Похожие презентации:
Методы и средства защиты информации
1.
ОП.08 МЕТОДЫ И СРЕДСТВАЗАЩИТЫ ИНФОРМАЦИИ
РАЗДЕЛ II. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Тема 2.1. Проблемы защиты информации
Тема 2.2. Система защиты информации
Тема 2.3. Защита информации от технических разведок
Тема 2.4. Способы защиты информации от технических разведок
Тема 2.5. Средства защиты от технических разведок
Преподаватель: Батюшкина Т.Ю.
2.
Защита информации – это комплекс технических, программных, правовых,организационных, криптографических, математических, экономических и др.
методов и средств обеспечения информационной безопасности..
К целям защиты информации относятся:
предотвращение утечки, хищения, утраты, искажения, подделки информации;
предотвращение несанкционированных действий по уничтожению,
модификации, искажению, копированию, блокированию информации;
предупреждение санкционированных и несанкционированных действий,
которые могут повлечь за собой преднамеренное или непреднамеренное
уничтожение, блокирование, искажение (подделку), хищение, копирование,
утечку, модифицирование и преобразование информации.
Для сохранения информации используют различные способы защиты:
безопасность зданий, где хранится секретная информация;
контроль доступа к секретной информации;
разграничение доступа;
дублирование каналов связи и подключение резервных устройств;
криптографические преобразования информации;
3.
СИСТЕ МА ЗАЩИТЫ ИНФ ОРМАЦИИСистема защиты информации - комплекс организационных и технических мероприятий
по защите информации, проведенный на объекте с
применением необходимых
технических средств и способов в соответствии с концепцией, целью и замыслом защиты.
Концепция защиты информации - система взглядов и общих технических требований по
защите информации.
Важные факторы применимости системы защиты информации:
• экономическая эффективность, под которой можно понимать абсолютную разницу
либо соотношение потерь до и после установки системы, а также отношение затрат на
разработку или приобретение защиты к приросту прибыли;
• технические;
• организационные показатели применимости.
Под техническим показателем применимости следует понимать соответствие системы
защиты функциональным требованиям по стойкости, системные требования ПО,
функциональную направленность, а также наличие и тип систем защиты у аналогов ПО –
конкурентов.
Организационный показатель применимости – это распространенность и популярность
ПО, условия его распространения и использования, уникальность, вероятность
превращения пользователя в злоумышленника, роль документации и поддержки при
использовании ПО.
4.
Классификация методов и средств защиты информации5.
Средства защиты информации:Методы защиты информации предполагают использование определенного набора средств. Для
предотвращения потери и утечки секретных сведений используются следующие средства:
• физические;
• программные и аппаратные;
• организационные;
• законодательные;
• психологические (морально-эстетические).
• Физические средства защиты предназначены для внешней охраны территории объектов, защиты
компонентов автоматизированной информационной системы предприятия и реализуются в виде
автономных устройств и систем. Наряду с традиционными механическими системами при
доминирующем участии человека разрабатываются и внедряются универсальные автоматизированные
электронные системы физической защиты, предназначенные для охраны территорий, охраны
помещений, организации пропускного режима, организации наблюдения; системы пожарной
сигнализации; системы предотвращения хищения носителей.
• Аппаратные средства защиты — это различные электронные, электромеханические и другие
устройства, непосредственно встроенные в блоки автоматизированной информационной системы или
оформленные в виде самостоятельных устройств и сопрягающиеся с этими блоками. Они
предназначены для внутренней защиты структурных элементов средств и систем вычислительной
техники: терминалов, процессоров, периферийного оборудования, линий связи и т.д.
6.
Средства защиты информации:• Программные и аппаратные средства – незаменимый компонент для обеспечения
безопасности современных информационных систем. Физические и аппаратные
средства защиты в совокупности являются техническими средствами защиты
информации.
• Техническая защита информации – это защита информации, заключающаяся в
обеспечении некриптографическими методами безопасности информации, подлежащей
защите в соответствии с действующим законодательством, с применением
программных, технических и программно-технических средств.
• Организационные средства сопряжены с несколькими методами защиты:
регламентацией, управлением, принуждением. К организационным средствам относится
разработка должностных инструкций, беседы с работниками, комплекс мер наказания и
поощрения. При эффективном использовании организационных средств работники
предприятия хорошо осведомлены о технологии работы с охраняемыми сведениями,
четко выполняют свои обязанности и несут ответственность за предоставление
недостоверной информации, утечку или потерю данных.
• Законодательные средства – комплекс нормативно-правовых актов, регулирующих
деятельность людей, имеющих доступ к охраняемым сведениям и определяющих меру
ответственности за утрату или кражу секретной информации.
7.
Способы защиты информации:Препятствие — метод физического преграждения пути злоумышленнику к
защищаемой информации (к аппаратуре, носителям информации и т.п.).
Управление доступом — метод защиты информации регулированием использования
всех ресурсов автоматизированной информационной системы организации.
Управление доступом включает следующие функции защиты:
• идентификацию пользователей, персонала и ресурсов ль. формационной системы
(присвоение каждому объекту персонального идентификатора);
• аутентификацию (установление подлинности) объекта или субъекта по
предъявленному им идентификатору;
• проверку полномочии (проверка соответствия дня недели, времени суток,
запрашиваемых ресурсов и процедур установленному регламенту);
• разрешение и создание условий работы в пределах установленного регламента;
• регистрацию (протоколирование — razgovorodele.ru) обращений к защищаемым
ресурсам;
• реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при
попытках несанкционированных действий.
8.
Маскировка — метод защиты информации в автоматизированной информационнойсистеме путем ее криптографического закрытия.
Регламентация — метод защиты информации, создающий такие условия
автоматизированной обработки, хранения и передачи информации, при которых
возможность несанкционированного доступа к ней сводилась бы к минимуму.
Принуждение — такой метод защиты информации, при котором пользователи и
персонал системы вынуждены соблюдать правила обработки, передачи и
использования
защищаемой
информации
под
угрозой
материальной,
административной или уголовной ответственности.
Побуждение — такой метод защиты информации, который побуждает пользователей
и персонал системы не нарушать установленные правила за счет соблюдения
сложившихся моральных и этических норм.
Указанные выше методы обеспечения информационной безопасности организации
реализуются на практике применением различных механизмов защиты, для создания
которых используются следующие основные средства: физические, аппаратные,
программные, аппаратно-программные, криптографические, организационные,
законодательные, морально-этические.
9.
Для защиты информации при помощи устройствприменяются три основных класса контроля доступа. К ним
относятся:
контроль,
основанный на
обладании
(ключи);
контроль,
основанный на
личных
характеристиках
(биометрия)
контроль,
основанный на
знании (пароли)
10.
Меры контроля доступа должны обеспечить две вещи. Во-первых,человек должен попасть в систему, а во-вторых, система должна
оставить других снаружи. Независимо от того, какая система защиты
используется, чаще всего первым шагом работы является
идентификация и аутентификация пользователя: кто вы такой и
можете ли доказать, что вы это вы?
11.
Идентификация - отождествление, установлениесоответствия одной сущности другой
Аутентификация - совокупность процедур, цель которых
- доказательство того, что идентифицированная сущность
является именно той, за которую она себя выдает.
Пользователь
идентифицируется именем
(идентификатором), а потом
аутентифицируется паролем
(или другим признаком
аутентификации). Как только
информационная система
(компьютер) узнает вас, он
сможет выяснить, что вам
разрешено и чего не
позволено делать.
12.
Защита информации от технических разведокОсновные способы получения информации средствами технической разведки:
Перехват информации обыкновенным подслушиванием без
спецаппаратуры или с применением сравнительно простых устройств:
применения
1. утечка информации во время обычных разговоров;
2. с помощью диктофонов;
3. с помощью вибродатчиков: путем прикрепления к обратной стороне стены (или
другой преграды), за которой ведется разговор, последующего преобразования
полученного сигнала;
4. с помощью специального гидроакустического датчика;
5. прослушивание телефонных переговоров; Следует отметить, что выявление
устройств перехвата информации телефонных линий требует больших усилий и
порой сопряжено со значительными техническими трудностями. Существует
множество более или менее изощренных способов, позволяющих сделать телефон
постоянно транслирующим устройством, слегка модифицировав его или изменив
схему подключения.
13.
ЗАЩИТА ИНФОРМАЦИИ ОТ ТЕХНИЧЕСКИХ РАЗВЕДОКОсновные способы получения информации средствами технической разведки:
Перехват информации обыкновенным подслушиванием
спецаппаратуры или с применением сравнительно простых устройств:
без
применения
1. утечка информации во время обычных разговоров;
2. с помощью диктофонов;
3. с помощью вибродатчиков: путем прикрепления к обратной стороне стены (или другой
преграды), за которой ведется разговор, последующего преобразования полученного
сигнала;
4. с помощью специального гидроакустического датчика;
5. прослушивание телефонных переговоров; Следует отметить, что выявление устройств
перехвата информации телефонных линий требует больших усилий и порой сопряжено
со значительными техническими трудностями. Существует множество более или менее
изощренных способов, позволяющих сделать телефон постоянно транслирующим
устройством, слегка модифицировав его или изменив схему подключения.
6. с помощью микрофонов с передачей информации по радиоканалу; Радио-микрофон
способен обеспечивать передачу данных на расстояние до 1000 метров от помещения и
работать от нескольких часов до десятков дней;
14.
передача информации по радиоканалу через миниатюрные видеокамеры;обычные электроприборы, подключенные к линиям электропитания, прежде всего разнообразная
оргтехника;
использование электромагнитных каналов утечки информации, возникающих за счет различного
вида побочных электромагнитных излучений (излучение отдельных элементов приборов,
высокочастотных генераторов, усилителей низкой частоты и др.).
использование локационных систем, работающих, как правило, в ИК-диапазоне и известных как
"лазерные микрофоны".
комплексы перехвата, позволяющие прослушивать разговоры абонента сотовой связи;
съем информации с компьютеров;
новые виды компьютерных вирусов, «троянских коней» и прочих;
хакеры;
криптовирусы; внедренные в вашу сеть или рабочую станцию извне криптовирусы в момент ввода
электронной подписи способны перехватывать секретные ключи и копировать их в заданное место.
с помощью специальных закладок можно обеспечить съем информации с клавиатуры (или с принтера)
по акустическому каналу, съем информации с дисплея но электромагнитному каналу, визуальный съем
информации с дисплея и др.
15.
ВИКТОРИНА16.
Задание для самостоятельной работы:1. Пройти тест №2 в SDO.S-VFU.RU.
Информатика