презентация. инфобез предпр. Лекция 3 Методы и средства защиты информации в обеспечении безопасности предприятия
Скачать 2.49 Mb.
|
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРЕДПРИЯТИЯЛекция 3: «Методы и средства защиты информации в обеспечении безопасности предприятия» Вопросы:Понятие методов и средств защиты информации. Техника защиты информации и ее использование. Особенности применения электронной подписи. Порядок разработки комплексной системы защиты информации Вопрос № 1: «Понятие методов и средств защиты информации»Метод (способ) защиты информации - порядок и правила применения определенных принципов и средств защиты информации. (ГОСТ Р 50922-2006 Защита информации. Основные термины и определения) К основным методам защиты информации относятся:
Препятствие на пути злоумышленника. Мотивация. Принуждение. Регламентация доступа к информации. Управление силами и средствами защиты. Средство защиты информации: техническое, программное средство, вещество и (или) материал, предназначенные или используемые для защиты информации. ГОСТ Р 50922-2006 Государственный стандарт РФ. Защита информации. Основные термины и определения ФОРМАЛЬНЫЕ НЕФОРМАЛЬНЫЕ Методы защиты данных Препятствие Регламентация Маскировка Принуждение Побуждение Физические Технические Организационные Программные Морально-этические Законодательные Управление Средства защиты данных Криптографические Средства защиты информации Предупреждения и ликвидации угроз (формальные) Предупредительного характера (неформальные) Криптографические Технические Физические Программные Законодательные Организационные Морально-этические Программно-технические Вопрос № 2: «Техника защиты информации и ее использование»Техника защиты информации - средства защиты информации, в том числе средства физической защиты информации, криптографические средства защиты информации, средства контроля эффективности защиты информации, средства и системы управления, предназначенные для обеспечения защиты информации. Техника защиты информации (ГОСТ Р 50922-2006)СРЕДСТВА ЗИ ТЕХНИКА ЗИ Криптографические Физические Средства контроля эффективности ЗИ Средства и системы управления ЗИ Средство физической защиты информации - средство защиты информации, предназначенное или используемое для обеспечения физической защиты объекта защиты информации. Криптографическое средство защиты информации - средство защиты информации, реализующее алгоритмы криптографического преобразования информации. Криптографическое средство защиты информацииТехническая защита информации (ТЗИ) – защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств. Техническое средство защиты информацииПрограммное средство защиты информацииПрограммно-техническое средство защиты информацииСредство контроля эффективности защиты информации - средство защиты информации, предназначенное или используемое для контроля эффективности защиты информации. Сетевые сканеры безопасностидля инвентаризации сетевых ресурсов; в ходе проведения «тестов на проникновение»; в процессе проверки систем на соответствие различным требованиям.
MaxPatrol Internet Scanner Retina Network Security Scanner Shadow Security Scanner (SSS) NetClarity Auditor Предотвращение утечек информацииDLP (Data Loss Prevention) — технологии предотвращения утечек КИ из информационной системы. Cтроятся на анализе потоков данных, пересекающих периметр защищаемой системы. При детектировании в потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется. Антивирусные программные средстваAcronis AntiVirus • AVS • AhnLab Internet Security • AOL Virus Protection • ArcaVir • Ashampoo AntiMalware • Avast! • AVG • Avira AntiVir • AVZ • A-square anti-malware • BitDefender • CA Antivirus • Clam Antivirus • ClamWin • Command Anti-Malware • Comodo Antivirus • Dr.Web • eScan Antivirus • F-PROT Antivirus • F-Secure Anti-Virus • G-DATA Antivirus • Graugon Antivirus• IKARUS virus.utilities • Антивирус Касперского • McAfee VirusScan • Microsoft Security Essentials • mks_vir • Moon Secure AV • Multicore antivirus • NOD32 • Norman Virus Control • Norton AntiVirus • Outpost Antivirus • Panda Cloud Antivirus • PC-cillin • TrustPort Antivirus • PC Tools Antivirus • Quick Heal AntiVirus • Rising Antivirus • Safe`n`Sec • Simple Antivirus • Sophos Anti-Virus • ВирусБлокАда • ViRobot • VirusBuster Personal • WinPooch • Zillya! • ZoneAlarm AntiVirus Средства межсетевого экранированияБесплатные: Outpost Security Suite Free • Ashampoo FireWall Free • Comodo • Core Force (англ.) • Online Armor • PC Tools • PeerGuardian (англ.) • Sygate (англ.) Проприетарные: Ashampoo FireWall Pro • AVG Internet Security • CA Personal Firewall • Jetico (англ.) • Kaspersky • Microsoft ISA Server • Norton • Outpost • Trend Micro (англ.) • Windows Firewall • Sunbelt (англ.) • Kerio Control Для Linux: Netfilter (Iptables • Firestarter • Iplist • NuFW • Shorewall) • Uncomplicated Firewall Типовая архитектура построения системы защиты информации на основе DLP технологииIntranet VPN – объединяет в единую защищенную сеть несколько распределенных филиалов одной организации, взаимодействующих по открытым каналам связи. Технология VPN Remote Access VPN – реализует защищенное взаимодействие между сегментом корпоративной сети и одиночным пользователем. Client-Server VPN – обеспечивает защиту передаваемых данных между двумя узлами корпоративной сети. Extranet VPN – реализует защищенное соединение со сторонними пользователями (партнеры, заказчики, клиенты и т.д.), уровень доверия к которым ниже, чем к своим сотрудникам. Вопрос 3: «Особенности использования электронной подписи»Электронная подпись - информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию. Федеральный закон от 06.04.2011 N 63-ФЗ «Об электронной подписи» Виды электронных подписейСредства электронной подписи -шифровальные (криптографические) средства, используемые для реализации хотя бы одной из следующих функций: создание, проверка ЭП, создание ключа ЭП и ключа проверки ЭП. Нормативные документы по использованию ЭППП РФ от 25 июня 2012 г. N 634 «О видах электронной подписи, использование которых допускается при обращении за получением государственных и муниципальных услуг». ПП РФ от 25.01.13 N 33 «Об использовании простой электронной подписи при оказании государственных и муниципальных услуг» ЭП используются для:подписания отчетов в государственные контролирующие органы (ФНС, ПФР, ФСС, Росстат, Росалкогольрегулирование, ФСТ, Росприроднадзор, Роскомнадзор, Росфинмониторинг и др.) доступа и работы на электронных торговых площадках (Госторги (5 площадок), реализация имущества предприятий-банкротов, коммерческие торги), обмена электронными документами между разными юридическими лицами (Диадок) ЭП используются для:доступа к ГИС (fedresurs.ru, zakupki.gov.ru, Единый федеральный реестр сведений о банкротстве, Росаккредитация), работы на особых площадках ( loanberry.ru – взятие и дача взаймы денежных средств онлайн), Интернет-банкинг (системы ДБО). ПРАВЛЕНИЕ ПЕНСИОННОГО ФОНДА РОССИЙСКОЙ ФЕДЕРАЦИИРАСПОРЯЖЕНИЕ О внедрении защищенного электронного документооборота в целях реализации законодательства Российской Федерации об обязательном пенсионном страховании от 11 октября 2007 г. N 190р (в ред. распоряжений Правления ПФ РФ от 10.06.2009 N 116р, от 19.03.2010 N 75р) Средства криптографической защиты информацииДля организации юридически значимого документооборота используются СКЗИ: В органах ПФР - "Домен-К", версии не ниже v.2.0 или "Верба-OW", версии не ниже v. 6.1; Абонент Системы может использовать СКЗИ КриптоПРО не ниже v.2.0, "Домен-К" версии не ниже v.2.0 или "Верба OW" версии не ниже 6.1. СКЗИ используются для формирования и проверки подлинности ЭЦП и шифрования/расшифрования данных. Вопрос № 4: «Порядок разработки комплексной системы защиты информации»Разработка КСЗИ Исследование и идентификация Источники угроз Виды угроз Объект защиты Средство защиты Концепция информационной безопасности организации Общие характеристики объектов Характеристики и состав защищаемой информации Описание угроз, возможных к реализации по отношению к защищаемым объектам Оценка возможностей злоумышленников Анализ текущего уровня защищенности объектов Рекомендации по организации комплексной системы защиты информации Общие характеристики объектов Особенности расположения объектов (зданий и сооружений, кабинетов и рабочих комнат, автоматизированных систем) Анализ конструктивных особенностей зданий Анализ инженерно-технических коммуникаций объектов Анализ особенностей построения силовых и слаботочных сетей Анализ построения сетей связи и передачи данных Характеристики и состав защищаемой информации Перечень видов защищаемой информации Принципы классификации защищаемой информации по уровням конфиденциальности Анализ особенностей хранения и обработки защищаемой информации Оценка возможностей злоумышленников Анализ технических возможностей Разработка «моделей» злоумышленников Разработка общих технических требований (норм) к средствам защиты информации применяемым в организации Экспертное обследование Предпроектные изыскания на объекте Разработка технических решений Проведение специальных исследований Проектирование систем Поставка оборудования и материалов Монтаж подсистем и средств защиты, кабельных сетей и оборудования Пуско-наладочные работы, настройка систем Обучение эксплуатационных служб и служб безопасности ЭТАПЫ РАБОТ ПО СОЗДАНИЮ КОМПЛЕКСНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ Контрольная работаКритерии оценки: Соответствие тематике Необходимый объем и оформление Содержание необходимых мер по защите информации Shans.ISE@mail.ru проверка на наличие плагиата |