Программно-аппаратная защита информации

Содержание

Слайд 2

Содержание дисциплины

Основные термины в области информационной безопасности
Российское и международное законодательство в области

Содержание дисциплины Основные термины в области информационной безопасности Российское и международное законодательство
информационной безопасности
Классификация средств защиты данных
Классификация и характеристики биометрических систем идентификации
Классы защищенности средств вычислительных техники от НСД
Криптография
Математические основы криптографии.
Аппаратные и программные средства защиты информации

Слайд 3

Основные термины и определения в области информационной безопасности

Лекция 1

Основные термины и определения в области информационной безопасности Лекция 1

Слайд 4

ИНФОРМАЦИОННЫЕ СИСТЕМЫ

ИНФОРМАЦИОННЫЕ СИСТЕМЫ

Слайд 5

ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

СВТ + Персонал

ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ СВТ + Персонал

Слайд 6

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Политика раз разрабатывается в соответствии с имеющейся нормативной базой, многие ее

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Политика раз разрабатывается в соответствии с имеющейся нормативной базой, многие
разделы являются законодательно необходимыми, а положения могут быть формализованы без потери качества документа:
ГОСТ 15408–02
«Критерии оценки безопасности информационных технологий» и руководящие документы Гостехкомиссии (ныне ФСТЭК) России «Безопасность информационных технологий.
Критерии оценки безопасности информационных технологий»; международный стандарт ISO/IEC 17799 «Информационные технологии. Свод правил по управлению защитой информации».

Слайд 7

ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

Слайд 8

ТРИАДА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ТРИАДА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Слайд 9

ТРИАДА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ТРИАДА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Слайд 10

ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

Слайд 11

ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

Контролируемая зона – это охраняемое пространство (территория, здание, офис

ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ Контролируемая зона – это охраняемое пространство (территория, здание,
и т.п.), в пределах которого располагается коммуникационное оборудование и все точки соединения локальных периферийных устройств информационной сети предприятия.
Правила разграничения доступа – совокупность правил, регламентирующих права доступа пользователей к ресурсам информационной системы.
Санкционированный доступ к информации не нарушает правил разграничения доступа.
Несанкционированный доступ (несанкционированные действия) – доступ к информации или действия с информацией, осуществляемые с нарушением установленных прав и/или правил разграничения доступа к информации.

Слайд 12

ЗАЩИТА ИНФОРМАЦИИ

У защиты информации должны быть цель и в соответствии с этой

ЗАЩИТА ИНФОРМАЦИИ У защиты информации должны быть цель и в соответствии с
целью выделяют объекты , на которые должны быть направлены усилия по защите информации.
Это может быть некоторый, носитель информации

Слайд 13

ГОСТ Р ИСО/МЭК 27001-2006

Идентификация — процедура, в результате выполнения которой для субъекта

ГОСТ Р ИСО/МЭК 27001-2006 Идентификация — процедура, в результате выполнения которой для
идентификации выявляется его идентификатор, однозначно определяющий этого субъекта в информационной системе.
Аутентификация — процедура проверки подлинности, например проверка подлинности пользователя путем сравнения введенного им пароля с паролем, сохраненным в базе данных.
Авторизация — предоставление определенному лицу или группе лиц прав на выполнение определенных действий.

Для начала система запрашивает логин, пользователь его указывает, система распознает его как существующий — это идентификация.
После этого система просит ввести пароль, пользователь его вводит, и система соглашается, что пользователь, похоже, действительно настоящий, раз пароль совпал, — это аутентификация.
После этого система предоставит пользователю право читать письма в его почтовом ящике и все в таком духе — это авторизация.

Слайд 14

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

По положению относительно контролируемой зоны

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ По положению относительно контролируемой зоны

Слайд 15

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Слайд 16

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Источник угрозы безопасности информации – субъект, являющийся непосредственной причиной возникновения

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Источник угрозы безопасности информации – субъект, являющийся непосредственной причиной
угрозы безопасности информации.
Основными источниками нарушения безопасности в АС являются:
− аварии и стихийные бедствия (пожар, землетрясение, ураган, наводнение и т.п.);
− сбои и отказы технических средств;
− ошибки проектирования и разработки компонентов АС (программных средств, технологий обработки данных, аппаратных средств и др.);
− ошибки эксплуатации;
− преднамеренные действия нарушителей.
Существует много критериев классификации угроз. Рассмотрим наиболее распространённые из них.

Слайд 17

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

По природе возникновения: естественные и искусственные.
Естественные угрозы – это

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ По природе возникновения: естественные и искусственные. Естественные угрозы –
угрозы, вызванные воздействиями на АС и её элементы объективных физических процессов или стихийных природных явлений, независящих от человека. В свою очередь искусственные угрозы – это угрозы АС, вызванные деятельностью
человека.
2. По степени мотивации: непреднамеренные (случайные) и преднамеренные. К основным случайным угрозам можно отнести следующие:
неумышленные действия, приводящие к нарушению нормального функционирования системы либо её полной остановке.
неумышленное отключение оборудования;
неумышленная порча носителей информации;
использование программ, которые не нужны для выполнения должностных обязанностей.
утрата, передача кому-то или разглашение идентификаторов, к которым относятся пароли, ключи шифрования, пропуски, идентификационные карточки;
построение системы, технологии обработки данных, создание программ с уязвимостями;

Слайд 18

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

К основным преднамеренным угрозам можно отнести следующие:
физическое воздействие

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ К основным преднамеренным угрозам можно отнести следующие: физическое воздействие
на систему или отдельные её компоненты (устройства, носители, люди), приводящее к выходу из строя, разрушению, нарушению нормального функционирования;
отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);
действия по нарушению нормальной работы системы (изменение режимов работы устройств или программ, создание активных радиопомех на частотах работы устройств системы и т.п.);
перехват данных, передаваемых по каналам связи, и их анализ в целях выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

Слайд 19

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

незаконное получение паролей и других реквизитов разграничения доступа (агентурным

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ незаконное получение паролей и других реквизитов разграничения доступа (агентурным
путём, используя халатность пользователей, путём подбора, путём имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя («маскарад»);
несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;
вскрытие шифров криптозащиты информации;
внедрение аппаратных «спецвложений»

Слайд 20

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1. По положению относительно контролируемой зоны: внутренние и внешние угрозы.

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 1. По положению относительно контролируемой зоны: внутренние и внешние
В качестве примера внешних угроз может быть перехват данных, передаваемых по сети, или утечка через ПЭМИН. К внутренним угрозам можно отнести хищение носителей с конфиденциальной информацией, порчу оборудования, применение различного рода закладок.
2. По степени воздействия на АС: пассивные и активные. Пассивные угрозы – угрозы, не нарушающие состав и нормальную работу АС. Пример – копирование конфиденциальной информации, утечка через технические каналы утечки, подслушивание и т.п. Активная угроза, соответственно, нарушает нормальное функционирование АС, её структуру или состав.

Слайд 21

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

По типу системы, на которую направлена угроза: системы на базе

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ По типу системы, на которую направлена угроза: системы на
автономного рабочего места и система, имеющая подключение к сети общего пользования.
По способу реализации:
несанкционированный доступ (в том числе случайный) к защищаемой информации,
специальное воздействие на информацию,
утечка информации через технические каналы утечки.
Наиболее распространёнными являются классификации по способу реализации и виду
нарушаемого свойства информации.

Слайд 22

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Слайд 23

МЕТОДЫ ОЦЕНКИ ОПАСНОСТИ УГРОЗ

При определении угроз на конкретном объекте защиты важно понимать,

МЕТОДЫ ОЦЕНКИ ОПАСНОСТИ УГРОЗ При определении угроз на конкретном объекте защиты важно
что нельзя учесть абсолютно все угрозы, а тем более защититься от них. При идентификации угрозы необходимо установить все возможные источники этой угрозы, так как зачастую угроза возникает вследствие наличия определённой уязвимости и может быть устранена с помощью механизма защиты
К идентификации угроз можно подходить двумя путями – по уязвимостям, повлекшим за собой появление угрозы, или по источникам угроз.
Опасность угрозы определяется риском в случае её успешной реализации. Риск – потенциально возможный ущерб. Допустимость риска означает, что ущерб в случае реализации угрозы не приведёт к серьёзным негативным последствиям для владельца информации.

Слайд 24

МЕТОДЫ ОЦЕНКИ ОПАСНОСТИ УГРОЗ

Ущерб подразделяется на опосредованный и непосредственный. Непосредственный связан с

МЕТОДЫ ОЦЕНКИ ОПАСНОСТИ УГРОЗ Ущерб подразделяется на опосредованный и непосредственный. Непосредственный связан
причинением материального, морального, финансового, физического вреда владельцу информации.
Опосредованный (косвенный) ущерб связан с причинением вреда государству или обществу, но не владельцу информации.

Слайд 25

ОЦЕНКИ РИСКА

ОЦЕНКИ РИСКА
Имя файла: Программно-аппаратная-защита-информации.pptx
Количество просмотров: 84
Количество скачиваний: 0