Направления информационной защиты
Нормативно-правовая защита
Принципы правового регулирования информационных отношений
Защита информации - это защита прав собственности на нее
Обладатель информации вправе:
Защита информации – это комплекс правовых, организационных и технических мер, обеспечивающих:
Законодательство РФ в области защиты информации
Единственная форма защиты открытой информации - это защита человека и гражданина от неинформированности
Информация, общедоступная по закону
Сведения, относящиеся к государственной тайне
Государственная тайна - это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной,
Органы защиты государственной тайны
Конфиденциальная информация
Виды информации ограниченного доступа
Информация составляет коммерческую тайну в случае, когда она имеет действительную или потенциальную коммерческую ценность в силу неизвес
Правонарушения в информационной сфере регулируются административным законодательством
Обеспечение информационной защиты достаточно противоречиво
Обеспечение информационной защиты достаточно противоречиво
Организационно-распорядительная защита
Субъект угрозы - человек, причем не только из посторонних лиц, но и из числа своего персонала
Наиболее уязвимым компонентом информационной системы является персонал. По его вине совершается до 80% информационных преступлений
Большинство пользователей являются скорее противниками любой системы защиты, чем ее союзниками до тех пор, пока жизнь сама не научит их бд
Объект защиты - секретная и конфиденциальная информация на любых носителях
Направления организационно-распорядительной защиты
Работа с кадрами
Сущность организационно-распорядительной защиты
Изоляция защищаемой информации во всех ее формах и видах от несанкциониро-ванного доступа
Организация учета и контроля каждого обращения к конфиденциальным данным
Каждый сотрудник должен знать только то, что необходимо ему для выполнения служебных обязанностей
Обязанности администратора безопасности
Служба безопасности предприятия
Инженерная защита и техническая охрана объектов информатизации
Постулаты физической охраны
Термины и определения
Объекты защиты
Объекты защиты
Объекты защиты
Объекты защиты
Объекты защиты
Объекты защиты
Рабочие места сотрудников
Субъектом угрозы является человек-нарушитель, проникающий на охраняемый объект извне
Взлом - действия, направленные на нарушение целостности хранилища (помещения) с целью получения частичного или полного доступа к его содер
Цели инженерной защиты
основные требования к охране
Технические каналы утечки информации
Утечка информации
Физический путь переноса информации от ее источника к несанкционированному получателю называется каналом утечки
Технический канал утечки включает в себя:
От многих источников могут распространяться несанкционированные сигналы с защищаемой информацией. Такие сигналы могут возникать случайн
«Опасными» являются не сами сигналы, а их параметры (амплитуда, частота, фаза, длительность, полярность и др., используемые для модуляции и к
В основе образования технических каналов утечки информации лежат физические принципы распространения, рассеяния и взаимного преобразова
Электромагнитные каналы утечки информации
Акустические каналы утечки информации
Оптические каналы утечки информации
Материально-вещественные каналы утечки информации
Энергетика и диапазон побочных излучений случайным образом зависят от состава аппаратуры, ее расположения, режима работы и др.
Вокруг объекта информатизации определяется или устанавливается контролируемая зона (КЗ), в пределах которой может быть исключено присутс
Энергетическое скрытие - это уменьшение отношения сигнал/помеха за пределами контролируемой зоны объекта информатизации или канала связи
Методы и средства энергетического скрытия носителей информации
Способы защиты от утечки по техническим каналам
Обнаружение и нейтрализация специальных средств технической разведки
Основные постулаты защиты
Использование большей части каналов утечки информации возможно лишь благодаря специ-альным техническим средствам
Перехват информации
Средства перехвата информации
Способы (каналы) передачи перехваченной информации
Методы борьбы с СТС
Защита компьютерных систем от вредоносных программ
Поскольку компьютер является программно управляемым устройством, основным видом доступа к хранимой и обрабатываемой на нем информации яв
Путем перехвата управления можно “заставить” компьютер выполнить действия против интересов его владельца (пользователя) информации
Способы управления компьютерной системой
Вредоносные программы
Методы защиты от вредоносного программного воздействия
Управление доступом к информации
Объекты идентификации и аутентификации
Проверка подлинности элементов компьютерной системы
Объекты идентификации и аутентификации
Задачи идентификации - установить:
Система управления доступом
Система управления доступом
Процедура управления доступом должна заключаться в том, чтобы легальные пользователи имели максимально простой доступ, а нелегальные - ма
Основные определения
Основные определения
Способы подтверждения подлинности пользователя (аутентификации)
Способы идентификации данных
Способы проверки аппаратуры и каналов связи
Требования защиты при обмене сообщениями
Семантическое сокрытие информации
Зашифрованные данные защищены настолько, насколько защищен ключ дешифрования
Обеспечение нормальных условий эксплуатации ИС и МНИ
Внешние дестабилизирующие влияния
Внутренние дестабилизирующие влияния
Стихийные и техногенные явления
Характерные особенности защиты от вредных условий эксплуатации
Направления информационной защиты
Эффективная информационная защита требует персонала с весьма широким кругозором и глубокими знаниями
Предпочтение одних направлений информационной защиты другим равносильно укреплению стальной двери, висящей в картонной стене
Безопасность это не состояние, а непрекращаю-щийся процесс Брюс Шнайер
1.57M
Категория: ИнформатикаИнформатика

Направления информационной защиты. (Глава 2)

1. Направления информационной защиты

2.

Исторически сложившиеся
направления информационной
защиты
• Нормативно-правовое регулирование
защиты информации
• Организационно-распорядительная
защита
• Инженерная защита и техническая охрана
объектов информатизации
• Защита информации от утечки по
техническим каналам
• Обнаружение и нейтрализация средств
технической разведки

3.

Исторически сложившиеся
направления информационной
защиты
• Управление доступом к информации
• Защита компьютерных систем от
вредоносных программ
• Семантическое сокрытие информации
• Обеспечение нормальных условий
эксплуатации информационных систем и
машинных носителей информации

4. Нормативно-правовая защита

Нормативноправовая
защита

5. Принципы правового регулирования информационных отношений

• Свобода поиска, получения, передачи,
производства и распространения информации
законными способами
• Достоверность информации и
своевременность ее предоставления
• Неприкосновенность частной жизни и
персональных данных
• Открытость информации о деятельности
государственных органов
• Установление ограничений доступа к
информации только государственными
законами

6. Защита информации - это защита прав собственности на нее

Обладателями
информации
могут быть
физические и
юридические
лица, Российская
Федерация, ее
субъекты и
муниципальные
образования

7. Обладатель информации вправе:

• разрешать или ограничивать
доступ к информации,
определять его порядок и
условия
• передавать информацию
другим лицам
• использовать и распространять
информацию по своему
усмотрению
• защищать свои права в случае
незаконного получения и
использования информации
другими лицами

8. Защита информации – это комплекс правовых, организационных и технических мер, обеспечивающих:

• Защиту информации от
неправомерного доступа,
уничтожения, модификации,
блокирования, копирования,
предоставления и иных
неправомерных действий
• Соблюдение конфиденциальности
информации ограниченного доступа
• Право на доступ к общедоступной
информации

9. Законодательство РФ в области защиты информации

О средствах
массовой
информации
О государственной
тайне
О связи
О коммерческой
тайне
Об авторском
О персональправе и о
ных
смежных
данных
правах
Об информаО правовой
ции, инфорохране прогматизационных технологи- рамм для ЭВМ
ях и о защите
и баз данных
информации

10.

Информация
Общедоступная
Ограниченного доступа
Коммерческая, служебная,
профессиональные тайны,
персональные данные
Государственная
тайна

11. Единственная форма защиты открытой информации - это защита человека и гражданина от неинформированности

12. Информация, общедоступная по закону

• Законодательные и другие
нормативные акты
• Информация о чрезвычайных
ситуациях
• Информация о деятельности
органов государственной власти и
местного самоуправления
• Открытые фонды библиотек и
архивов

13. Сведения, относящиеся к государственной тайне

• Правами на распоряжение сведениями,
относимыми к государственной тайне,
обладает государство в лице своих
институтов
• Уровень (степень) секретности - это
мера ответственности лица за утечку
или утерю конкретной информации
• Степени секретности: секретно,
совершенно секретно, особой важности

14. Государственная тайна - это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной,

Государственная тайна - это
защищаемые государством
сведения в области его военной,
внешнеполитической,
экономической, разведывательной,
контрразведывательной и
оперативно-розыскной
деятельности, распространение
которых может нанести ущерб
безопасности Российской
Федерации

15. Органы защиты государственной тайны

• Межведомственная комиссия по
защите государственной тайны
• Органы федеральной исполнительной
власти (ФСБ, ФСТЭК, МО, СВР)
• Органы государственной власти,
предприятия, учреждения, организации
и их структурные подразделения по
защите государственной тайны

16. Конфиденциальная информация

• Защита определяется собственником
информации
• Государство содействует защите
конфиденциальной информации, если
установлена ее документированность
и ценность для собственника
• Конфиденциальная информация
образует набор частных тайн (личной
жизни, коммерческой, врачебной,
адвокатской и др.)

17. Виды информации ограниченного доступа

• Коммерческая тайна (научно-техническая,
технологическая, производственная, финансовоэкономическая и иная деловая информация)
• Персональные данные, а также личная и семейная
тайна, тайна переписки, телефонных переговоров,
почтовых, телеграфных и иных сообщений
• Профессиональные тайны - адвокатская,
журналистская, врачебная, нотариальная, тайна
усыновления, страхования, связи, а также налоговая и
банковская тайны в отношении персональной
информации о клиентах
• Государственная служебная тайна
• Процессуальная тайна

18. Информация составляет коммерческую тайну в случае, когда она имеет действительную или потенциальную коммерческую ценность в силу неизвес

Информация составляет
коммерческую тайну в случае, когда
она имеет действительную или
потенциальную коммерческую
ценность в силу неизвестности ее
третьим лицам, к ней нет
свободного доступа на законном
основании, и обладатель
информации принимает меры к
охране ее конфиденциальности

19.

Информационные
преступления
преследуются в
соответствии с
уголовным
законодательством

20. Правонарушения в информационной сфере регулируются административным законодательством

21. Обеспечение информационной защиты достаточно противоречиво

«Каждый имеет право
свободно искать,
получать, передавать,
производить и
распространять
информацию любым
законным способом …».
Ст. 29 Конституции РФ
«… каждый гражданин имеет право на
неприкосновенность частной жизни, личную и
семейную тайну». Ст. 23 Конституции РФ

22. Обеспечение информационной защиты достаточно противоречиво

Отнесение информации к
закрытой - право владельца
информации
Необоснованное сокрытие,
засекречивание или
искажение информации
преследуется по закону

23. Организационно-распорядительная защита

Организационнораспорядительная
защита

24. Субъект угрозы - человек, причем не только из посторонних лиц, но и из числа своего персонала

Субъект угрозы человек, причем
не только из
посторонних лиц,
но и из числа
своего персонала

25.

Организационно-распорядительная
защита предусматривает только меры
защиты от угроз конфиденциальности.
Прямая угроза исходит от:
• иностранного государства
• разведывательной или преступной
организации
• политического противника
• экономического конкурента
• любого постороннего лица
пытающегося незаконными способами
получить чужие секреты

26. Наиболее уязвимым компонентом информационной системы является персонал. По его вине совершается до 80% информационных преступлений

27. Большинство пользователей являются скорее противниками любой системы защиты, чем ее союзниками до тех пор, пока жизнь сама не научит их бд

Большинство
пользователей
являются скорее
противниками
любой системы
защиты, чем ее
союзниками до
тех пор, пока
жизнь сама не
научит их
бдительности

28. Объект защиты - секретная и конфиденциальная информация на любых носителях

29. Направления организационно-распорядительной защиты

Направления организационнораспорядительной защиты
Работа с
кадрами
Обеспечение
внутриобъектового
режима

30. Работа с кадрами

• Отбор кандидатов на вакантные
должности
• Изучение моральных
и деловых качеств
• Обучение персонала
• Расстановка кадров
• Дисциплинарная практика
• Увольнение ненадежных
сотрудников

31. Сущность организационно-распорядительной защиты

Сущность организационнораспорядительной защиты
• Принцип тотального недоверия
• Ранжирование персонала по степени
доверия
• Режим ограничения
информированности
• Регламентация производственной
деятельности
• Политика разделения и объединения
полномочий
• Минимизация количества и продолжительности неслужебных контактов

32. Изоляция защищаемой информации во всех ее формах и видах от несанкциониро-ванного доступа

Изоляция
защищаемой
информации
во всех ее
формах и
видах от
несанкциониро
-ванного
доступа

33. Организация учета и контроля каждого обращения к конфиденциальным данным

34. Каждый сотрудник должен знать только то, что необходимо ему для выполнения служебных обязанностей

35. Обязанности администратора безопасности

• Управление доступом
пользователей
• Аудит опасных событий
• Резервирование хранимых данных
• Восстановление информации в
случае разрушения
• Обеспечение работоспособности,
производительности и удобства
работы

36. Служба безопасности предприятия

• Обеспечение контрольно-
пропускного режима
• Несение патрульной или
сторожевой службы
• Реагирование на тревожные
сигналы
• Проведение административнорежимных мероприятий
• Надзор за персоналом

37.

• Организационно-распорядительная
защита отличается высокой
эффективностью при скрупулезном,
точном и настойчивом использовании
всех правил
• Результативность защиты опробована
многолетней практикой защиты
госсекретов
• Организационно-распорядительная
защита отличается непопулярностью
мер и противодействием со стороны
персонала

38. Инженерная защита и техническая охрана объектов информатизации

39. Постулаты физической охраны

• Основная угроза - проникновение
«извне»
• Субъект угрозы - человек-нарушитель
• Методы защиты: физическая изоляция
ценностей, создание механических и
иных препятствий нарушителю,
технический контроль охраняемого
пространства, реагирование на
тревожные сигналы

40. Термины и определения

• Объект информатизации совокупность информационных
ресурсов, средств и систем обработки
информации, помещений или
объектов (зданий, сооружений,
технических средств), в которых они
установлены, или помещения и
объекты, предназначенные для
ведения конфиденциальных
переговоров

41. Объекты защиты

Вещественные
носители
информации

42. Объекты защиты

Технические
средства обработки
информации

43. Объекты защиты

Персонал объекта
информатизации
(на рабочих местах)

44. Объекты защиты

Территория с
огороженным
или
обозначенным
периметром

45. Объекты защиты

Здания,
комплексы зданий
и сооружений, к
которым возможен
свободный доступ

46. Объекты защиты

Отдельные помещения

47. Рабочие места сотрудников

Объекты защиты
Рабочие места
сотрудников

48.

Объекты защиты
Предметы внутри
помещений: сейфы,
металлические шкафы и
иные хранилища
ценностей, документов,
машинных носителей
информации, компьютеры,
средства связи,
множительная техника,
настенные схемы, карты,
планы и др.

49. Субъектом угрозы является человек-нарушитель, проникающий на охраняемый объект извне

50. Взлом - действия, направленные на нарушение целостности хранилища (помещения) с целью получения частичного или полного доступа к его содер

Взлом - действия,
направленные на
нарушение
целостности
хранилища
(помещения) с
целью получения
частичного или
полного доступа к
его содержимому

51.

Инженерные
сооружения и
заграждения
Элементы
технической
укрепленности
Техническое
оснащение
КПП
Системы
контроля
доступа
ТСО
Вспомогательные
средства
Охранная и
пожарная
сигнализация
Технические
средства
наблюдения
Средства
контроля и
досмотра

52. Цели инженерной защиты

• Создание нарушителю
максимальных трудностей для
проникновения на объект охраны
• Создание персоналу охраны
благоприятных условий для
обнаружения и задержания
нарушителя
• Изоляция вещественных ценностей и
носителей информации от
физического доступа

53. основные требования к охране

НЕПРЕРЫВНОСТЬ ОХРАНЫ ВО ВРЕМЕНИ И
ПРОСТРАНСТВЕ
СКРЫТНОСТЬ ОХРАНЫ
ЭШЕЛОНИРОВАННОСТЬ (МНОГОРУБЕЖНОСТЬ) ОХРАНЫ
ДОСТОВЕРНОСТЬ И СВОЕВРЕМЕННОСТЬ
ТРЕВОЖНОЙ ИНФОРМАЦИИ
АДЕКВАТНОСТЬ УГРОЗАМ И ВОЗМОЖНОМУ УЩЕРБУ

54. Технические каналы утечки информации

55. Утечка информации

Утечка
информации несанкционирован
ный процесс
переноса
информации от
источника к
злоумышленнику

56. Физический путь переноса информации от ее источника к несанкционированному получателю называется каналом утечки

57. Технический канал утечки включает в себя:

• Объект разведки
• Техническое средство
перехвата
информации
• Физическую среду, в
которой
распространяется
информационный
сигнал

58. От многих источников могут распространяться несанкционированные сигналы с защищаемой информацией. Такие сигналы могут возникать случайн

От многих источников могут
распространяться
несанкционированные сигналы
с защищаемой информацией.
Такие сигналы могут возникать
случайно или создаваться
злоумышленниками. Эти
сигналы условно называются
опасными

59. «Опасными» являются не сами сигналы, а их параметры (амплитуда, частота, фаза, длительность, полярность и др., используемые для модуляции и к

«Опасными»
являются не сами
сигналы, а их
параметры
(амплитуда, частота,
фаза, длительность,
полярность и др.,
используемые для
модуляции и
кодирования

60. В основе образования технических каналов утечки информации лежат физические принципы распространения, рассеяния и взаимного преобразова

В основе образования
технических каналов утечки
информации лежат
физические принципы
распространения, рассеяния
и взаимного преобразования
различных видов энергии

61. Электромагнитные каналы утечки информации

В качестве
носителей
используются
электрические,
магнитные и
электромагнитные
поля, а также
электрические токи,
распространяющие
ся в проводящих
средах

62. Акустические каналы утечки информации

Носителями информации
являются механические
упругие акустические волны в
инфразвуковом (менее 16 Гц),
звуковом (16 Гц - 20 кГц) и
ультразвуковом (свыше 20 кГц)
диапазонах частот,
распространяющиеся в
атмосфере, воде и твердой
среде

63. Оптические каналы утечки информации

В качестве
носителей
используется
электромагнитное
поле в диапазоне
0.46-0.76 мкм
(видимый свет) и
0.76-13 мкм
(инфракрасное
излучение)

64. Материально-вещественные каналы утечки информации

Вещественные носители
с защищаемой
информацией:
черновики документов,
использованная
копировальная бумага,
неисправные машинные
носители, бракованные
детали и узлы,
демаскирующие вещества, по которым можно
определить состав, структуру, свойства и
технологию получения новых материалов

65. Энергетика и диапазон побочных излучений случайным образом зависят от состава аппаратуры, ее расположения, режима работы и др.

66. Вокруг объекта информатизации определяется или устанавливается контролируемая зона (КЗ), в пределах которой может быть исключено присутс

Вокруг
объекта
информатизации
определяется
или
устанавливается
контролируемая зона (КЗ), в пределах
которой
может
быть
исключено
присутствие
посторонних
лиц
и
транспортных средств.

67. Энергетическое скрытие - это уменьшение отношения сигнал/помеха за пределами контролируемой зоны объекта информатизации или канала связи

Энергетическое скрытие это уменьшение
отношения сигнал/помеха
за пределами
контролируемой зоны
объекта информатизации
или канала связи

68. Методы и средства энергетического скрытия носителей информации

• Экранирование аппаратуры, каналов связи, рабочих мест, помещений, пространственных объемов
• Линейное и пространственное
зашумление
• Снижение энергетики «опасных»
сигналов
• Обнаружение и ликвидация
вторичных антенн

69. Способы защиты от утечки по техническим каналам

• Специальные измерения и вычисления пространственных зон утечки
• Специальные лабораторные
исследования технических средств
обработки информации
• Конструктивная доработка аппаратуры
с целью снижения уровня побочного
излучения
• Поиск и ликвидация сосредоточенных
и распределенных «случайных» антенн

70. Обнаружение и нейтрализация специальных средств технической разведки

71. Основные постулаты защиты

• Субъектом нарушения является портативное средство технической разведки,
перемещенное внутрь контролируемой
зоны объекта информатизации
• Защите подлежит информация на
энергетических носителях
• Средства защиты: контроль лиц, транспорта и грузов на пунктах пропуска,
систематический визуальный и
технический контроль, превентивные
действия по нейтрализации закладок

72. Использование большей части каналов утечки информации возможно лишь благодаря специ-альным техническим средствам

Использование большей части
каналов утечки информации
возможно лишь благодаря специальным техническим средствам

73. Перехват информации

Несанкционированный
процесс добывания
информации из
информационных
систем, каналов связи,
зон информационной
утечки с
использованием
специальных
технических средств

74. Средства перехвата информации

• Воздушный канал (диктофоны,
специальные и направленные микрофоны,
акустические закладки)
• Вибрационный канал (стетоскопы)
• Электроакустический канал (аппаратура и
оборудование с «микрофонным» эффектом)
• Параметрический канал (радиоаппаратура)
• Телефонные каналы (подключения,
закладки)
• Компьютерные каналы (подключения,
закладки)

75. Способы (каналы) передачи перехваченной информации

• В виде магнитного носителя
(кассета диктофона)
• По отдельной проводной линии
• По радиоканалу
• По инфракрасному каналу
• По промышленной электросети
• По телефонной линии

76. Методы борьбы с СТС

• Визуальный осмотр помещений,
объектов, предметов интерьера
• Радиомониторинг подозрительных
радиосигналов
• Выявление скрытых полупроводниковых
элементов
• Выявление пустот, металлических
элементов
• Обнаружение диктофонов
• Выжигание закладок в проводных линиях

77. Защита компьютерных систем от вредоносных программ

• Объект защиты - компьютерная
информация
• Нарушитель - вредоносная программа
или управляющее воздействие
• Методы - сканирование памяти на
предмет обнаружения известной
сигнатуры и мониторинг обращений к
ресурсам, дискам, файлам и
устройствам

78. Поскольку компьютер является программно управляемым устройством, основным видом доступа к хранимой и обрабатываемой на нем информации яв

Поскольку компьютер является
программно управляемым
устройством, основным
видом доступа к хранимой и
обрабатываемой на нем
информации является
программный доступ,
позволяющий манипулировать
данными

79. Путем перехвата управления можно “заставить” компьютер выполнить действия против интересов его владельца (пользователя) информации

80. Способы управления компьютерной системой

• Внедрение и автономное исполнение
готовых программ
• Создание и запуск исполняемого кода
непосредственно на атакуемом
компьютере
• Ручное управление процессами с
помощью манипуляторов и клавиатуры
• Дистанционное (удаленное) управление
компьютером с использованием сетевых
протоколов и специальных клиентсерверных программ

81. Вредоносные программы

• Программы,
предназначенные для
несанкционированного
копирования,
модификации,
блокирования и
уничтожения
компьютерной
информации

82. Методы защиты от вредоносного программного воздействия

• Защита целостности
сертифицированных программ
• Антивирусная защита
(сканирование, мониторинг,
лечение)
• Защита от программных закладок
• Организационные формы защиты
от случайного запуска

83. Управление доступом к информации

84. Объекты идентификации и аутентификации

• Человек (пользователь, оператор)
• Техническое средство
(персональный компьютер,
консоль, терминал)
• Документы (данные, сообщения)
• Компьютерные программы
• Машинные носители информации
• Информация, выводимая на
дисплей, табло

85. Проверка подлинности элементов компьютерной системы

• Прав пользователя
• Персонального компьютера или
терминала
• Программы идентификации и
аутентификации
• Документа, с которым работает
пользователь

86. Объекты идентификации и аутентификации

87. Задачи идентификации - установить:

Задачи идентификации установить:
• Имеет ли человек необходимые права
доступа к информации
• Действительно ли информация, вводимая
полномочным пользователем, будет
обработана доверенным устройством
• Принадлежат ли электронные документы
определенному доверенному лицу
(владельцу), не производилось ли их
намеренного или случайного искажения
• Не содержит ли компьютерная программа
посторонних вредоносных фрагментов

88. Система управления доступом

Носитель
признаковой
или
семантической
информации
Система
управления
доступом
Носитель
прав на
доступ или
проверку
доступа

89. Система управления доступом

Носитель
информации
Датчик
(измерительный
преобразователь)
Программа
(алгоритм)
Устройство
считывания
Эталонная
величина
Устройство
обработки и
сравнения
«Свой»
«Чужой»

90. Процедура управления доступом должна заключаться в том, чтобы легальные пользователи имели максимально простой доступ, а нелегальные - ма

Процедура управления
доступом должна
заключаться в том, чтобы
легальные пользователи
имели максимально простой
доступ, а нелегальные максимально сложный

91. Основные определения

• Санкционирование – процедура
присвоения пользователю персонального
идентификатора, регистрация его в
системе, задание для него прав доступа
(по времени и уровню полномочий)
• Авторизация – проверка полномочий
(времени и уровня доступа),
установленных в процессе
санкционирования
• Аутентификация – установление
подлинности идентифицированного
пользователя

92. Основные определения

• Идентификатор - некоторое уникальное
количество информации, позволяющее
различать субъекты и объекты доступа
• Пароль - некоторое секретное количество
информации, известное пользователю и
парольной системе
• Учетная запись - совокупность
идентификатора и пароля
• Парольная система - аппаратнопрограммный комплекс, реализующий
идентификацию и аутентификацию

93. Способы подтверждения подлинности пользователя (аутентификации)

• Знание известной пользователю и
проверяющей стороне
информации
• Наличие у пользователя предмета
с индивидуальными свойствами
(ключ-замок)
• Индивидуальные личные
(биометрические) характеристики
пользователя

94. Способы идентификации данных

• Кодирование с
обнаружением ошибок
(контрольные суммы)
• Кодирование с
устранением
одиночных и
групповых ошибок
• Электронная цифровая
подпись

95. Способы проверки аппаратуры и каналов связи

• Использование протоколов приемапередачи с квитированием
• Идентификация аппаратных узлов
удаленной информационной системы
на программном уровне
• Контроль за маршрутом сообщений в
ОТКС
• Использование виртуальных
защищенных каналов
• Процедуры «рукопожатий» и др.

96. Требования защиты при обмене сообщениями

• Установление подлинности
отправителя
• Установление подлинности
передаваемых данных
• Установление доставки данных
получателю
• Установление подлинности
доставленных данных

97. Семантическое сокрытие информации

Скремблирование
Криптография
Стеганография

98. Зашифрованные данные защищены настолько, насколько защищен ключ дешифрования

Зашифрованные
данные
защищены
настолько,
насколько
защищен ключ Если Вы оставили ключ
в дверях, их прочность
дешифрования уже не имеет никакого
значения

99. Обеспечение нормальных условий эксплуатации ИС и МНИ

• Объект защиты - вещественные
носители и ТСОИ
• Субъект угроз климатогеографические,
биологические, электромагнитные
факторы, стихийные бедствия
• Методы защиты - обеспечение нужного
режима эксплуатации, техническое
обслуживание, резервирование
информации

100. Внешние дестабилизирующие влияния

• Климатогеографические факторы
(температура, влажность, атмосферное давление, осадки, ветровые
нагрузки, примеси в воздухе и др.)
• Биологические факторы (воздействия
грызунов, птиц, насекомых и др.)
• Электромагнитные воздействия
(грозовые разряды, магнитные бури,
блуждающие токи, промышленные
помехи и наводки

101. Внутренние дестабилизирующие влияния

• Старение и естественный износ электрорадиоэлементов, механических устройств
(привода, позиционирования), рабочего
слоя носителей и др.
• Разрушительные программные процессы
• Квалификация персонала
(пользователей, программистов,
инженеров)
• Внутренние шумы, помехи,
самовозбуждения и др.

102. Стихийные и техногенные явления

• Внезапные отключения
электроэнергии, тепла
• Аварии водопровода и
канализации
• Наводнения, подъем
грунтовых вод
• Пожары
• Прочие факторы

103. Характерные особенности защиты от вредных условий эксплуатации

• Информационные угрозы в основном
не являются злонамеренными и
умышленными
• Защите подлежат технические
устройства обработки информации и
машинные носители
• Основное направление - защита от
угроз целостности и доступности

104. Направления информационной защиты

• Резервирование компьютерной
информации
• Обеспечение нормальных условий
для эксплуатации АИС
• Обучение пользователей основам
технически грамотной эксплуатации
техники
• Проведение технического
обслуживания

105. Эффективная информационная защита требует персонала с весьма широким кругозором и глубокими знаниями

106. Предпочтение одних направлений информационной защиты другим равносильно укреплению стальной двери, висящей в картонной стене

107. Безопасность это не состояние, а непрекращаю-щийся процесс Брюс Шнайер

Безопасность
это не
состояние, а
непрекращающийся процесс
Брюс Шнайер
English     Русский Правила