Технические и программные средства защиты информации, используемые в СЭД

Содержание

Слайд 2

Защита предприятия

аппаратным элементам системы. Это компьютеры, серверы, элементы компьютерной сети и сетевое

Защита предприятия аппаратным элементам системы. Это компьютеры, серверы, элементы компьютерной сети и
оборудование;
защита необходима файлам системы. Это файлы программного обеспечения и базы данных. В случае их незащищенности появляется возможность воздействия злоумышленника на файлы СЭД.
необходимо защищать документы и информацию, находящиеся внутри системы.
Можно выделить несколько, основных, групп источников угроз:
легальные пользователи системы,
административный ИТ-персонал,
внешние злоумышленники.

Слайд 3

Основные функции

обеспечение сохранности документов;
обеспечение безопасного доступа;
обеспечение конфиденциальности;
обеспечение подлинности документов;
Сертификация;

Основные функции обеспечение сохранности документов; обеспечение безопасного доступа; обеспечение конфиденциальности; обеспечение подлинности

DLP система;
протоколирование действий пользователей.

Слайд 4

Обеспечение сохранности документов

Например, для СЭД, использующих базы данник Microsoft SQL Server

Обеспечение сохранности документов Например, для СЭД, использующих базы данник Microsoft SQL Server
или Oracle, предпочитают применять средства резервного копирования от разработчика СУБД.
Иные системы имеют собственные подсистемы резервного копирования, разработанные непосредственно производителем СЭД.

Слайд 5

Обеспечение безопасного доступа

применение многоразовых паролей;
Специальным носителем информации: USB-ключи, смарт-карты, магнитные карты, дискеты

Обеспечение безопасного доступа применение многоразовых паролей; Специальным носителем информации: USB-ключи, смарт-карты, магнитные
и компакт-диски;
Надежным для проведения идентификации и последующей аутентификации является биометрический метод;
Процесс аутентификации может быть однофакторным, двухфакторным и т. д. Возможно также комбинирование различных методов: парольного, имущественного и биометрического.

Слайд 6

Обеспечение безопасного доступа

Разграничение прав пользователей

Обеспечение безопасного доступа Разграничение прав пользователей

Слайд 7

Обеспечение безопасного доступа

Разграничение прав пользователей (принципы):
задание пользователей и групп;
мандатный доступ по

Обеспечение безопасного доступа Разграничение прав пользователей (принципы): задание пользователей и групп; мандатный
группам;
разграничение доступа к различным частям документов.

Слайд 8

Обеспечение безопасного доступа

методы разграничения доступа :
задание доступа на уровне серверной базы данных;

Обеспечение безопасного доступа методы разграничения доступа : задание доступа на уровне серверной

ограничение доступа на интерфейсном уровне, когда ряд действий не может быть выполнен через пользовательский интерфейс, но доступен в случае написания отдельной программы.

Слайд 9

Обеспечение безопасного доступа

Передача сведений только по защищенным протоколам HTTPS:
Ваш компьютер и сервер

Обеспечение безопасного доступа Передача сведений только по защищенным протоколам HTTPS: Ваш компьютер
выбирают общий секретный ключ
Обмениваются информацией, шифруя её с помощью этого ключа

Слайд 10

Сертификация

Виды сертификатов
Самоподписной сертификат.
Сертификаты, подтверждающие только доменное имя (Domain Validation — DV).
Сертификаты с

Сертификация Виды сертификатов Самоподписной сертификат. Сертификаты, подтверждающие только доменное имя (Domain Validation
валидацией организации (Organization Validation – OV).
Сертификаты с расширенной проверкой (Extendet Validation – EV).

Слайд 11

Обеспечение безопасного доступа

Типы паролей:
Токен со статическим паролем.
Токен с синхронно динамическим паролем.
Токен с

Обеспечение безопасного доступа Типы паролей: Токен со статическим паролем. Токен с синхронно
асинхронным паролем.
Токен вызов-ответ.

Пример схемы использования токена

Слайд 12

Обеспечение безопасного доступа

Типы токенов:
Токены без подключения
Беспроводные токены
Bluetooth-токены
Токены с подключением
Смарт-карты
USB
Мобильные устройства в качестве

Обеспечение безопасного доступа Типы токенов: Токены без подключения Беспроводные токены Bluetooth-токены Токены
токена

Слайд 13

Обеспечение конфиденциальности

Обеспечение конфиденциальности информации осуществляется c помощью криптографических методов защиты данных:
Авторизация данных,

Обеспечение конфиденциальности Обеспечение конфиденциальности информации осуществляется c помощью криптографических методов защиты данных:
обеспечение криптозащиты их юридической значимости в процессе передачи, хранения.
Криптографическая защита личной или секретной информации, контроль над ее целостностью
Криптографическая защита прикладного, системного программного обеспечения.
Управление основными элементами системы согласно установленному регламенту.
Аутентификация сторон, которые обмениваются данными.
Криптографическая защита передачи информации с применением протокола TLS.

Слайд 14

Обеспечение подлинности документов

Эту задачу можно решить:
используя систему электронной цифровой подписи;
инфраструктуру управления открытыми

Обеспечение подлинности документов Эту задачу можно решить: используя систему электронной цифровой подписи;
ключами PKI.

Слайд 15

Обеспечение подлинности документов

Система электронной цифровой подписи(виды):
простая электронно-цифровая подпись;
усиленная неквалифицированная электронно-цифровая подпись;
усиленная квалифицированная

Обеспечение подлинности документов Система электронной цифровой подписи(виды): простая электронно-цифровая подпись; усиленная неквалифицированная
электронно-цифровая подпись.

Слайд 16

DLP система

DLP расшифровывается как Data Leak Prevention, то есть, предотвращение утечек данных.
Задачи:
контроль

DLP система DLP расшифровывается как Data Leak Prevention, то есть, предотвращение утечек
использования рабочего времени и рабочих ресурсов сотрудниками;
мониторинг общения сотрудников с целью выявления «подковерной» борьбы, которая может навредить организации;
контроль правомерности действий сотрудников (предотвращение печати поддельных документов и пр.);
выявление сотрудников, рассылающих резюме, для оперативного поиска специалистов на освободившуюся должность.
Имя файла: Технические-и-программные-средства-защиты-информации,-используемые-в-СЭД.pptx
Количество просмотров: 35
Количество скачиваний: 0