Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Способы обеспечения ИБ в КС

Содержание

Меры уровнейЗаконодательногоАдминистративно-организационногоПрограммно-технического
Способы обеспечения ИБ в КСФрагментарный подходКомплексный подходОтдельные средства управления доступомАвтономные средства шифрованияСпециализированные Меры уровнейЗаконодательногоАдминистративно-организационногоПрограммно-технического Меры административно-организационного уровняУправление персоналомФизическая защитаПоддержание работоспособностиРеагирование на нарушения режима безопасностиПланирование восстановительных работПолитикабезопасности Задачи по реализации мер защиты административно-организационного уровняразвёртывание системы контроля и разграничения физического Меры и средства программно-технического уровняИдентификация и аутентификацияУправление доступомПротоколирование и аудитКриптографияЭкранированиеОбеспечение высокой доступностиМеханизмы безопасностиСтандарты ИБ Организационные меры и меры обеспечения физической безопасностиИдентификация и аутентификацияРазграничение доступаКриптографические методыМетоды защиты Направления обеспечения защиты информацииАутентификацияПраво на частную, персональную информациюОпределение событий безопасности (Security Events)Защита Механизмы и средства защиты информацииЗащищенные коммуникационные протоколыСредства криптографииМеханизмы аутентификации и авторизацииСредства контроля Задача получения злоумышленником доступа к информациивыбор соответствующего заданному носителю привода – наиболее Задачи обеспечения защиты информации в АС на уровне МНИисключение прохождения носителей по Регламентация порядка обращения с МНИЗапись информации (создание носителей с информацией) на рабочих Ввод идентификатора пользователяПравильный идентификатор ?Уведомление пользователя о входе в системуУведомление пользователя об Рекомендации по практической реализации парольных системустановление минимальной длины пароляувеличение мощности алфавита паролейпроверка Основные параметры парольных систем   Методы хранения и передачи паролей в открытом виде в виде хэш-значения в зашифрованном виде Структура симметричной криптосистемыОткрытый текстМЗашифрованиеШифротекст С=Ek(M)Открытый текстM=Dk(C)РасшифрованиеОткрытый текстMКлюч ККлюч Кканал передачи Структура асимметричной криптосистемыОткрытый текстМЗашифрованиеШифротекст С=Ekо(M)Открытый текстM=Dks(C)РасшифрованиеОткрытый текстMОткрытый ключ КоСекретный ключ Кsканал передачи
Слайды презентации

Слайд 2
Меры уровней

Законодательного

Административно-организационного


Программно-технического


Меры уровнейЗаконодательногоАдминистративно-организационногоПрограммно-технического

Слайд 3 Меры административно-организационного уровня
Управление персоналом

Физическая защита

Поддержание работоспособности


Реагирование на нарушения

Меры административно-организационного уровняУправление персоналомФизическая защитаПоддержание работоспособностиРеагирование на нарушения режима безопасностиПланирование восстановительных работПолитикабезопасности

режима безопасности

Планирование восстановительных работ

Политика
безопасности


Слайд 4 Задачи по реализации мер защиты административно-организационного уровня
развёртывание системы

Задачи по реализации мер защиты административно-организационного уровняразвёртывание системы контроля и разграничения

контроля и разграничения физического доступа к элементам автоматизированной системы;

создание

службы охраны и физической безопасности;

организацию механизмов контроля за перемещением сотрудников и посетителей (с использованием систем видеонаблюдения, проксимити-карт и т.д.);

разработку и внедрение регламентов, должностных инструкций и тому подобных регулирующих документов;

регламентацию порядка работы с носителями, содержащими конфиденциальную информацию.

Слайд 5 Меры и средства программно-технического уровня
Идентификация и аутентификация

Управление доступом

Протоколирование

Меры и средства программно-технического уровняИдентификация и аутентификацияУправление доступомПротоколирование и аудитКриптографияЭкранированиеОбеспечение высокой доступностиМеханизмы безопасностиСтандарты ИБ

и аудит


Криптография

Экранирование

Обеспечение высокой доступности

Механизмы безопасности

Стандарты ИБ


Слайд 6 Организационные меры и меры обеспечения
физической безопасности

Идентификация и

Организационные меры и меры обеспечения физической безопасностиИдентификация и аутентификацияРазграничение доступаКриптографические методыМетоды

аутентификация

Разграничение доступа

Криптографические методы

Методы защиты информации от утечки по техническим

каналам

Методы защиты внешнего периметра

Протоколирование
и аудит

Вспомогательные методы

Модель комплексной системы защиты


Слайд 7 Направления обеспечения защиты информации
Аутентификация

Право на частную, персональную информацию

Определение

Направления обеспечения защиты информацииАутентификацияПраво на частную, персональную информациюОпределение событий безопасности (Security

событий безопасности (Security Events)

Защита корпоративного периметра

Определение атак

Контроль за потенциально

опасным содержимым

Контроль доступа

Администрирование

Реакция на события (Incident Response)


Слайд 8 Механизмы и средства защиты информации
Защищенные коммуникационные протоколы

Средства криптографии

Механизмы

Механизмы и средства защиты информацииЗащищенные коммуникационные протоколыСредства криптографииМеханизмы аутентификации и авторизацииСредства

аутентификации и авторизации

Средства контроля доступа к рабочим местам сети

и из сетей общего пользования

Антивирусные комплексы

Программы обнаружения атак и аудита

Средства централизованного управления контролем доступа пользователей, безопасного обмена пакетами данных и сообщениями любых приложений по открытым IP-сетям


Слайд 9 Задача получения злоумышленником доступа к информации
выбор соответствующего заданному

Задача получения злоумышленником доступа к информациивыбор соответствующего заданному носителю привода –

носителю привода – наиболее значимого для обеспечения доступа элемента;

запуск

соответствующего приводу комплекта программ (операци­онная система, драйверы привода и т.п.);

обеспечение порядка использования программ и привода для считывания в память компьютерной системы содержимого носителя инфор­мации

Слайд 10 Задачи обеспечения защиты информации в АС на уровне

Задачи обеспечения защиты информации в АС на уровне МНИисключение прохождения носителей

МНИ
исключение прохождения носителей по технологическим участкам, не обусловленным производственной

необходимостью


предупреждение непосредственного доступа к носителям персонала, не отвечающего за операции с носителями (минимизация доступа), предупреждение утраты или хищения носителей информации

Слайд 11 Регламентация порядка обращения с МНИ
Запись информации (создание носителей

Регламентация порядка обращения с МНИЗапись информации (создание носителей с информацией) на

с информацией) на рабочих местах, обеспечивающих условия для предотвращения

утечки по техническим каналам и физической сохранности носителей.
Постановка на учет МНИ с простановкой соответствующей маркировки на зарегистрированном носителе. Одним из элементов маркировки должен быть гриф секретности информации, хранящейся на данном носителе.
Передача МНИ между подразделениями организации, эксплуатирующей АС, под расписку.
Вынос МНИ за пределы организации только с разрешения уполномо­ченных лиц.
Хранение МНИ в условиях, исключающих несанкционированный дос­туп посторонних. Для хранения рекомендуется использовать надежно запираемые и опечатываемые шкафы. Надлежащие условия хранения должны быть обеспечены для всех учтенных носителей, независимо от того, находятся ли они в эксплуатации или нет.
Уничтожение МНИ, которые утратили свои эксплуатационные характе­ристики или не используются из-за перехода на новый тип носителя, специально организованными комиссиями согласно актам, утверждае­мым уполномоченными лицами. Уничтожение носителей должно про­водиться путем их физического разрушения, не допускающего восстановление и повторное использование носителей. Перед уничтожением конфиденциальная информация должна быть по возможности гаран­тированно удалена.
Передача в ремонт средств вычислительной техники без МНИ, кото­рые могут содержать конфиденциальную информацию (без накопите­лей на жестких дисках и т.п.). В случае ремонта МНИ конфиденциаль­ная информация на них должна быть гарантированно удалена. Если удалить информацию невозможно, решение о ремонте принимается руководителем соответствующего подразделения или коллегиально, а ремонт осуществляется в присутствии лица, ответственного за со­хранность информации на данном носителе.
Периодический контроль контролирующими подразделениями соблю­дения установленных правил обращения с носителями и их физиче­ской сохранности.

Слайд 12 Ввод идентификатора пользователя

Правильный идентификатор ?

Уведомление пользователя о входе

Ввод идентификатора пользователяПравильный идентификатор ?Уведомление пользователя о входе в системуУведомление пользователя

в систему

Уведомление пользователя об ошибке

Вызов процедуры аутентификации

Успех ?

Допустимое число

попыток ?

Сигнализация о попытке НСД

Временная блокировка

нет

нет

да

да

да

нет

возможно

Схема идентификации и аутентификации


Слайд 13 Рекомендации по практической реализации
парольных систем
установление минимальной длины

Рекомендации по практической реализации парольных системустановление минимальной длины пароляувеличение мощности алфавита

пароля

увеличение мощности алфавита паролей

проверка и отбраковка паролей по словарю

установка

максимального срока действия пароля

установка минимального срока действия пароля

отбраковка по журналу истории паролей

ограничение числа попыток ввода пароля

принудительная смена пароля при первом входе пользователя в систему

задержка при вводе неправильного пароля

запрет на выбор пароля пользователем и автоматическая генерация пароля

Слайд 14 Основные параметры парольных систем
 
 

Основные параметры парольных систем  

Слайд 15 Методы хранения и передачи паролей
 в открытом виде


Методы хранения и передачи паролей в открытом виде в виде хэш-значения в зашифрованном виде

в виде хэш-значения


в зашифрованном виде


Слайд 16 Структура симметричной криптосистемы
Открытый текст
М
Зашифрование
Шифротекст С=Ek(M)

Открытый текст
M=Dk(C)
Расшифрование
Открытый текст
M
Ключ К
Ключ

Структура симметричной криптосистемыОткрытый текстМЗашифрованиеШифротекст С=Ek(M)Открытый текстM=Dk(C)РасшифрованиеОткрытый текстMКлюч ККлюч Кканал передачи

К
канал передачи


  • Имя файла: sposoby-obespecheniya-ib-v-ks.pptx
  • Количество просмотров: 157
  • Количество скачиваний: 0