Организационно-техническая защита информации

Содержание

Слайд 2

Информация
Конфиденциальность
Целостность
Доступность
Оборудование
Программы
Коммуникации
Физическая защита
Работа с персоналом
Организационная защита

Информация Конфиденциальность Целостность Доступность Оборудование Программы Коммуникации Физическая защита Работа с персоналом Организационная защита

Слайд 3

Направления орг.-технич.ЗИ на ОИ

Определение состава и назначения ОИ.
Физическая защита объекта.
Инженерное обеспечение объекта.
Организ.защита

Направления орг.-технич.ЗИ на ОИ Определение состава и назначения ОИ. Физическая защита объекта.
– кадровое обеспечение:
назначение ответственных лиц;
определение порядка доступа к ОИ, ПРД;
обучение пользователей;
закрепление ответственности допущенных лиц;
обеспечение контроля и управления доступом.

Слайд 4

Направления орг.-технич.ЗИ на ОИ

Технические меры защиты (установка и настройка оборудования и/или ПО

Направления орг.-технич.ЗИ на ОИ Технические меры защиты (установка и настройка оборудования и/или
для ЗИ):
доверенная загрузка (BIOS, иные носители);
средства идентификации пользователей;
использование лицензионных ОС и прикл.ПО;
ограничение на использ. внешних носителей;
шифрование;
антивирусная защита (контроль и обновления);
межсетевое экранирование.

Слайд 5

Начальная загрузка

Инициализация ЦП и устройств BIOS.
Самотестирование устройств (POST).
Опрос загрузочных устройств и передача

Начальная загрузка Инициализация ЦП и устройств BIOS. Самотестирование устройств (POST). Опрос загрузочных
управления на выбранное загр.устройство.
Сокращённый тест POST включает:
Проверку целостности программ BIOS в ПЗУ, используя контрольную сумму.
Обнаружение и инициализацию основных контроллеров, системных шин и подключенных устройств и выполнение программ инициализации этих устройств.
Определение размера оперативной памяти и тестирования первого сегмента (64 килобайт).

Слайд 6

POST (power on self test)

Полный регламент работы POST:
Проверка регистров процессора;
Проверка контрольной суммы

POST (power on self test) Полный регламент работы POST: Проверка регистров процессора;
ПЗУ;
Проверка системного таймера и порта звуковой сигнализации;
Тест контроллера прямого доступа к памяти;
Тест регенератора оперативной памяти;
Тест нижней области ОЗУ для проецирования резидентных программ в BIOS;
Загрузка резидентных программ;
Тест стандартного графического адаптера (VGA);

Слайд 7

POST – полный набор

Тест оперативной памяти;
Тест основных устройств ввода (не манипуляторов);
Тест CMOS;
Тест

POST – полный набор Тест оперативной памяти; Тест основных устройств ввода (не
основных портов LPT/COM/USB;
Тест накопителей на жёстких магнитных дисках (НЖМД);
Самодиагностика функциональных подсистем BIOS;
Передача управления загрузочному устройству.

Слайд 8

Иные варианты начальной загрузки

по COM порту;
по LPT порту;
с использованием HPI (Host-Port Interface)

Иные варианты начальной загрузки по COM порту; по LPT порту; с использованием
- Cisco;
загрузка после «горячей» перезагрузки.

Слайд 9

Загрузочные устройства

Предварительно составленный список и закрепленная в BIOS последовательность опроса:
Один/несколько жестких дисков;
Устройство

Загрузочные устройства Предварительно составленный список и закрепленная в BIOS последовательность опроса: Один/несколько
чтения CD/DVD;
USB-устройства;
Сетевая карта (загрузка по PXE).
Загрузка всегда передается на нулевой сектор загр. устройства, где размещается загрузчик ОС (особый случай – HDD).

Слайд 10

Загрузка с жесткого диска

Может иметь логическое деление на разделы. Раздел м.б. активным
Главная

Загрузка с жесткого диска Может иметь логическое деление на разделы. Раздел м.б.
загрузочная запись (MBR):
расположена в 0 секторе НЖМД;
не зависит от ОС;
содержит управляющий код, таблицу разделов и указатель перехода на boot sector акт.раздела.
Основная задача – найти активный (и доступный) раздел и передать управление загрузчику ОС.

Слайд 11

Логическое разбиение

Логическое разбиение

Слайд 12

Загрузчик ОС

Задачи загрузчика ОС:
диалог с пользователем (выбор ОС);
настроить устройств BIOS для загрузки

Загрузчик ОС Задачи загрузчика ОС: диалог с пользователем (выбор ОС); настроить устройств
ядра ОС;
загрузить ядро ОС в ОЗУ;
настроить окружение;
передать управление ядру ОС.
В момент загрузки ядра происходит переключение в 32-х или 64-хбитный режим адресации памяти.

Слайд 13

Ядро Windows NT-200x

Ядро Windows NT-200x

Слайд 14

Архитектура Windows NT-200x

Архитектура Windows NT-200x

Слайд 15

Ядро Linux

Ядро Linux

Слайд 16

Особенности выполнения ядра ОС

Имеет отдельные, но тесно взаимосвязанные модули-подсистемы.
Никогда не выгружается из

Особенности выполнения ядра ОС Имеет отдельные, но тесно взаимосвязанные модули-подсистемы. Никогда не
ОЗУ.
Выполняется в защищенном режиме (кольца защиты – изучить самостоятельно).
Скрывает от прикладного ПО конкретную аппаратную реализацию.

Слайд 17

Доверенная загрузка

загрузка различных операционных систем только с заранее определенных постоянных носителей после

Доверенная загрузка загрузка различных операционных систем только с заранее определенных постоянных носителей
успешного завершения специальных процедур: проверки целостности технических и программных средств ПК (с использованием механизма пошагового контроля целостности) и аппаратной идентификации / аутентификации пользователя.
Цепочка доверенной загрузки – последовательная передача процедуры загрузки по набору разрешенных устройств.

Слайд 18

Варианты доверенной загрузки

Пароль BIOS на загрузку компьютера и визуальный осмотр целостности защитных

Варианты доверенной загрузки Пароль BIOS на загрузку компьютера и визуальный осмотр целостности
наклеек на корпусе ПК до включения.
Спец.прошивка BIOS (ограничения по объему кода в ПЗУ материнской платы).
Спец.загрузочный носитель (CD/DVD/USB-flash).
Использование спец.ПО для шифрования дисков или отдельных областей (PGP Tools).
Использование аппаратно-программных средств доверенной загрузки.

Слайд 19

Аппаратно-программные средства

Аппаратный модуль доверенной загрузки «Аккорд-АМДЗ».
Модуль доверенной загрузки «Криптон-замок/PCI».
Электронный замок «Соболь».
Преимущества –

Аппаратно-программные средства Аппаратный модуль доверенной загрузки «Аккорд-АМДЗ». Модуль доверенной загрузки «Криптон-замок/PCI». Электронный
собственная аппаратная часть, прошивка и область хранения данных, перехват управления до начала работы BIOS.
При шифровании области диска изъятие устройства гарантирует невозможность считывания данных.

Слайд 20

Основные функции

функции идентификации/аутентификации пользователей (несколько стадий);
контроль целостности аппаратной и программной среды (тест,

Основные функции функции идентификации/аутентификации пользователей (несколько стадий); контроль целостности аппаратной и программной
контрольные суммы, шифрование);
администрирование и аудит.

Слайд 21

Электронный замок «Соболь». Сертификат ФСТЭК России 1967 RU.40308570.501410.001 использование в АС, обрабатывающих

Электронный замок «Соболь». Сертификат ФСТЭК России 1967 RU.40308570.501410.001 использование в АС, обрабатывающих сведения до сс
сведения до сс

Слайд 22

Функциональные возможности

Идентификация и аутентификация пользователей до запуска BIOS;
Блокировка загрузки операционных систем со

Функциональные возможности Идентификация и аутентификация пользователей до запуска BIOS; Блокировка загрузки операционных
съемных носителей;
Контроль целостности программной среды;
Контроль целостности системного реестра Windows;
Контроль конфигурации компьютера (PCI-устройств, ACPI, SMBIOS);
Сторожевой таймер и датчик случайных чисел;
Регистрация попыток доступа к ПЭВМ;
Программная инициализация и контроль конфигурации комплекса;
Поддержка высокоскоростного режима USB 2.0/3.0;
Поддерживаемые файловые системы: NTFS5, NTFS, FAT 32, FAT 16, FAT 12, UFS, UFS2, EXT3, EXT2, EXT4.

Слайд 23

Пример 1. Какие из организационных документов уже д.б.? 2. Действия администратора ИБ при настройке

Пример 1. Какие из организационных документов уже д.б.? 2. Действия администратора ИБ
УДЗ.

АС тип 1
СУБД (гриф сс)
5 польз.(ИБ,БД, 3 простых)
Дов.загрузка «Соболь» …

Определить загр.устройства.
Снять контрольные суммы.
Создать профили пользователей.
Определить критичные события и реакцию на них.

Слайд 24

Вредоносное ПО.

Компьютерный вирус - это специально написанная небольшая по размерам программа, имеющая

Вредоносное ПО. Компьютерный вирус - это специально написанная небольшая по размерам программа,
специфический алгоритм, направленный на тиражирование копии программы или её модификацию и выполнению действий, нарушающих ИБ автоматизированной системы.
Типичные варианты попадания в систему: съемные носители (USB-CD-DVD), по сети (эл.почта, ICQ-Wiber etc, вход пользователя на опасные ресурсы).

Слайд 25

Признаки заражения

ОС или прикладные программы перестают работать или начинают работать некорректно.
На экран

Признаки заражения ОС или прикладные программы перестают работать или начинают работать некорректно.
выводятся посторонние сообщения, сигналы и другие эффекты.
Работа компьютера существенно замедляется.
Структура некоторых файлов и каталогов оказывается испорченной.

Слайд 26

Классификация вирусов

1. По месту «жительства», среде распространения:
Загрузочные (boot sector загрузочных устройств).
Файловые (файлы

Классификация вирусов 1. По месту «жительства», среде распространения: Загрузочные (boot sector загрузочных
исполняемых модулей, конфигурационные файлы, файлы с текстом исполняемых команд).
Сетевые (используют особенности сетевых протоколов).
2. По способу заражения:
Резидентные (размещают модуль в ОЗУ).
Нерезидентные.

Слайд 27

Классификация вирусов

3. По особенностям алгоритмов:
паразитические («съедают» ресурсы),
репликаторы (черви),
невидимки (резиденты, перехват

Классификация вирусов 3. По особенностям алгоритмов: паразитические («съедают» ресурсы), репликаторы (черви), невидимки
прерываний и выдача «чистого» файла),
мутанты (полиморфы, самомодифицируются),
троянские (маскировка под др.программы),
логические бомбы (по наступлении события),
макро-вирусы.
4. По тяжести последствий.

Слайд 28

Методы предупреждения

Личные знания и ответственность.
Внимание при любых действиях в сети или с

Методы предупреждения Личные знания и ответственность. Внимание при любых действиях в сети
использованием недоверенных носителей.
Регулярный контроль и аудит.
Резервное копирование.
Соблюдение установленных правил ИБ: правила разграничения доступа, правила реагирования на предполагаемое заражение и т.д.

Слайд 29

Варианты борьбы с вирусами

Врукопашную, с использованием файловых менеджеров и стандартных утилит ОС.

Варианты борьбы с вирусами Врукопашную, с использованием файловых менеджеров и стандартных утилит
Четкое знание элементов автозагрузки и их контроль, умение обнаружить следы действия вируса, вернуть правильные атрибуты файлов и каталогов.
С использованием бесплатных утилит (проект cureit DrWeb’a) и Интернет-ресурсов http://www.virustotal.com
Антивирусные программы.

Слайд 30

Обзор антивирусов

Узкоспециализированное ПО (анти-autorun, антиспам, разблокировщики реклам).
Файловый антивирус.
ПО комплексной защиты.
Детекторы (обнаружение заражения).
Доктора

Обзор антивирусов Узкоспециализированное ПО (анти-autorun, антиспам, разблокировщики реклам). Файловый антивирус. ПО комплексной
(фаги, возврат программ в незараженное состояние).
Ревизоры (сравнение с «идеальным» состоянием).
Мониторы (резидентно, контроль изменений и отработка по правилам или выбору пользователя).

Слайд 31

Распространенные производители

ООО Доктор Веб (DrWeb), ранее Лаборатория Данилова, ДиалогНаука.
Лаборатория Касперского (AVP).
NOD32 (Eset,

Распространенные производители ООО Доктор Веб (DrWeb), ранее Лаборатория Данилова, ДиалогНаука. Лаборатория Касперского
Словакия).
Norton AntiVirus (Symantec, США).

Слайд 32

Проблема выбора АВ для ОИ

Необходимо ответить на вопросы:
Насколько автономна ИС?
Какие модули комплекса

Проблема выбора АВ для ОИ Необходимо ответить на вопросы: Насколько автономна ИС?
защиты необходимы?
Технические характеристики АРМ и серверов.
Критичность прерывания нормального функционирования ОИ.

Слайд 33

Рейтинги. http://www.comss.ru/

Рейтинги. http://www.comss.ru/

Слайд 34

Рейтинги. http://www.comss.ru/

Рейтинги. http://www.comss.ru/

Слайд 35

Рейтинги. http://www.comss.ru/

Рейтинги. http://www.comss.ru/

Слайд 36

Рейтинги. http://www.comss.ru/

Рейтинги. http://www.comss.ru/

Слайд 37

Вариант трудоустройства

Вакансия: Вирусный аналитик-стажер / Junior Malware Analyst в ООО «Доктор Веб».
Обязанности:
Анализ

Вариант трудоустройства Вакансия: Вирусный аналитик-стажер / Junior Malware Analyst в ООО «Доктор
кода и функциональности вредоносного объекта;
Добавление записей о вредоносном объекте в антивирусные базы.
Требования:
Знание Assembler x86;
Базовое владение инструментами OllyDBG, Hiew, IDA;
Базовые знание архитектуры Windows, PE-файлов;
Технический английский.

Слайд 38

Должностная инструкция

формализованный документ, в котором закрепляются обязанности, ответственность и права сотрудника, предъявляемые

Должностная инструкция формализованный документ, в котором закрепляются обязанности, ответственность и права сотрудника,
к нему квалификационные требования.
Разрабатывается отделом кадров и/или руководителем подразделения, утверждается руководителем предприятия.

Слайд 39

Структура должностной инструкции

Общие положения.
Квалификационные требования.
Должностные обязанности.
Ответственность.
Права.
Пример – файл Word.

Структура должностной инструкции Общие положения. Квалификационные требования. Должностные обязанности. Ответственность. Права. Пример – файл Word.

Слайд 40

Задания на самостоятельную работу

Доклады на 31.03.2016
Кольца защиты

Задания на самостоятельную работу Доклады на 31.03.2016 Кольца защиты

Слайд 41

Проверочная работа

На 0,5 тетрадного листа Фамилия Имя
Группа и Дата
Отношение к вакансии

Проверочная работа На 0,5 тетрадного листа Фамилия Имя Группа и Дата Отношение
Вирусный аналитик-стажер в ООО Доктор Веб.
Последовательность начальной загрузки (вплоть до передачи управления ядру ОС).
Классификация вирусов по
а). способу заражения
б). среде распространения.
Имя файла: Организационно-техническая-защита-информации.pptx
Количество просмотров: 33
Количество скачиваний: 0