Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Информационная безопасность

Содержание

Понятие ИБИБ-Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.Защита информации – это
Информационная безопасностьSecurityРазработал Дубаков А.А. Понятие ИБИБ-Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного Цель ИБЦель мероприятий в области информационной безопасности – защитить интересы субъектов информационных Три китаДоступность – это возможность за приемлемое время получить требуемую информационную услугу. Понятие ИБ ИБ зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к «Неприемлемый ущерб» Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем Классификация угрозпо аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены Угрозы доступности Самыми частыми и самыми опасными (с точки зрения размера ущерба) Другие угрозы доступности отказ пользователей; внутренний отказ информационной системы; отказ поддерживающей инфраструктуры. Отказ пользователейНежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать Внутренние отказы Отступление (случайное или умышленное) от установленных правил эксплуатации; Выход системы Отказ поддерживающей инфраструктуры Нарушение работы (случайное или умышленное) систем связи, электропитания, водо- стихийные бедствиястихийные бедствия и события, воспринимаемые как стихийные бедствия,– грозы, пожары, наводнения, Вредоносное программное обеспечение Вредоносная функция; Способ распространения; Внешнее представление. Т.н. По механизму распространения различают:вирусы – код, обладающий способностью к распространению (возможно, с Основные угрозы целостности Статическая целостность ввести неверные данные; изменить данные. Динамическая целостностьнарушение Основные угрозы конфиденциальности Служебная информация (пароли)Предметная информацияПерехват данных - Технические средства перехвата Первый шаг при построении системы ИБ организации – ранжирование и детализация аспектов: Подтверждением сложности проблематики ИБ является параллельный (и довольно быстрый) рост затрат на Четыре уровня мер законодательного; административного (приказы и другие действия руководства организаций, связанных Две группы мермеры ограничительной направленности, для создания и поддержания в обществе негативного Закон Законодательный уровеньПравовые акты и стандартыНеобходимо всячески подчеркивать важность проблемы ИБ; сконцентрировать ресурсы Российская ситуацияРоссийские правовые акты в большинстве своем имеют ограничительную направленность. Лицензирование и Оранжевая книгаабсолютно безопасных систем не существует, это абстракция. Есть смысл оценивать лишь Элементы политики безопасностипроизвольное управление доступомметод разграничения доступа к объектам, основанный на учете Классы безопасности ОКВ уровень C – произвольное управление доступом; уровень B – принудительное управление доступом; рекомендации X.800 Рекомендации X.800 весьма глубоко трактуют вопросы защиты сетевых конфигураций и Стандарт ISO/IEC 15408 Административный уровеньГлавная задача мер административного уровня – сформировать программу работ в области Главные угрозы – внутренняя сложность ИС, непреднамеренные ошибки штатных пользователей, операторов, системных Необходимым условием для построения надежной, экономичной защиты является рассмотрение жизненного цикла ИС Безопасность невозможно добавить к системе; ее нужно закладывать с самого начала и поддерживать до конца. Процедурный уровеньуправление персоналом; физическая защита; поддержание работоспособности; реагирование на нарушения режима безопасности; планирование восстановительных работ. Принципы безопасностинепрерывность защиты в пространстве и времени; разделение обязанностей; минимизация привилегий. Текущие работыНеобходимо регулярно осуществлять:поддержку пользователей; поддержку программного обеспечения; конфигурационное управление; резервное копирование; Программно-технические меры Программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей Меры безопасностипревентивные, препятствующие нарушениям ИБ; меры обнаружения нарушений; локализующие, сужающие зону воздействия Сервисы безопасностиидентификация и аутентификация; управление доступом; протоколирование и аудит; шифрование; контроль целостности;
Слайды презентации

Слайд 2 Понятие ИБ
ИБ-Защищенность информации и поддерживающей инфраструктуры от случайных

Понятие ИБИБ-Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий

или преднамеренных воздействий естественного или искусственного характера, которые могут

нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Слайд 3 Цель ИБ
Цель мероприятий в области информационной безопасности –

Цель ИБЦель мероприятий в области информационной безопасности – защитить интересы субъектов

защитить интересы субъектов информационных отношений. Интересы эти многообразны, но

все они концентрируются вокруг трех основных аспектов:
доступность;
целостность;
конфиденциальность


Слайд 4 Три кита
Доступность – это возможность за приемлемое время

Три китаДоступность – это возможность за приемлемое время получить требуемую информационную

получить требуемую информационную услугу.
Целостностью - актуальность и непротиворечивость

информации, ее защищенность от разрушения и несанкционированного изменения.
Конфиденциальность – это защита от несанкционированного доступа к информации

Слайд 5 Понятие ИБ
"Компьютерная безопасность" (как эквивалент или заменитель ИБ)

Понятие ИБ

слишком узкий подход
Компьютеры – только одна из составляющих информационных

систем
Безопасность определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек (записавший, например, свой пароль на "горчичнике", прилепленном к монитору).

Слайд 6
ИБ зависит не только от компьютеров, но и

ИБ зависит не только от компьютеров, но и от поддерживающей инфраструктуры,

от поддерживающей инфраструктуры, к которой можно отнести системы электро-,

водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал.

Слайд 7 «Неприемлемый ущерб»
Очевидно, застраховаться от всех видов ущерба

«Неприемлемый ущерб» Очевидно, застраховаться от всех видов ущерба невозможно, тем более

невозможно, тем более невозможно сделать это экономически целесообразным способом,

когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя

Слайд 8
Угроза – это потенциальная возможность определенным образом нарушить

Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка

информационную безопасность.
Попытка реализации угрозы называется атакой, а тот,

кто предпринимает такую попытку, – злоумышленником (malicious)
Потенциальные злоумышленники называются источниками угрозы.

Слайд 9
Чаще всего угроза является следствием наличия уязвимых мест

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных

в защите информационных систем (таких, например, как возможность доступа

посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Слайд 10 Классификация угроз
по аспекту информационной безопасности (доступность, целостность, конфиденциальность),

Классификация угрозпо аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы

против которого угрозы направлены в первую очередь;
по компонентам

информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
по расположению источника угроз (внутри/вне рассматриваемой ИС).


Слайд 11 Угрозы доступности
Самыми частыми и самыми опасными (с

Угрозы доступности Самыми частыми и самыми опасными (с точки зрения размера

точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей,

операторов, системных администраторов и других лиц, обслуживающих информационные системы.
По некоторым данным, до 65% потерь – следствие непреднамеренных ошибок.
Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе.
Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками – максимальная автоматизация и строгий контроль

Слайд 12 Другие угрозы доступности
отказ пользователей;
внутренний отказ информационной

Другие угрозы доступности отказ пользователей; внутренний отказ информационной системы; отказ поддерживающей инфраструктуры.

системы;
отказ поддерживающей инфраструктуры.


Слайд 13 Отказ пользователей
Нежелание работать с информационной системой (чаще всего

Отказ пользователейНежелание работать с информационной системой (чаще всего проявляется при необходимости

проявляется при необходимости осваивать новые возможности и при расхождении

между запросами пользователей и фактическими возможностями и техническими характеристиками);
Невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);
Невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.).

Слайд 14 Внутренние отказы
Отступление (случайное или умышленное) от установленных

Внутренние отказы Отступление (случайное или умышленное) от установленных правил эксплуатации; Выход

правил эксплуатации;
Выход системы из штатного режима эксплуатации в

силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);
Ошибки при (пере)конфигурировании системы;
Отказы программного и аппаратного обеспечения;
Разрушение данных;
Разрушение или повреждение аппаратуры.

Слайд 15 Отказ поддерживающей инфраструктуры
Нарушение работы (случайное или умышленное)

Отказ поддерживающей инфраструктуры Нарушение работы (случайное или умышленное) систем связи, электропитания,

систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
Разрушение или

повреждение помещений;
Невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).

Слайд 16 "обиженные" сотрудники
Весьма опасны так называемые "обиженные" сотрудники –

нынешние и бывшие. Как правило, они стремятся нанести вред

организации-"обидчику", например:
испортить оборудование;
встроить логическую бомбу, которая со временем разрушит программы и/или данные;
удалить данные.
Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.

Слайд 17 стихийные бедствия
стихийные бедствия и события, воспринимаемые как стихийные

стихийные бедствиястихийные бедствия и события, воспринимаемые как стихийные бедствия,– грозы, пожары,

бедствия,– грозы, пожары, наводнения, землетрясения, ураганы.
По статистике, на

долю огня, воды и тому подобных "злоумышленников" (среди которых самый опасный – перебой электропитания) приходится 13% потерь, нанесенных информационным системам

Слайд 18 Вредоносное программное обеспечение
Вредоносная функция;
Способ распространения;
Внешнее

Вредоносное программное обеспечение Вредоносная функция; Способ распространения; Внешнее представление. Т.н.

представление.
Т.н. "бомбы" предназначаются для:
внедрения другого вредоносного ПО;


получения контроля над атакуемой системой;
агрессивного потребления ресурсов;
изменения или разрушения программ и/или данных.

Слайд 19 По механизму распространения различают:
вирусы – код, обладающий способностью

По механизму распространения различают:вирусы – код, обладающий способностью к распространению (возможно,

к распространению (возможно, с изменениями) путем внедрения в другие

программы;
"черви" – код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение (для активизации вируса требуется запуск зараженной программы).

Слайд 20 Основные угрозы целостности
Статическая целостность
ввести неверные данные;

Основные угрозы целостности Статическая целостность ввести неверные данные; изменить данные. Динамическая


изменить данные.
Динамическая целостность
нарушение атомарности транзакций,
переупорядочение,
кража,
дублирование

данных или внесение дополнительных сообщений (сетевых пакетов и т.п.).
Соответствующие действия в сетевой среде называются активным прослушиванием.

Слайд 21 Основные угрозы конфиденциальности
Служебная информация (пароли)
Предметная информация
Перехват данных

Основные угрозы конфиденциальности Служебная информация (пароли)Предметная информацияПерехват данных - Технические средства

- Технические средства перехвата хорошо проработаны, доступны, просты в

эксплуатации, а установить их, например на кабельную сеть, может кто угодно, так что эту угрозу нужно принимать во внимание по отношению не только к внешним, но и к внутренним коммуникациям
Маскарад-представление за другого
Злоупотребление полномочиями
Откуда берутся базы данных налогоплательщиков

Слайд 22
Первый шаг при построении системы ИБ организации –

Первый шаг при построении системы ИБ организации – ранжирование и детализация

ранжирование и детализация аспектов: доступность, целостность, конфиденциальность
Важность проблематики

ИБ объясняется двумя основными причинами:
ценностью накопленных информационных ресурсов;
критической зависимостью от информационных технологий.
Разрушение важной информации, кража конфиденциальных данных, перерыв в работе вследствие отказа – все это выливается в крупные материальные потери, наносит ущерб репутации организации. Проблемы с системами управления или медицинскими системами угрожают здоровью и жизни людей.

Слайд 23
Подтверждением сложности проблематики ИБ является параллельный (и довольно

Подтверждением сложности проблематики ИБ является параллельный (и довольно быстрый) рост затрат

быстрый) рост затрат на защитные мероприятия и количества нарушений

ИБ в сочетании с ростом среднего ущерба от каждого нарушения. (Последнее обстоятельство - еще один довод в пользу важности ИБ.)

Слайд 24 Четыре уровня мер
законодательного;
административного (приказы и другие

Четыре уровня мер законодательного; административного (приказы и другие действия руководства организаций,

действия руководства организаций, связанных с защищаемыми информационными системами);
процедурного

(меры безопасности, ориентированные на людей);
программно-технического.

Слайд 25 Две группы мер
меры ограничительной направленности, для создания и

Две группы мермеры ограничительной направленности, для создания и поддержания в обществе

поддержания в обществе негативного (в том числе с применением

наказаний) отношения к нарушениям и нарушителям информационной безопасности (назовем их);
направляющие и координирующие меры, способствующие повышению образованности общества в области информационной безопасности, помогающие в разработке и распространении средств обеспечения информационной безопасности (меры созидательной направленности).

Слайд 26 Закон "Об информации, информатизации и защите информации"
предотвращение утечки,

Закон

хищения, утраты, искажения, подделки информации;
предотвращение угроз безопасности личности,

общества, государства;
предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;
защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

Слайд 27 Законодательный уровень
Правовые акты и стандарты
Необходимо всячески подчеркивать важность

Законодательный уровеньПравовые акты и стандартыНеобходимо всячески подчеркивать важность проблемы ИБ; сконцентрировать

проблемы ИБ; сконцентрировать ресурсы на важнейших направлениях исследований; скоординировать

образовательную деятельность; создать и поддерживать негативное отношение к нарушителям ИБ – все это функции законодательного уровня

Слайд 28 Российская ситуация
Российские правовые акты в большинстве своем имеют

Российская ситуацияРоссийские правовые акты в большинстве своем имеют ограничительную направленность. Лицензирование

ограничительную направленность. Лицензирование и сертификация не обеспечивают безопасности. К

тому же в законах не предусмотрена ответственность государственных органов за нарушения ИБ.
Реальность такова, что в России в деле обеспечения ИБ на помощь государства рассчитывать не приходится. (Кто переходит на зеленый сигнал светофора).

Слайд 29 Оранжевая книга
абсолютно безопасных систем не существует, это абстракция.

Оранжевая книгаабсолютно безопасных систем не существует, это абстракция. Есть смысл оценивать

Есть смысл оценивать лишь степень доверия, которое можно оказать

той или иной системе.
"система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа".

Слайд 30 Элементы политики безопасности
произвольное управление доступом
метод разграничения доступа к

Элементы политики безопасностипроизвольное управление доступомметод разграничения доступа к объектам, основанный на

объектам, основанный на учете личности субъекта или группы, в

которую субъект входит. (может по своему усмотрению предоставлять другим субъектам или отбирать у них права доступа к объекту)
безопасность повторного использования объектов
для областей оперативной памяти и дисковых блоков и магнитных носителей в целом
метки безопасности
Метка субъекта описывает его благонадежность, метка объекта – степень конфиденциальности содержащейся в нем информации.
принудительное управление доступом
Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. Смысл сформулированного правила понятен – читать можно только то, что положено.

Слайд 31 Классы безопасности ОК
В "Оранжевой книге" определяется четыре уровня

Классы безопасности ОКВ

доверия – D, C, B и A
Уровень D

предназначен для систем, признанных неудовлетворительными
Уровни C и B подразделяются на классы (C1, C2, B1, B2, B3) с постепенным возрастанием степени доверия.

Слайд 32
уровень C – произвольное управление доступом;
уровень B

уровень C – произвольное управление доступом; уровень B – принудительное управление

– принудительное управление доступом;
уровень A – верифицируемая безопасность.



Слайд 33 рекомендации X.800
Рекомендации X.800 весьма глубоко трактуют вопросы

рекомендации X.800 Рекомендации X.800 весьма глубоко трактуют вопросы защиты сетевых конфигураций

защиты сетевых конфигураций и предлагают развитый набор сервисов и

механизмов безопасности.
Сервисы безопасности
Сетевые механизмы безопасности
Администрирование средств безопасности

Слайд 34 Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий"

Стандарт ISO/IEC 15408


идентификация и аутентификация;
защита данных пользователя;
защита функций безопасности

(требования относятся к целостности и контролю данных сервисов безопасности и реализующих их механизмов);
управление безопасностью (требования этого класса относятся к управлению атрибутами и параметрами безопасности);
аудит безопасности (выявление, регистрация, хранение, анализ данных, затрагивающих безопасность объекта оценки, реагирование на возможное нарушение безопасности);
доступ к объекту оценки;
приватность (защита пользователя от раскрытия и несанкционированного использования его идентификационных данных);
использование ресурсов (требования к доступности информации);
криптографическая поддержка (управление ключами);
связь (аутентификация сторон, участвующих в обмене данными);
доверенный маршрут/канал (для связи с сервисами безопасности).

Слайд 35 Административный уровень
Главная задача мер административного уровня – сформировать

Административный уровеньГлавная задача мер административного уровня – сформировать программу работ в

программу работ в области информационной безопасности и обеспечить ее

выполнение, выделяя необходимые ресурсы и контролируя состояние дел.
Основой программы является политика безопасности, отражающая подход организации к защите своих информационных активов.
Разработка политики и программы безопасности начинается с анализа рисков, первым этапом которого, в свою очередь, является ознакомление с наиболее распространенными угрозами

Слайд 36
Главные угрозы – внутренняя сложность ИС, непреднамеренные ошибки

Главные угрозы – внутренняя сложность ИС, непреднамеренные ошибки штатных пользователей, операторов,

штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих

информационные системы.
На втором месте по размеру ущерба стоят кражи и подлоги.
Реальную опасность представляют пожары и другие аварии поддерживающей инфраструктуры.

Слайд 37
Необходимым условием для построения надежной, экономичной защиты является

Необходимым условием для построения надежной, экономичной защиты является рассмотрение жизненного цикла

рассмотрение жизненного цикла ИС и синхронизация с ним мер

безопасности. Этапы жизненного цикла:
инициация;
закупка;
установка;
эксплуатация;
выведение из эксплуатации.


Слайд 38
Безопасность невозможно добавить к системе; ее нужно закладывать

Безопасность невозможно добавить к системе; ее нужно закладывать с самого начала и поддерживать до конца.

с самого начала и поддерживать до конца.


Слайд 39 Процедурный уровень
управление персоналом;
физическая защита;
поддержание работоспособности;
реагирование

Процедурный уровеньуправление персоналом; физическая защита; поддержание работоспособности; реагирование на нарушения режима безопасности; планирование восстановительных работ.

на нарушения режима безопасности;
планирование восстановительных работ.


Слайд 40 Принципы безопасности
непрерывность защиты в пространстве и времени;
разделение

Принципы безопасностинепрерывность защиты в пространстве и времени; разделение обязанностей; минимизация привилегий.

обязанностей;
минимизация привилегий.


Слайд 41 Текущие работы
Необходимо регулярно осуществлять:
поддержку пользователей;
поддержку программного обеспечения;

Текущие работыНеобходимо регулярно осуществлять:поддержку пользователей; поддержку программного обеспечения; конфигурационное управление; резервное


конфигурационное управление;
резервное копирование;
управление носителями;
документирование;
регламентные работы.



Слайд 42 Программно-технические меры
Программно-технические меры, то есть меры, направленные

Программно-технические меры Программно-технические меры, то есть меры, направленные на контроль компьютерных

на контроль компьютерных сущностей – оборудования, программ и/или данных,

образуют последний и самый важный рубеж информационной безопасности.

Слайд 43 Меры безопасности
превентивные, препятствующие нарушениям ИБ;
меры обнаружения нарушений;

Меры безопасностипревентивные, препятствующие нарушениям ИБ; меры обнаружения нарушений; локализующие, сужающие зону


локализующие, сужающие зону воздействия нарушений;
меры по выявлению нарушителя;


меры восстановления режима безопасности.

  • Имя файла: informatsionnaya-bezopasnost.pptx
  • Количество просмотров: 117
  • Количество скачиваний: 0