Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Лекция 7. Методы и средства обеспечения ИБ компьютерных систем

1. Компьютерная система как объект ИБ. Каналы несанкционированного получения информации.
Лекция 7. Методы и средства обеспечения ИБ компьютерных систем.Компьютерная система как объект 1. Компьютерная система как объект ИБ. Каналы несанкционированного получения информации. 1). Класс каналов от источников информации путем НСД к 2) Класс каналов от средств обработки информации путем НСД к 4) Класс каналов со средств обработки информации без 2.Неформальная модель нарушителя компьютерных систем.1) Нарушитель - лицо – носитель угроз информации. 3) Оценка технического оснащения нарушителя ИБМожет применять специальные автономные излучающие устрой-ства (микропередатчики) 3. Методы обеспечения ИБ: организационно - правовые, технические, криптографические. Их характеристика. Правовые 4. Криптографические методы: обеспечение зашифрования данных перед их передачей по открытым каналам 4. Средства обеспечения ИБ компьютерных систем.• Средства защиты от НСД: •Системы резервного копирования.•Системы бесперебойного питания:   Источники бесперебойного питания;
Слайды презентации

Слайд 2

1. Компьютерная система как объект ИБ.

1. Компьютерная система как объект ИБ. Каналы несанкционированного получения информации.

Каналы несанкционированного получения информации.


Слайд 3 1). Класс каналов от источников информации

1). Класс каналов от источников информации путем НСД к

путем НСД к

ним. 1.Хищение носителей информации. 2.Копирование информации с носителей. 3.Подслушивание разговоров (в том числе их аудиозапись). 4.Установка закладных устройств в помещение и съем информации. 5.Выведывание информации обслуживающего персонала на объекте. 6.Фотографирование или видеосъемка носителей информации.

Слайд 4 2) Класс каналов от средств обработки информации путем

2) Класс каналов от средств обработки информации путем НСД к

НСД к

ним.
1.Снятие информации с устройств электронной памяти.
2.Установка закладных устройств в СОИ.
3.Ввод программных продуктов получения информации.
4.Копирование информации с технических устройств отображения (фотографирование с мониторов и др.).

3). Класс каналов от источников информации без НСД к ним.
1.Получение информации по акустическим каналам (в системах венти-ляции, теплоснабжения, а также с помощью направленных микрофо-нов).
2.Получение информации по виброакустическим каналам (с использо-ванием акустических датчиков, лазерных устройств).
3.Использование технических средств оптической разведки (биноклей, подзорных труб и т. д.).
4.Использование технических средств оптико-электронной разведки (внешних телекамер, приборов ночного видения и т. д.).
5.Осмотр отходов и мусора..
6.Выведывание информации у обслуживающего персонала за преде-лами объекта.
7.Изучение выходящей за пределы объекта открытой информации (публикаций, рекламных проспектов и т. д.).


Слайд 5 4) Класс каналов со средств обработки информации без

4) Класс каналов со средств обработки информации без

НСД к ним.
1.Электромагнитные излучения СОИ (ПЭМИ, паразитная генерация уси-лительных каскадов, паразитная модуляция высокочастотных генерато-ров низкочастотным сигналом, содержащим конфиденциальную информацию).
2.Электромагнитные излучения линий связи.
3.Подключения к линиям связи.
4.Снятие наводок электрических сигналов с линий связи.
5.Снятие наводок с системы питания.
6.Снятие наводок с системы заземления.
7.Снятие наводок с системы теплоснабжения.
8.Использование высокочастотного навязывания.
9. Снятие с линий, выходящих за пределы объекта, сигналов, образован-ных на технических средствах за счет акустоэлектрических преобразова-ний.
10. Снятие излучений оптоволоконных линий связи.
11. Подключение к базам данных и ПЭВМ по компьютерным сетям.


Слайд 7 2.Неформальная модель нарушителя компьютерных систем.

1) Нарушитель - лицо

2.Неформальная модель нарушителя компьютерных систем.1) Нарушитель - лицо – носитель угроз

– носитель угроз информации. Лицо высшей квалификации.

2) Оценка технических

возможностей нарушителя:
может без помех открыто заниматься перехватом информации за пределами контролируемой зоны;
как сотрудник предприятия или клиент может проникнуть на территорию объекта.
Имеет возможность временного использования либо стацио-нарно установленных технических средств шпионажа, получе-ния ряда априорных данных, которые могут облегчить восста-новление недостающей информации.



Слайд 8 3) Оценка технического оснащения нарушителя ИБ
Может применять специальные

3) Оценка технического оснащения нарушителя ИБМожет применять специальные автономные излучающие устрой-ства

автономные излучающие устрой-ства (микропередатчики) акустического контроля помещений объектов по

радиоканалу.
ТТД технических средств:
•модуляция: преимущественно частотная;
•рабочий диапазон, МГц: 75-180, 130-300, 370-400;
•усредненные размеры: от “рисового зернышка” до 58х40х20 мм;
•мощность излучения, мВт: от 5 до 20;
•дальность действия на передачу: минимальная - 80-100 до 400-600 м;
•дальность действия на прием: 20-50 м;
•время непрерывной работы: от 40-100 до 1000 ч;
•питание: автономное, от 1,5 до 9 В.

4. Тактика применения и особые свойства микропередатчиков
Неотъемлемой частью этих устройств является антенна, выполненная в виде отрезка провода длиной 10-30 см, который легко спрятать в щель, замаскировать под нитку или шнур. Обычно микропередатчики устанавливаются в местах, на которые человек редко обращает внимание.


Слайд 9 3. Методы обеспечения ИБ: организационно - правовые, технические,

3. Методы обеспечения ИБ: организационно - правовые, технические, криптографические. Их характеристика.

криптографические. Их характеристика.
Правовые методы обеспечения ИБ РФ :

разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения ИБ РФ.
Организационно-техническими методы обеспечения ИБ РФ:
1) создание систем и средств предотвращения НСД к обрабаты-ваемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изме-нение штатных режимов функционирования систем и средств информатизации и связи;
2) выявление технических устройств и программ, представляю-щих опасность для нормального функционирования информаци-онно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографи-ческих средств ЗИ при ее хранении, обработке и передаче по кана-лам связи, контроль за выполнением специальных требований по защите информации.


Слайд 10 4. Криптографические методы: обеспечение зашифрования данных перед их

4. Криптографические методы: обеспечение зашифрования данных перед их передачей по открытым

передачей по открытым каналам связи и дешифрования их после

приема.

5. Экономические методы:
•разработку программ обеспечения ИБ РФ и определение порядка их финансирования;
•совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных физических и юридических лиц.

Слайд 11 4. Средства обеспечения ИБ компьютерных систем.
• Средства защиты

4. Средства обеспечения ИБ компьютерных систем.• Средства защиты от НСД:

от НСД:
Средства авторизации;

Мандатное управление доступом;
Управление доступом на основе ролей;
Журналирование (так же называется Аудит).
• Системы анализа и моделирования информационных потоков (CASE-системы).
• Системы мониторинга сетей:
Системы обнаружения и предотвращения вторжений (IDS/IPS).
Системы предотвращения утечек конфиденциальной инфор- мации (DLP-системы).
• Анализаторы протоколов.
• Антивирусные средства.
• Межсетевые экраны.
• Криптографические средства:
Шифрование;
Цифровая подпись.

Слайд 12
•Системы резервного копирования.
•Системы бесперебойного питания:

•Системы резервного копирования.•Системы бесперебойного питания:  Источники бесперебойного питания;  Резервирование

Источники бесперебойного питания;
Резервирование нагрузки;

Генераторы напряжения.
•Системы аутентификации:
Пароль;
Ключ доступа (физический или электронный);
Сертификат;
Биометрия.
• Средства предотвращения взлома корпусов и краж оборудования.
• Средства контроля доступа в помещения.
• Инструментальные средства анализа систем защиты:
Мониторинговый программный продукт.


  • Имя файла: lektsiya-7-metody-i-sredstva-obespecheniya-ib-kompyuternyh-sistem.pptx
  • Количество просмотров: 118
  • Количество скачиваний: 0