Методы и средства защиты информации в обеспечении безопасности предприятия

Содержание

Слайд 2

Вопросы: Понятие методов и средств защиты информации. Техника защиты информации и

Вопросы:

Понятие методов и средств защиты информации.
Техника защиты информации и ее использование.
Особенности

применения электронной подписи.
Порядок разработки комплексной системы защиты информации
Слайд 3

Вопрос № 1: «Понятие методов и средств защиты информации» Метод (способ)

Вопрос № 1: «Понятие методов и средств защиты информации»

Метод (способ) защиты

информации - порядок и правила применения определенных принципов и средств защиты информации.
(ГОСТ Р 50922-2006 Защита информации. Основные термины и определения)
Слайд 4

К основным методам защиты информации относятся: Маскировка информации. Препятствие на пути

К основным методам защиты информации относятся:

Маскировка информации.
Препятствие на пути злоумышленника.
Мотивация.


Принуждение.
Регламентация доступа к информации.
Управление силами и средствами защиты.
Слайд 5

Средства защиты информации Средство защиты информации: техническое, программное средство, вещество и

Средства защиты информации

Средство защиты информации: техническое, программное средство, вещество и (или)

материал, предназначенные или используемые для защиты информации.
ГОСТ Р 50922-2006 Государственный стандарт РФ. Защита информации. Основные термины и определения
Слайд 6

Слайд 7

Средства защиты информации

Средства защиты информации

Слайд 8

Вопрос № 2: «Техника защиты информации и ее использование» Техника защиты

Вопрос № 2: «Техника защиты информации и ее использование»

Техника защиты информации

- средства защиты информации, в том числе средства физической защиты информации, криптографические средства защиты информации, средства контроля эффективности защиты информации, средства и системы управления, предназначенные для обеспечения защиты информации.
Слайд 9

Техника защиты информации (ГОСТ Р 50922-2006)

Техника защиты информации (ГОСТ Р 50922-2006)

Слайд 10

Средство физической защиты информации - средство защиты информации, предназначенное или используемое

Средство физической защиты информации - средство защиты информации, предназначенное или используемое

для обеспечения физической защиты объекта защиты информации.
Слайд 11

Средство физической защиты информации

Средство физической защиты информации

Слайд 12

Криптографическое средство защиты информации - средство защиты информации, реализующее алгоритмы криптографического преобразования информации.

Криптографическое средство защиты информации - средство защиты информации, реализующее алгоритмы криптографического

преобразования информации.
Слайд 13

Криптографическое средство защиты информации

Криптографическое средство защиты информации

Слайд 14

Техническая защита информации (ТЗИ) – защита информации, заключающаяся в обеспечении некриптографическими

Техническая защита информации (ТЗИ) – защита информации, заключающаяся в обеспечении некриптографическими

методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств.
Слайд 15

Техническое средство защиты информации

Техническое средство защиты информации

Слайд 16

Программное средство защиты информации

Программное средство защиты информации

Слайд 17

Программно-техническое средство защиты информации

Программно-техническое средство защиты информации

Слайд 18

Средство контроля эффективности защиты информации - средство защиты информации, предназначенное или

Средство контроля эффективности защиты информации - средство защиты информации, предназначенное или

используемое для контроля эффективности защиты информации.
Слайд 19

Сетевые сканеры безопасности для инвентаризации сетевых ресурсов; в ходе проведения «тестов

Сетевые сканеры безопасности

для инвентаризации сетевых ресурсов;
в ходе проведения «тестов

на проникновение»;
в процессе проверки систем на соответствие различным требованиям.
Nessus
MaxPatrol
Internet Scanner
Retina Network Security Scanner
Shadow Security Scanner (SSS)
NetClarity Auditor
Слайд 20

Предотвращение утечек информации DLP (Data Loss Prevention) — технологии предотвращения утечек

Предотвращение утечек информации

DLP (Data Loss Prevention) — технологии предотвращения утечек КИ

из информационной системы.
Cтроятся на анализе потоков данных, пересекающих периметр защищаемой системы.
При детектировании в потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.
Слайд 21

Антивирусные программные средства Acronis AntiVirus • AVS • AhnLab Internet Security

Антивирусные программные средства

Acronis AntiVirus • AVS • AhnLab Internet Security •

AOL Virus Protection • ArcaVir • Ashampoo AntiMalware • Avast! • AVG • Avira AntiVir • AVZ • A-square anti-malware • BitDefender • CA Antivirus • Clam Antivirus • ClamWin • Command Anti-Malware • Comodo Antivirus • Dr.Web • eScan Antivirus • F-PROT Antivirus • F-Secure Anti-Virus • G-DATA Antivirus • Graugon Antivirus• IKARUS virus.utilities • Антивирус Касперского • McAfee VirusScan • Microsoft Security Essentials • mks_vir • Moon Secure AV • Multicore antivirus • NOD32 • Norman Virus Control • Norton AntiVirus • Outpost Antivirus • Panda Cloud Antivirus • PC-cillin • TrustPort Antivirus • PC Tools Antivirus • Quick Heal AntiVirus • Rising Antivirus • Safe`n`Sec • Simple Antivirus • Sophos Anti-Virus • ВирусБлокАда • ViRobot • VirusBuster Personal • WinPooch • Zillya! • ZoneAlarm AntiVirus
Слайд 22

Средства межсетевого экранирования Бесплатные: Outpost Security Suite Free • Ashampoo FireWall

Средства межсетевого экранирования

Бесплатные: Outpost Security Suite Free • Ashampoo FireWall Free • Comodo •

Core Force (англ.) • Online Armor • PC Tools • PeerGuardian (англ.) • Sygate (англ.)
Проприетарные: Ashampoo FireWall Pro • AVG Internet Security • CA Personal Firewall • Jetico (англ.) • Kaspersky • Microsoft ISA Server • Norton • Outpost • Trend Micro (англ.) • Windows Firewall • Sunbelt (англ.) • Kerio Control
Для Linux: Netfilter (Iptables • Firestarter • Iplist • NuFW • Shorewall) • Uncomplicated Firewall
Слайд 23

Типовая архитектура построения системы защиты информации на основе DLP технологии

Типовая архитектура построения системы защиты информации на основе DLP технологии

Слайд 24

Intranet VPN – объединяет в единую защищенную сеть несколько распределенных филиалов


Intranet VPN – объединяет в единую защищенную сеть несколько распределенных

филиалов одной организации, взаимодействующих по открытым каналам связи.

Технология VPN

Слайд 25

Remote Access VPN – реализует защищенное взаимодействие между сегментом корпоративной сети и одиночным пользователем.


Remote Access VPN – реализует защищенное взаимодействие между сегментом корпоративной

сети и одиночным пользователем.
Слайд 26

Client-Server VPN – обеспечивает защиту передаваемых данных между двумя узлами корпоративной сети.


Client-Server VPN – обеспечивает защиту передаваемых данных между двумя узлами

корпоративной сети.
Слайд 27

Extranet VPN – реализует защищенное соединение со сторонними пользователями (партнеры, заказчики,


Extranet VPN – реализует защищенное соединение со сторонними пользователями (партнеры,

заказчики, клиенты и т.д.), уровень доверия к которым ниже, чем к своим сотрудникам.
Слайд 28

Вопрос 3: «Особенности использования электронной подписи» Электронная подпись - информация в

Вопрос 3: «Особенности использования электронной подписи»

Электронная подпись - информация в электронной

форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.
Федеральный закон от 06.04.2011 N 63-ФЗ «Об электронной подписи»
Слайд 29

Виды электронных подписей

Виды электронных подписей

Слайд 30

Средства электронной подписи - шифровальные (криптографические) средства, используемые для реализации хотя

Средства электронной подписи -

шифровальные (криптографические) средства, используемые для реализации хотя бы

одной из следующих функций: создание, проверка ЭП, создание ключа ЭП и ключа проверки ЭП.
Слайд 31

Слайд 32

Слайд 33

Нормативные документы по использованию ЭП ПП РФ от 25 июня 2012

Нормативные документы по использованию ЭП

ПП РФ от 25 июня 2012 г.

N 634 «О видах электронной подписи, использование которых допускается при обращении за получением государственных и муниципальных услуг».
ПП РФ от 25.01.13 N 33 «Об использовании простой электронной подписи при оказании государственных и муниципальных услуг»
Слайд 34

ЭП используются для: подписания отчетов в государственные контролирующие органы (ФНС, ПФР,

ЭП используются для:

подписания отчетов в государственные контролирующие органы (ФНС, ПФР, ФСС,

Росстат, Росалкогольрегулирование, ФСТ, Росприроднадзор, Роскомнадзор, Росфинмониторинг и др.)
доступа и работы на электронных торговых площадках (Госторги (5 площадок), реализация имущества предприятий-банкротов, коммерческие торги),
обмена электронными документами между разными юридическими лицами (Диадок)
Слайд 35

ЭП используются для: доступа к ГИС (fedresurs.ru, zakupki.gov.ru, Единый федеральный реестр

ЭП используются для:

доступа к ГИС (fedresurs.ru, zakupki.gov.ru, Единый федеральный реестр сведений

о банкротстве, Росаккредитация),
работы на особых площадках ( loanberry.ru – взятие и дача взаймы денежных средств онлайн),
Интернет-банкинг (системы ДБО).
Слайд 36

ПРАВЛЕНИЕ ПЕНСИОННОГО ФОНДА РОССИЙСКОЙ ФЕДЕРАЦИИ РАСПОРЯЖЕНИЕ О внедрении защищенного электронного документооборота

ПРАВЛЕНИЕ ПЕНСИОННОГО ФОНДА РОССИЙСКОЙ ФЕДЕРАЦИИ

РАСПОРЯЖЕНИЕ
О внедрении защищенного электронного документооборота в целях

реализации законодательства Российской Федерации об обязательном пенсионном страховании
от 11 октября 2007 г. N 190р  (в ред. распоряжений Правления ПФ РФ от 10.06.2009 N 116р, от 19.03.2010 N 75р)
Слайд 37

Средства криптографической защиты информации Для организации юридически значимого документооборота используются СКЗИ:

Средства криптографической защиты информации

Для организации юридически значимого документооборота используются СКЗИ:
В органах

ПФР - "Домен-К", версии не ниже v.2.0 или "Верба-OW", версии не ниже v. 6.1;
Абонент Системы может использовать СКЗИ КриптоПРО не ниже v.2.0, "Домен-К" версии не ниже v.2.0 или "Верба OW" версии не ниже 6.1.
СКЗИ используются для формирования и проверки подлинности ЭЦП и шифрования/расшифрования данных.
Слайд 38

Вопрос № 4: «Порядок разработки комплексной системы защиты информации»

Вопрос № 4: «Порядок разработки комплексной системы защиты информации»

Слайд 39

Слайд 40

Слайд 41

Слайд 42

Слайд 43