Основы безопасности информационных систем

Содержание

Слайд 2

Содержание

Значение информационной безопасности
Управление рисками
Глубокая оборона
Необходимые действия при защите от атак
Десять законов информационной

Содержание Значение информационной безопасности Управление рисками Глубокая оборона Необходимые действия при защите
безопасности

Слайд 3

Последствия нарушения безопасности

Последствия нарушения безопасности

Слайд 4

Финансовые потери

Финансовые потери

Слайд 5

Содержание

Значение информационной безопасности
Управление рисками
Глубокая оборона
Необходимые действия при защите от атак
Десять законов информационной

Содержание Значение информационной безопасности Управление рисками Глубокая оборона Необходимые действия при защите
безопасности

Слайд 6

Дисциплина управления рисками

Оценка
Анализ объектов
Идентификация угроз
Анализ и расстановка приоритетов
Планирование, назначение и отслеживание действий

Дисциплина управления рисками Оценка Анализ объектов Идентификация угроз Анализ и расстановка приоритетов
по работе с рисками
Разработка и внедрение
Разработка и тестирование процесса исправления
Сохранение знаний
Операции
Повторная оценка объектов и рисков
Стабилизация и применение новых или измененных контрмер

Слайд 7

Приоритеты объектов (шкала от 1 до 10)
1. Сервер обеспечивает базовую функциональность и не

Приоритеты объектов (шкала от 1 до 10) 1. Сервер обеспечивает базовую функциональность
влияет на финансовую сторону бизнеса
3. Сервер содержит важную информацию, данные могут быть быстро восстановлены
5. Сервер содержит важную информацию, восстановление данных потребует времени
8. Сервер содержит важные бизнес-данные, его потеря существенно повлияет на продуктивность всех пользователей
10.Сервер имеет критически важное значение для бизнеса, его потеря повредит конкурентоспособности компании

Оценка и анализ объектов

Слайд 8

Идентификация угроз (STRIDE)

Идентификация угроз (STRIDE)

Слайд 9

Анализ рисков

Основные цели анализа рисков
Идентификация угроз
Определение степени воздействия угрозы
Обеспечение баланса между степенью

Анализ рисков Основные цели анализа рисков Идентификация угроз Определение степени воздействия угрозы
риска и стоимостью противодействия
Вычисление рейтингов угроз по модели DREAD
Установить рейтинг (от 1 до 10) для каждой из пяти областей и взять среднее значение
Ущерб (Damage)
Воспроизводимость (Reproducibility)
Используемость (Exploitability)
Затрагиваемые пользователи (Affected Users)
Открытость (Discoverability)
Степень риска = Приоритет объекта * Рейтинг угрозы

Слайд 10

Разработка и внедрение политики безопасности

Управление конфигурациями
Управление обновлениями
Мониторинг систем
Аудит систем
Операционные политики
Операционные процедуры

Разработка и внедрение политики безопасности Управление конфигурациями Управление обновлениями Мониторинг систем Аудит

Слайд 11

Сохранение знаний и обучение

Главный офис

Сервисы Интернет

LAN

Тестовая лаборатория

Формализация процесса накопления знаний и опыта,

Сохранение знаний и обучение Главный офис Сервисы Интернет LAN Тестовая лаборатория Формализация
полученных при анализе угроз и уязвимостей системы
Последующее обучение персонала

Слайд 12

Повторная оценка и изменения

Главный офис

Сервисы Интернет

LAN

Тестовая лаборатория

При изменении или при появлении новых

Повторная оценка и изменения Главный офис Сервисы Интернет LAN Тестовая лаборатория При
объектов необходимо проводить повторную оценку и анализ
Модификация политики безопасности

Слайд 13

Общая картина операций по управлению рисками

Отслеживание

Планирование

Анализ

Контроль

Идентификация

1

2

3

5

4

Общая картина операций по управлению рисками Отслеживание Планирование Анализ Контроль Идентификация 1 2 3 5 4

Слайд 14

Содержание

Значение информационной безопасности
Управление рисками
Глубокая оборона
Необходимые действия при защите от атак
Десять законов информационной

Содержание Значение информационной безопасности Управление рисками Глубокая оборона Необходимые действия при защите
безопасности

Слайд 15

Защита на всех уровнях

Упрощает процесс обнаружения вторжения
Снижает шансы атакующего на успех

Политики и

Защита на всех уровнях Упрощает процесс обнаружения вторжения Снижает шансы атакующего на
процедуры

Защита ОС, управление обновлениями, аутентификация

Межсетевые экраны, Карантин VPN-соединений

Охрана, средства наблюдения

Сегментация сети, IP Security, Система обнаружения вторжений

Защита приложений, антивирусные системы

Списки контроля доступа, шифрование

Обучение пользователей

Физическая защита

Периметр

Внутренняя сеть

Компьютер

Приложения

Данные

Слайд 16

Пользователи часто забывают о безопасности

В качестве пароля я возьму свое имя.

Мне нужно

Пользователи часто забывают о безопасности В качестве пароля я возьму свое имя.
настроить брандмауэр. Какие порты мне заблокировать?

Я зафиксирую дверь в серверную открытой. Так удобнее!

Доступ к моим любимым сайтам заблокирован. К счастью, у меня есть модем!

Слайд 17

Социальный инжиниринг

Социальный инжиниринг

Слайд 18

Политики, процедуры и обучение

Политики, процедуры и обучение

Слайд 19

Воздействия при физическом доступе

Установка вредного программного кода

Демонтаж оборудования

Порча оборудования

Просмотр, изменение, удаление файлов

Воздействия при физическом доступе Установка вредного программного кода Демонтаж оборудования Порча оборудования Просмотр, изменение, удаление файлов

Слайд 20

Физическая защита

Блокировка дверей, средства слежения и сигнализации

Выделенный персонал для охраны

Жесткая регламентация

Физическая защита Блокировка дверей, средства слежения и сигнализации Выделенный персонал для охраны
процедур доступа в серверные помещения

Удаление лишних устройств ввода данных

Системы видео-наблюдения

Средства удаленного администрирования

Слайд 21

Филиал

Периметр информационной системы

В периметр системы входят подключения к
Интернет
Филиалам
Сетям партнеров
Мобильным пользователям
Беспроводным сетям
Интернет-приложениям

Бизнес-партнер

Сервисы Интернет

LAN

Главный

Филиал Периметр информационной системы В периметр системы входят подключения к Интернет Филиалам
офис

LAN

Сервисы Интернет

LAN

Беспроводная сеть

Мобильный пользователь

Интернет

Слайд 22

Филиал

Компрометация периметра

Направления атак через периметр:
На сеть предприятия
На мобильных пользователей
От партнеров
От филиалов
На сервисы

Филиал Компрометация периметра Направления атак через периметр: На сеть предприятия На мобильных
Интернет
Из Интернет

Бизнес-партнер

Сервисы Интернет

LAN

Главный офис

LAN

Сервисы Интернет

LAN

Беспроводная сеть

Мобильный пользователь

Интернет

Слайд 23

Филиал

Защита периметра

Средства и действия
Межсетевые экраны
Блокировка портов
Трансляция IP-адресов
Частные виртуальные сети (VPN)
Туннельные протоколы
Карантин VPN

Бизнес-партнер

Сервисы

Филиал Защита периметра Средства и действия Межсетевые экраны Блокировка портов Трансляция IP-адресов
Интернет

LAN

Главный офис

LAN

Сервисы Интернет

LAN

Беспроводная сеть

Мобильный пользователь

Интернет

Слайд 24

Угрозы локальной сети

Неавторизованный доступ к системам

Перехват сетевых пакетов

Некорректное использование коммуникационных портов

Несанкционированный доступ

Угрозы локальной сети Неавторизованный доступ к системам Перехват сетевых пакетов Некорректное использование
ко всему сетевому трафику

Неавторизованный доступ к беспроводной сети

Слайд 25

Защита локальной сети

Взаимная аутентификация пользователей и сетевых ресурсов

Сегментация локальной сети

Шифрование сетевого

Защита локальной сети Взаимная аутентификация пользователей и сетевых ресурсов Сегментация локальной сети
трафика

Контроль доступа к сетевым устройствам

Блокировка неиспользуемых портов

Цифровая подпись сетевых пакетов

Слайд 26

Компрометация компьютера

Небезопасная конфигурация операционной системы

Использование уязвимостей операционной системы

Распространение вирусов

Компрометация компьютера Небезопасная конфигурация операционной системы Использование уязвимостей операционной системы Распространение вирусов

Слайд 27

Защита компьютеров

Взаимная аутентификация пользователей, серверов и рабочих станций

Защита операционной системы

Установка обновлений

Защита компьютеров Взаимная аутентификация пользователей, серверов и рабочих станций Защита операционной системы
безопасности

Отключение неиспользуемых сервисов

Аудит успешных и неуспешных событий

Установка и обновление антивирусных систем

Слайд 28

Компрометация приложений

Настольные приложения для создания и модификации данных

Серверные приложения (Exchange Server, SQL

Компрометация приложений Настольные приложения для создания и модификации данных Серверные приложения (Exchange
Server и др.)

Потеря приложения
Исполнение вредного кода
Экстремальная загрузка приложения (DoS)
Несанкционированные и некорректные операции

Слайд 29

Защита приложений

Включать только необходимые службы и функции приложений

Настройка параметров защиты приложений

Установка

Защита приложений Включать только необходимые службы и функции приложений Настройка параметров защиты
обновлений безопасности

Запуск приложений в контексте с минимальными привилегиями

Установка и обновление антивирусных систем

Слайд 30

Компрометация данных

Документы
Приложения
Active Directory

Просмотр, модификация или уничтожение информации

Несанкционированный доступ к файлам хранилища службы

Компрометация данных Документы Приложения Active Directory Просмотр, модификация или уничтожение информации Несанкционированный
каталогов

Замена или модификация модулей приложений

Слайд 31

Защита данных

Защита файлов средствами Шифрующей файловой системы (EFS)

Настройка ограничений в Списках

Защита данных Защита файлов средствами Шифрующей файловой системы (EFS) Настройка ограничений в
контроля доступа

Система резервного копирования и восстановления

Защита на уровне документов с помощью Windows Right Management Services

Слайд 32

Содержание

Значение информационной безопасности
Управление рисками
Глубокая оборона
Необходимые действия при защите от атак
Десять законов информационной

Содержание Значение информационной безопасности Управление рисками Глубокая оборона Необходимые действия при защите
безопасности

Слайд 33

Атака червя на порт UDP 135 (Blaster)

Периметр
Межсетевой экран должен блокировать порт 135
Внутренняя

Атака червя на порт UDP 135 (Blaster) Периметр Межсетевой экран должен блокировать
сеть
Просканировать сеть и обнаружить уязвимые компьютеры
Проверить машины, подключаемые через Службу удаленного доступа, на наличие обновлений
Windows Server 2003 RRAS Quarantine
Компьютер
Установить соответствующие обновления
Разрешить входящий трафик для порта UDP 135 только на машинах, которым требуется RPC
Фильтры IP Security
Заблокировать ненужный входящий трафик
Internet Connection Firewall

Слайд 34

Почтовые черви

Периметр
Сканирование всех вложений на шлюзе SMTP
Внутренняя сеть
Проверить хосты, подключаемые через Службу

Почтовые черви Периметр Сканирование всех вложений на шлюзе SMTP Внутренняя сеть Проверить
удаленного доступа, на наличие актуальных обновлений и сигнатур вирусов
Приложения
Microsoft Office 98
Установить обновления безопасности Microsoft Outlook® 98
Office 2000
Установить Service Pack 2 или более поздний
Office XP et Office 2003
Усиленная защита от почтовых вирусов включена по умолчанию
Пользователи
Правила обращения с файлами в почтовых вложениях
«Не открывайте файлы, если вы не уверены, что это безопасно»

Слайд 35

Стандартный процесс обработки инцидента

Выключить и отсоединить пораженные компьютеры от сети

Исследовать пораженные компьютеры

Заблокировать

Стандартный процесс обработки инцидента Выключить и отсоединить пораженные компьютеры от сети Исследовать
входящий и исходящий сетевой трафик

Зафиксировать улики вторжения

Слайд 36

Содержание

Значение информационной безопасности
Управление рисками
Глубокая оборона
Необходимые действия при защите от атак
Десять законов информационной

Содержание Значение информационной безопасности Управление рисками Глубокая оборона Необходимые действия при защите
безопасности

Слайд 37

Законы информационной безопасности

1. Если “плохой парень” может запускать свои программы на Вашем

Законы информационной безопасности 1. Если “плохой парень” может запускать свои программы на
компьютере – это больше не Ваш компьютер.

2. Если “плохой парень” может изменить настройки операционной системы на Вашем компьютере – это больше не Ваш компьютер.

3. Если “плохой парень” имеет неограниченный физический доступ к Вашему компьютеру – это больше не Ваш компьютер.

4. Если Вы разрешаете “плохому парню” загружать исполняемые файлы на Ваш Web-сайт – это больше не Ваш Web-сайт.

5. Слабые пароли сводят на нет сильную систему защиты.

Слайд 38

6. Машина защищена ровно настолько, насколько Вы уверены в своем администраторе.

7. Зашифрованные

6. Машина защищена ровно настолько, насколько Вы уверены в своем администраторе. 7.
данные защищены ровно настолько, насколько защищен ключ шифрования.

8. Устаревший антивирусный сканер не намного лучше, чем отсутствие сканера вообще.

9. Абсолютной анонимности практически не бывает, ни в реальной жизни, ни в Интернете.

10. Технологии – не панацея.

Законы информационной безопасности

http://www.microsoft.com/technet/columns/security/essays/10imlaws.asp

Слайд 39

Информация

Информационный ресурс Microsoft по безопасности
www.microsoft.com/security
Для профессионалов IT: www.microsoft.com/technet/security
На русском языке: http://www.microsoft.com/rus/security
Руководства Microsoft по

Информация Информационный ресурс Microsoft по безопасности www.microsoft.com/security Для профессионалов IT: www.microsoft.com/technet/security На
защите информационных систем
www.microsoft.com/security/guidance
Computer Security Institute
http://www.gocsi.com
Имя файла: Основы-безопасности-информационных-систем.pptx
Количество просмотров: 346
Количество скачиваний: 1