Методы и средства защиты информации

Содержание

Слайд 2

Методы и средства защиты информации Организационно-правовые Программно-аппаратные Криптографические Инженерно-технические

Методы и средства защиты информации

Организационно-правовые

Программно-аппаратные

Криптографические

Инженерно-технические

Слайд 3

Программно-аппаратные и криптографические способы и средства защиты информации

Программно-аппаратные и криптографические способы и средства защиты информации

Слайд 4

Компьютерная система (КС) – это комплекс аппаратных и программных средств, предназначенных

Компьютерная система (КС) – это комплекс аппаратных и программных средств, предназначенных

для автоматизированного сбора, хранения, обработки, передачи и получения информации/информационных ресурсов.
Информационные ресурсы – отдельные документы и массивы документов в информационных системах (библиотеках, архивах, банках данных).
Безопасность информации в КС – это такое состояние всех компонентов КС, при котором обеспечивается защита информации от возможных угроз на требуемом уровне.
Под системой защиты информации в КС понимается единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающих защищенность информации в КС.
Слайд 5

Угрозы безопасности информации в КС

Угрозы безопасности информации в КС

Слайд 6

Задачи защиты информации в КС от случайных угроз ЗИ от случайных

Задачи защиты информации в КС от случайных угроз

ЗИ от случайных угроз

в КС

Дублирование
информации

Повышение
надежности

Создание
отказоустойчивых КС

Оптимизация
взаимодействия
человека с КС

Минимизация
ущерба от
аварий
и
стихии

Блокировка
ошибочных
операций

Слайд 7

Дублирование информации Дублирование информации является одними из самых эффективных способов защиты

Дублирование информации

Дублирование информации является одними из самых эффективных способов защиты информации

от случайных угроз и преднамеренных воздействий

Дублирование
информации

По времени
восстановления И
оперативные
неоперативные

По используемым
средствам
дополнительные
внешние
ЗУ
съемные ЗУ
специальные
области “винчестера”

По числу копий
одноуровневые
многоуровневые (3)

По степени
удаленности
методы
сосредоточенного
рассредоточенного
дублирования

По виду
процедуры
дублирования
полного Д
зеркального Д
частичного Д
Комбинированного Д

По виду
дублирующей И
методы
со сжатием И
без сжатия И

Слайд 8

Повышение надежности КС Под надежностью понимается свойство системы выполнять возложенные на

Повышение надежности КС

Под надежностью понимается свойство системы выполнять возложенные на нее

задачи в определенных условиях эксплуатации.
С точки зрения ЗИ необходимо обеспечивать надежность и работоспособность КС.
Надежность КС обеспечивается надежностью программных и аппаратных средств на этапах:

Разработки

Производства

Эксплуатации

CASE-технологии

Слайд 9

Создание отказоустойчивых КС Отказоустойчивость – свойство КС сохранять работоспособность при отказах

Создание отказоустойчивых КС

Отказоустойчивость – свойство КС сохранять работоспособность при отказах отдельных

устройств, блоков и алгоритмов.

Основные подходы
создания отказоустойчивых систем

Использование
резервных элементов КС

Помехоустойчивое
кодирование
информации с
использованием
контрольной суммы

Создание адаптивных
систем
по принципу
“элегантной
деградации”
(снижение эф-ти
функционирования КС за
счет сохранения
работоспособности в
случае сбоев )

Слайд 10

Блокировка ошибочных операций Блокировка ошибочных действий Технические средства блокировки ошибочных действий

Блокировка ошибочных операций

Блокировка
ошибочных действий

Технические средства
блокировки ошибочных
действий людей
Тумблеры
Защитные экраны
Ограждения
Средства
Блокировки записи и

т.д.

Программно -аппаратные
средства блокировки
Блокировка
вычислительного
процесса
Блокировка доступа
и передачи информации
Блокировка записи

Слайд 11

Оптимизация взаимодействия пользователей и КС Основной задачей ЗИ в КС является

Оптимизация взаимодействия пользователей и КС

Основной задачей ЗИ в КС является защита от

преднамеренных угроз и ошибок обслуживающего персонала.
Для достижения этих целей необходимы:
Стимулирование труда и заинтересованность;
Воспитание и обучение персонала;
Анализ и совершенствование процессов взаимодействия человека с КС;
Оборудование рабочих мест;
Оптимальный режим труда и отдыха.
Слайд 12

Минимизация ущерба от аварий и стихийных бедствий Пути минимизации ущерба от

Минимизация ущерба от аварий и стихийных бедствий

Пути минимизации ущерба
от аварий и

стихии

Выбор безопасного
места расположения
КС

Учет
возможных аварий при
разработке КС

Организация
оперативного
оповещения
об авариях

Обучение
персонала
действиям в
экстремальных
ситуациях

Слайд 13

Задачи защиты информации в КС от преднамеренных угроз ЗИ от преднамеренных

Задачи защиты информации в КС от преднамеренных угроз

ЗИ от преднамеренных угроз

в КС

ТСО

Методы и средства
инженерно-технической
ЗИ

Методы защиты
от ПЭМИН

Методы
защиты
от
изменения
структур КС

Защита
информации в
КС
от НСД

Криптографические
методы ЗИ

Антивирусная
борьба

Защита
информации
в каналах
связи и РКС

ЗИ при работе с
электронной почтой

Слайд 14

Методы защиты от несанкционированного изменения структур (НИС) КС Несанкционированному изменению могут

Методы защиты от несанкционированного изменения структур (НИС) КС

Несанкционированному изменению могут быть

подвергнуты алгоритмическая, программная и техническая структуры КС на этапах разработки и эксплуатации.
Особенностью НИС является универсальность методов, позволяющая наряду с умышленными воздействиями выявлять и блокировать непреднамеренные ошибки персонала.
НИК КС, выполненные на этапе разработки и при модернизации называются закладками.
Слайд 15

Защита от закладок при разработке КС Использование современных технологий программирования ООП

Защита от закладок
при разработке КС

Использование
современных
технологий
программирования
ООП

Автоматизированные системы
разработки программных
средств
на базе

ЛВС с использованием
СКУД

Использование контрольно-
испытательных стендов
для анализа имитационной
модели разрабатываемой КС

Слайд 16

Защита от закладок В процессе эксплуатации КС Охрана помещений КС Разграничение

Защита от закладок
В процессе эксплуатации КС

Охрана помещений
КС

Разграничение
доступа к
оборудованию

КС
идентификация и
аутентификация
блокирование
журнализация
действий

Противодействие
несанкционированному
подключению
Устройств
идентификаторы
устройств с использованием
кода - идентификатора

Защита от монтажа, замены
и переключения элементов КС
Блокировка доступа
Автоматизированный контроль
вскрытия аппаратуры

Слайд 17

Защита информации в КС от НСД Для защиты информации в КС

Защита информации в КС от НСД

Для защиты информации в КС от НСД

применяют отечественные программные системы защиты ПЭВМ “Снег - 1”, “Кобра”, “Страж” и др, и программно - аппаратные средства защиты “Аккорд”, “SecretNET”, “VipNET”, “Редут”, “ДИЗ - 1” и др.
Данные средства реализуют максимальное число защитных механизмов:
Идентификация и аутентификация пользователей
Разграничение доступа к файлам, каталогам, дискам
Шифрование информации
Защита процесса загрузки ОС путем блокирования устройств в/вывода и каналов связи
Блокировка КС на время отсутствия персонала
Регистрация событий
Защита информации от копирования
Очистка памяти
Слайд 18

Криптографические методы защиты информации Под криптографической защитой понимают такое преобразование информации,

Криптографические методы защиты информации

Под криптографической защитой понимают такое преобразование информации, в

результате которого она становится недоступной для преобразования и использования лицами, не имеющими на то прав.

Методы криптографического преобразования
информации

шифрование

сжатие

стеганография

кодирование

Слайд 19

Шифрование Процесс шифрования заключается в проведении обратимых математических, логических, комбинаторных и

Шифрование

Процесс шифрования заключается в проведении обратимых математических, логических, комбинаторных и других

преобразований исходной информации, в результате которых зашифрованная информации представляет собой хаотический набор букв, цифр, других символов и двоичных кодов.
Для шифрования информации используются алгоритм преобразования информации и ключ. Алгоритм для определенного метода шифрования является неизменным. Ключ содержит управляющую информацию, который определяет выбор преобразования на определенных шагах алгоритма шифрования.
Слайд 20

Методом шифрования или шифром называется совокупность обратимых преобразований открытой информации в

Методом шифрования или шифром называется совокупность обратимых преобразований открытой информации в

закрытую в соответствии с алгоритмом шифрования.
Атака на шифр или криптоанализ – это процесс расшифрования закрытой информации без знания ключа и при отсутствии сведений об алгоритме шифрования.
Современные методы шифрования должны отвечать следующим требованиям:
Криптостойкость должна быть такой, чтобы вскрытие шифра могло быть осуществлено только путем полного перебора;
Криптостойкость обеспечивается не секретностью алгоритма шифрования, а секретностью ключа;
Шифротекст не должен существенно превосходить по объему исходную информацию;
Время и стоимость шифрования не должны быть большими.
Слайд 21

Методы шифрования Методы шифрования с симметричным ключом Методы замены Методы перестановки

Методы шифрования

Методы шифрования с
симметричным
ключом

Методы замены

Методы перестановки
Аналитические методы

Методы гаммирования

Методы шифрования с
открытым

ключом

В таких системах
используется два
ключа. И шифруется
открытым ключом,
а расшифровывается
секретным.

Криптосистемы RSA

Криптосистемы Эль-Гамаля

Криптосистемы Мак-Элиса

Слайд 22

Методы стеганографии позволяют скрыть не только смысл хранящейся или передаваемой информации,

Методы стеганографии позволяют скрыть не только смысл хранящейся или передаваемой информации,

но и сам факт хранения и передачи информации.
Кодирование информации – замена смысловых конструкций исходной информации кодами, в качестве которых могут использоваться сочетания букв и цифр.
Сжатие информации относится к криптографии с ограничениями: при сжатии сокращается объем информации, но при этом сжатая информация может быть использована без обратного преобразования. Поэтому вместе с методами сжатия применяют методы шифрования.
Слайд 23

Конфиденциальность и безопасность при работе с электронной почтой Методы обеспечения информационной

Конфиденциальность и безопасность при работе с электронной почтой

Методы обеспечения информационной безопасности

при работе с электронной почтой

Анонимность
Использование бесплатных анонимных Web почтовых ящиков
www.rambler.ru
www.narod.ru
Системы переадресовки
(www.iname.com)

Шифрование
Настройка стандартных почтовых программ( The Bat, Outlook Express)
ЭЦП (www.pgpi.com)
Спецпрограммы для шифрования информации типа SaveDisk
ЭЦП

Антивирусная защита
Межсетевые экраны ZoneAlarm
www. zonelabs.com
Outpost
www.outpost.agnitum.com
Антивирусные программы
Утилиты

Слайд 24

Защита информации в каналах связи и РКС Методы защиты информации в

Защита информации в каналах связи и РКС

Методы
защиты информации
в каналах связи и

РКС

Межсетевое
экранирование
Использование
технологии
создания
VPN-сетей

Электронно-цифровая
подпись

Аппаратные
средства защиты

Слайд 25

08:50 Структура VPN -сети

08:50

Структура VPN -сети

Слайд 26

08:50 Межсетевое экранирование Рабочая станция Настольный терминал Внутренняя сеть Сервер Внешняя сеть пакет МСЭ маршрутизация Пропустить/отвергнуть

08:50

Межсетевое экранирование

Рабочая станция

Настольный терминал

Внутренняя сеть

Сервер

Внешняя сеть

пакет

МСЭ

маршрутизация

Пропустить/отвергнуть

Слайд 27

08:50 Технология применения ЭЦП Закрытый ключ получателя Закрытый ключ получателя Отправитель

08:50

Технология применения ЭЦП

Закрытый ключ

получателя

Закрытый ключ

получателя

Отправитель

Получатель

Открытые

данные

Открытые

данные

Шифрование

Расшифрование

Генерация пары ключей

Открытый канал

Открытый ключ


получателя

Слайд 28

Антивирусная борьба Компьютерные вирусы – это небольшие исполняемые программы, обладающие свойством

Антивирусная борьба
Компьютерные вирусы – это небольшие исполняемые программы, обладающие свойством распространения

и самовоспроизведения в КС.
Вирусы могут выполнять изменение или уничтожение ПО или данных, хранящихся в КС.
Слайд 29

Классификация компьютерных вирусов По среде обитания По способу заражения По способу

Классификация
компьютерных вирусов

По среде
обитания

По способу
заражения

По способу опасности
вредительских
воздействий

По алгоритму
функционирования

сетевые

загрузочные

файловые

комбинированные

резидентные

нерезидентные

безвредные

опасные

очень опасные

след. слайд

Слайд 30

Вирусы, не изменяющие среду обитания при распространении Вирусы – “спутники” По

Вирусы, не изменяющие среду
обитания при распространении

Вирусы – “спутники”

По алгоритму
функционирования

Вирусы,

изменяющие среду
обитания при распространении

Вирусы – “черви”

студенческие

“стелс”-вирусы

полиморфные

Слайд 31

Методы и средства борьбы с вирусами Антивирусные средства решают задачи Обнаружение

Методы и средства борьбы с вирусами

Антивирусные средства
решают задачи

Обнаружение
вирусов в КС

Блокирование
работы вируса

Устранение
последствий
работы

вируса

удаление
вирусов

восстановление
информации

сканирование

Обнаружение
изменений
(программы-ревизоры)

Использование
резидентных
сторожей

эвристический
анализ

вакцинирование
программ
(модули целостности
контрольной суммы)

ПАЗ от вирусов
(контроллеры шин
и СПО)

Слайд 32

Профилактика заражения вирусами КС Использование лицензированного ПО Дублирование информации Регулярное использование

Профилактика заражения вирусами КС

Использование лицензированного ПО
Дублирование информации
Регулярное использование антивирусных программ.
Обновление

баз и версий антивирусных программ
Проведение антивирусной проверки внешних носителей информации при их использовании в КС
При работе в РКС обязательное использование межсетевых экранов и аппаратных средств защиты
Периодические проверки КС специалистами на предмет заражения вирусами.