЭМИН? 1)побочные электромагнитные излучения и наводки. 2)последствия от электромагнитных излучений и наводок. 3)побочные электромагнитные излучения накопителей. 4)последствия от электромагнитных излучений накопителей.

93

94 Тест 20

Тест 20

Это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз: 1)организационная защита. 2)правовая защита. 3)инженерно-техническая защита. 4)нормативно-методическая защита.

94

«Учебный модуль: Основы информационной безопасности»
http://900igr.net/prezentacija/obg/uchebnyj-modul-osnovy-informatsionnoj-bezopasnosti-205578.html
cсылка на страницу

Безопасность

17 презентаций о безопасности
Урок

ОБЖ

59 тем
Слайды
900igr.net > Презентации по ОБЖ > Безопасность > Учебный модуль: Основы информационной безопасности