301.85K
Категория: ИнтернетИнтернет

Методы и средства защиты информации

1.

Защита информации.
Методы и средства защиты.
Усатова О.А.

2.

Современное общество использует информационные
ресурсы, которые являются главным инструментом для
обмена, передачи и хранения информации. В век
глобальной информатизации, почти каждая компания
любого направления использует информационные
системы для электронного документооборота.
Информация – это главный объект, который используется
для обработки и хранения сведений. Сведения имеют
конкретную цену, следовательно, приобретение данных
злоумышленниками дает конкретный доход, ослабив
вероятность соперничества с конкурентами. Главной
целью злоумышленника является получение данных о
предметной деятельности, являющихся
конфиденциальными. Обычно злоумышленникам
интересна информация, содержащая экономические
сведения, персональные сведения сотрудника, клиента,
покупателя, собственности объекта, исследование
деятельности соперников, методы и средства платежных
систем.

3.

Каждая организация, используя информационные
ресурсы, проводит меры по защите данных, применяя
политику безопасности компании. Защита и
безопасность информационной системы заключается в
сохранении целостности и конфиденциальности
данных, а также мониторинге доступности к
информации, для минимизации последствий, которые
могут возникнуть в случае модификации или
разрушения данных.
В рамках защищенной системы информации нужно
учитывать действия, которые предотвратят доступ,
обработку или кражу информации, когда к ней
осуществляется доступ или она передается по сети

4.

Методы защиты

5.

Организационные методы защиты используются для
ограничения числа лиц, которые получают право доступа к
информационной системе (ИС). Эти меры включают
организацию режима доступа в ИС, мероприятия по
обеспечению надежного хранения носителей информации,
регламентируют технологические схемы автоматизированной
обработки защищаемой информации, процесс взаимодействия
пользователей с информационной системой, задачи и
обязанности обслуживающего персонала ИС и пользователей
БД и т.д.
Процедурные методы защиты делают возможным доступ к
данным и передачу их только тем пользователям, которые
имеют соответствующие полномочия. К указанным методам
относится установление различного рода паролей
пользователей, присвоение документам грифов секретности,
проведение занятий с персоналом с целью повышения уровня
ответственности.
Наиболее часто процедурные методы защиты используются на
этапах первичной обработки данных, управления процессом
функционирования системы и на этапе выдачи информации
пользователям.

6.

Структурные методы защиты применяются на этапах
проектирования структур БД (канонических и логических). Они
призваны обеспечить такую структуризацию данных, при
которой распределение данных по группам и логическим
записям, а также установление между ними соответствующих
взаимосвязей позволяет повысить уровень защищенности
хранимых данных. Процедуры анализа и синтеза структур БД и
соответствующие им механизмы защиты должны обеспечивать:
-разделение всей хранимой информации БД на общедоступные и
индивидуальные (или конфиденциальные) данные;
-идентификацию прав пользователей;
-защиту данных и взаимосвязей между ними.
Аппаратные средства защиты информации представляют собой
различные электронные устройства, встраиваемые в состав
технических средств вычислительной системы или сопрягаемые
с ними с помощью стандартного интерфейса. К аппаратно
реализованным методам защиты, предназначенным для контроля
обращения к данным, хранящимся в оперативной памяти,
относятся блоки защиты памяти, схемы прерываний и др.

7.

Программные методы играют важнейшую роль при создании
эффективных систем защиты информационных ресурсов баз
данных от несанкционированного доступа. Под
программными средствами защиты понимаются специальные
программы, предназначенные для выполнения функций
обеспечения безопасности данных. Программные методы
защиты могут быть реализованы путем включения
разработанных программ в состав используемых
операционных систем и СУБД, либо выделения их в
специальные самостоятельные пакеты программ, которые
инициируются перед началом процесса обслуживания
запросов пользователей.
Аппаратные и программные методы защиты используются в
основном на этапах обработки данных. Они обеспечивают
обслуживание только пользователей, успешно прошедших
идентификацию в системе; доступ к защищаемым объектам в
соответствии с установленными правилами и правами;
возможность изменения правил, установленных для
взаимодействия пользователей с объектами защиты;
возможность получения информации о сохранности и
безопасности объектов защиты.

8.

Виды информационных угроз

9.

10.

К программно-аппаратным средствам обеспечения
информационной безопасности средств связи в
вычислительных сетях относятся:
• аппаратные шифраторы сетевого трафика;
• методика
Firewall, реализуемая на базе
программно-аппаратных средств;
• защищенные сетевые криптопротоколы;
• программно-аппаратные анализаторы сетевого
трафика;
• защищенные сетевые ОС.
Методы и средства защиты от удаленных
атак через Интернет.

11.

В общем случае методика Firewall реализует следующие основные три функции:
1. Многоуровневая фильтрация сетевого трафика.
Фильтрация обычно происходит на четырех уровнях OSI:
1. Канальном (Ethernet).
2. Сетевом (IP).
3. Транспортном (TCP, UDP).
4. Прикладном (FTP, TELNET, HTTP, SMTP и т. д.).
2. Proxy-схема с дополнительной идентификацией и аутентификацией
пользователей на Firewall-хосте.
Proxy-схема позволяет, во-первых, при доступе к защищенному Firewall
сегменту сети осуществить на нем дополнительную идентификацию и
аутентификацию удаленного пользователя и, во-вторых, является основой для
создания приватных сетей с виртуальными IP-адресами.
3. Создание приватных сетей (Private Virtual Network - PVN) с
"виртуальными" IP-адресами (NAT - Network Address Translation).
В
том случае, если администратор безопасности сети считает
целесообразным скрыть истинную топологию своей внутренней IP-сети, то
ему можно порекомендовать использовать системы Firewall для создания
приватной сети (PVN-сеть). Хостам в PVN-сети назначаются любые
"виртуальные" IP-адреса.

12.

К программным методам защиты в сети Internet можно отнести
прежде всего защищенные криптопротоколы, с использованием
которых появляется возможность надежной защиты соединения.
В следующем пункте пойдет речь о существующих на
сегодняшний день в Internet подходах и основных, уже
разработанных, криптопротоколах.
1. SKIP (Secure Key Internet Protocol)-технологией называется
стандарт инкапсуляции IP-пакетов, позволяющий в
существующем стандарте IPv4 на сетевом уровне обеспечить
защиту соединения и передаваемых по нему данных. Это
достигается следующим образом: SKIP-пакет представляет собой
обычный IP-пакет, поле данных которого представляет из себя
SKIP-заголовок определенного спецификацией формата и
криптограмму (зашифрованные данные). Такая структура SKIPпакета позволяет беспрепятственно направлять его любому хосту
в сети Internet (межсетевая адресация происходит по обычному
IP-заголовку в SKIP-пакете).
Программные методы защиты, применяемые в сети Internet

13.

2 S-HTTP (Secure HTTP) - это разработанный компанией
Enterprise Integration Technologies (EIT) специально для Web
защищенный HTTP-протокол. Протокол S-HTTP позволяет
обеспечить надежную криптозащиту только HTTP-документов
Web-севера и функционирует на прикладном уровне модели OSI.
Эта особенность протокола S-HTTP делает его абсолютно
специализированным средством защиты соединения, и, как
следствие, невозможное его применение для защиты всех
остальных прикладных протоколов (FTP, TELNET, SMTP и др.).
3 SSL (Secure Socket Layer) - разработка компании Netscape универсальный протокол защиты соединения,
функционирующий на сеансовом уровне OSI. Этот протокол,
использующий криптографию с открытым ключом, на
сегодняшний день, по нашему мнению, является единственным
универсальным средством, позволяющим динамически защитить
любое соединение с использованием любого прикладного
протокола (DNS, FTP, TELNET, SMTP и т. д.).

14.

Задание:
Конспект (оформить в виде реферата)
Анализ средств контроля доступа.
Статистика атак 2020-2022 год (рассмотреть
все виды атак (диаграммы)).
English     Русский Правила