Презентация на тему: Принципи захисту й збереження інформації

Принципи захисту й збереження інформації.
Засоби захисту інформації
Засоби захисту інформації
Засоби захисту інформації
Засоби захисту інформації
Засоби захисту інформації
Засоби захисту інформації
Засоби захисту інформації
Засоби захисту інформації
Засоби захисту інформації
Засоби захисту інформації
Засоби захисту інформації
Засоби захисту інформації
Засоби захисту інформації
Засоби захисту інформації
Засоби захисту інформації
Засоби захисту інформації
Характеристика правових засобів захисту інформації
Характеристика правових засобів захисту інформації
Характеристика правових засобів захисту інформації
Характеристика правових засобів захисту інформації
Характеристика правових засобів захисту інформації
Характеристика правових засобів захисту інформації
Характеристика правових засобів захисту інформації
Характеристика правових засобів захисту інформації
Характеристика правових засобів захисту інформації
Характеристика правових засобів захисту інформації
Характеристика правових засобів захисту інформації
Характеристика правових засобів захисту інформації
Характеристика правових засобів захисту інформації
Характеристика правових засобів захисту інформації
Характеристика засобів ТЗІ
Характеристика засобів ТЗІ
Характеристика засобів ТЗІ
Характеристика засобів ТЗІ
Характеристика засобів ТЗІ
Характеристика засобів ТЗІ
Характеристика засобів ТЗІ
Характеристика засобів ТЗІ
Характеристика засобів ТЗІ
Характеристика засобів ТЗІ
Програмні засоби захисту і збереження інформації
Програмні засоби захисту і збереження інформації
Антивірусні програми.
1/44
Средняя оценка: 4.0/5 (всего оценок: 69)
Код скопирован в буфер обмена
Скачать (333 Кб)
1

Первый слайд презентации: Принципи захисту й збереження інформації

Підготував доц. кафедри інформатики та прикладної математики Шахрайчук М.І 10.11.2015 Програмне забезпечення обчислювальної системи 1

Изображение слайда
1/1
2

Слайд 2: Засоби захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 2 Залежно від можливих порушень у роботі системи та загроз несанкціонованого доступу до інформації численні види захисту можна об’єднати у такі групи: морально-етичні, правові, адміністративні ( організаційні ), технічні ( фізичні ), програмні. Такий поділ є дещо умовним. Зокрема, сучасні технології розвиваються в напрямку об ’ єднання програмних та апаратних засобів захисту. 4. 1.1. Морально-етичні засоби. До цієї групи належать норми поведінки, які склались з поширенням ЕОМ, мереж т.і. Ці норми здебільшого не є обов’язковими, але їх невиконання часто призводить до падіння авторитету та престижу людини, групи ociб, організації або країни. Морально-етичні норми бувають як неписаними, так і оформленими в деякий статут. Найбільш характерним прикладом є Кодекс професійної поведінки членів Асоціації користувачів ЕОМ США.

Изображение слайда
1/1
3

Слайд 3: Засоби захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 3 4.1.2. Правові засоби захисту. До них відносяться — чинні закони, укази т.і. нормативні акти, які регламентують правила користування інформацією і відповідальність за їх порушення, захищають авторські права програмістів та регулюють інші питання використання ІТ. Загальною тенденцією, яку можна простежити, є підвищення жорсткості кримінальних законів щодо комп’ютерних злочинців. Так, уже сьогодні у Гонконгу максимальним покаранням за такий злочин, якщо він призвів до виведення з ладу ІС або Web-сайту, є 10 років позбавлення волі. Для порівняння, у Кримінальному кодексі України незаконне втручання в роботу комп’ютерів та комп’ютерних мереж карається штрафом до сімдесяти неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або обмеженням волі на той самий строк.

Изображение слайда
1/1
4

Слайд 4: Засоби захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 4 4.1.3. Адміністративні ( організаційні ) засоби захисту. Вони регламентують процеси функціонування ІС, використання її ресурсів, діяльність персоналу, а також порядок взаємодії користувачів із системою таким чином, щоб максимально ускладнити або не допустити порушень безпеки. Вони охоплюють : заходи, які передбачаються під час проектування, будівництва та облаштування об’єктів охорони (врахування впливу стихії, протипожежна безпека, охорона приміщень, пропускний режим, прихований контроль за роботою працівників і т. iн.); заходи, які здійснюються під час проектування, розробки, ремонту й модифікації обладнання та програмного забезпечення (сертифікація всіх використовуваних технічних і програмних засобів; суворе санкціонування, розгляд і затвердження всіх змін тощо );

Изображение слайда
1/1
5

Слайд 5: Засоби захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 5 4.1.3. Адміністративні ( організаційні ) засоби захисту. заходи, які здійснюються під час добору та підготовки персоналу (перевірка нових співробітників, ознайомлення їх із порядком роботи з конфіденційною інформацією i ступенем відповідальності за його недодержання; створення умов, за яких персоналу було б невигідно або неможливо припускатися зловживань і т. ін.); розробку правил обробки та зберігання інформації, а також стратегії її захисту (організація обліку, зберігання, використання і знищення документа і носіїв з конфіденційною інформацією; розмежування доступу до інформації за допомогою паролів, профілів повноважень і т. ін.; розробка адміністративних норм та системи покарань за їх порушення тощо ).

Изображение слайда
1/1
6

Слайд 6: Засоби захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 6 4.1.3. Адміністративні ( організаційні ) засоби захисту. Адміністративні засоби є неодмінною частиною захисту інформації. Їх важливість зумовлюється тим, що вони доступні і здатні доповнити законодавчі норми там, де це потрібно організації, а особливістю є те, що здебільшого вони передбачають застосування інших видів захисту (технічного, програмного) і тільки в такому разі забезпечують достатньо надійний захист. Водночас велике число адміністративних правил обтяжує працівників і насправді зменшує надійність захисту (інструкції просто не виконуються ). 4.1.4. Засоби фізичного ( технічного ) захисту. Це різного роду механічні, електро- або електронно-механічні пристрої, а також споруди і матеріали, призначені для захисту від несанкціонованого доступу і викрадень інформації та попередження її втрат у результаті порушення працездатності компонентів ІС, стихійних лих, саботажу, диверсій і т. ін. До цієї групи відносять:

Изображение слайда
1/1
7

Слайд 7: Засоби захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 7 4.1.4. Засоби фізичного ( технічного ) захисту. засоби захисту кабельної системи. За даними різних досліджень саме збої кабельної системи спричиняють більше половини відмов ЛОМ. Найкращим способом попередити подібні збої є побудова структурованої кабельної системи ( СКС ), в якій використовуються однакові кабелі для організації передачі даних в ІС, сигналів від датчиків пожежної безпеки, відеоінформації від охоронної системи, а також локальної телефонної мережі. Поняття «структурованість» означає, що кабельну систему будинку можна поділити на кілька рівнів залежно від її призначення і розміщення. Для ефективної організації надійної СКС потрібно дотримуватися вимог міжнародних стандартів;

Изображение слайда
1/1
8

Слайд 8: Засоби захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 8 4.1.4. Засоби фізичного ( технічного ) захисту. засоби захисту системи електроживлення. Американські дослідники з компанії Best Power після п’яти років досліджень проблем електроживлення зробили висновок: на кожному комп’ютері в середньому 289 раз на рік виникають порушення живлення, тобто частіш ніж один раз протягом кожного робочого дня. Найнадійнішим засобом попередження втрат інформації у разі тимчасових відімкнень електроенергії або стрибків напруги в електромережі є встановлення джерел безперебійного живлення. За умов підвищених вимог до працездатності ІС можливе використання аварійного електрогенератора або резервних ліній електроживлення, під’єднаних до різних підстанцій;

Изображение слайда
1/1
9

Слайд 9: Засоби захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 9 4.1.4. Засоби фізичного ( технічного ) захисту. засоби архівації та дублювання інформації. За значних обсягів інформації доцільно організовувати виділений спеціалізований сервер для архівації даних. Якщо архівна інформація має велику цінність, її варто зберігати у спеціальному приміщенні, яке охороняється. На випадок пожежі або стихійного лиха варто зберігати дублікати найцінніших архівів в іншому будинку (або де інде); засоби захисту від відпливу на інформацію різних фізичних полів, які виникають під час роботи технічних засобів, — засоби виявлення апаратури прослуховування, електромагнітне екранування пристроїв або приміщень, активне радіотехнічне маскування з використанням широкосмугових генераторів шумів тощо.

Изображение слайда
1/1
10

Слайд 10: Засоби захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 10 4.1.4. Засоби фізичного ( технічного ) захисту. До цієї самої групи можна віднести матеріали, які забезпечують безпеку зберігання і транспортування носіїв інформації та їх захист від копіювання. Переважно, це спеціальні тонкоплівкові матеріали, які мають змінну колірну гамму або голографічні мітки, які наносяться на документи і предмети (зокрема й на елементи комп’ютерної техніки) і дають змогу ідентифікувати дійсність об’єкта та проконтролювати доступ до нього. Як було вже сказано, найчастіше технічні засоби захисту реалізуються в поєднанні з програмними.

Изображение слайда
1/1
11

Слайд 11: Засоби захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 11 4.1.5. Програмні засоби захисту інформації. Програмні засоби захисту (ПЗЗ) забезпечують ідентифікацію та аутентифікацію користувачів, розмежування доступу до ресурсів згідно з повноваженнями користувачів, реєстрацію подій в ІС, криптографічний захист інформації, захист від комп’ютерних вірусів тощо (див. докладніше далі). Розглядаючи ПЗЗ, доцільно спинитись на стеганографічних методах. Слово «стеганографія» означає приховане письмо, яке не дає можливості сторонній особі довідатися про його існування. Одна з перших згадок про застосування тайнопису датується V століттям до н.е. Сучасним прикладом є випадок роздрукування на ЕОМ контрактів з малопомітними викривленнями обрисів окремих символів тексту — так вносилась шифрована інформація про умови складання контракту..

Изображение слайда
1/1
12

Слайд 12: Засоби захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 12 4.1.5. Програмні засоби захисту інформації. Комп'ютерна стеганографія — напрям класичної стеганографії, заснований на особливостях комп'ютерної платформи. Приклади — стеганографічна файлова система StegFS для Linux, приховування даних в невикористовуваних областях форматів файлів, підміна символів в назвах файлів, текстова стеганографія і т. д. Наприклад: Використання зарезервованих полів комп'ютерних форматів файлів  — суть методу полягає в тому, що частина поля розширень, не заповнена інформацією про розширення, за замовчуванням заповнюється нулями. Відповідно ми можемо використовувати цю «нульову» частину для запису своїх даних. Недоліком цього методу є низька ступінь скритності і малий обсяг переданої інформації.

Изображение слайда
1/1
13

Слайд 13: Засоби захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 13 4.1.5. Програмні засоби захисту інформації. Метод приховування інформації в невикористовуваних місцях гнучких дисків  — при використанні цього методу інформація записується в невживані частини диска, наприклад, на нульову доріжку. Недоліки: маленька продуктивність, передача невеликих за обсягом повідомлень. Метод використання особливих властивостей полів форматів, які не відображаються на екрані  — цей метод ґрунтується на спеціальних «невидимих» полях для отримання виносок, покажчиків. До прикладу, написання чорним шрифтом на чорному тлі. Недоліки: маленька продуктивність, невеликий обсяг переданої інформації.

Изображение слайда
1/1
14

Слайд 14: Засоби захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 14 4.1.5. Програмні засоби захисту інформації. Використання особливостей файлових систем  — при зберіганні на жорсткому диску файл завжди (не рахуючи деяких ФС, наприклад, ReiserFS ) займає ціле число кластерів (мінімальних адресованих обсягів інформації). До прикладу, в раніше широко використовуваної файлової системи FAT32 ( використовувалася в Windows98/Me/2000) стандартний розмір кластера — 4 Кб. Відповідно для зберігання 1 Кб інформації на диску виділяється 4 Кб інформації, з яких 1 Кб потрібен для зберігання файла, а інші 3 ні на що не використовуються — відповідно їх можна використовувати для зберігання інформації. Недолік даного методу: легкість виявлення.

Изображение слайда
1/1
15

Слайд 15: Засоби захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 15 4.1.5. Програмні засоби захисту інформації. Комп’ютерна стеганографія базується на двох принципах: по-перше, аудіо- і відеофайли, а також файли з оцифрованими зображеннями можна до певної міри змінити без втрати функціональності. по-друге, можливості людини розрізняти незначні зміни кольору або звуку обмежені. Методи стеганографії дають можливість замінити несуттєві порції (частки) даних на конфіденційну інформацію. Сімейна цифрова фотографія може містити комерційну інформацію, а файл із записом сонати Гайдна — приватний лист.

Изображение слайда
1/1
16

Слайд 16: Засоби захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 16 4.1.5. Програмні засоби захисту інформації. Але найчастіше стеганографія використовується для створення цифрових водяних знаків. На відміну від звичайних ї х можна нанести і відшукати тільки за допомогою спеціального ПЗ - цифрові водяні знаки записуються як псевдовипадкові послідовності шумових сигналів, згенерованих на основі секретних ключів. Такі знаки можуть забезпечити автентичність або недоторканість документа, ідентифікувати автора або власника, перевірити права дистриб’ютора або користувача, навіть якщо файл був оброблений або спотворений.

Изображение слайда
1/1
17

Слайд 17: Засоби захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 17 4.1.5. Програмні засоби захисту інформації. Щодо впровадження засобів програмно-технічного захисту в ІС, розрізняють два основні його способи : додатковий захист — засоби захисту є доповненням до основних програмних та апаратних засобів комп’ютерної системи; вбудований захист — механізми захисту реалізуються у вигляді окремих компонентів ІС або розподілені за іншими компонентами системи. Перший спосіб є гнучкішим, його механізми можна додавати і вилучати за потребою, але під час його реалізації можуть постати проблеми забезпечення сумісності засобів захисту між собою та з програмно-технічним комплексом ІС. Вмонтований захист вважається більш надійним та оптимальним, але є жорстким, бо в нього важко внести зміни. Ці характеристики способів захисту причина того, що в реальній системі їх поєднують.

Изображение слайда
1/1
18

Слайд 18: Характеристика правових засобів захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 18 4.2.1. Методи і засоби захисту інформації в ІС Сукупність методів і засобів захисту інформації включає програмні й апаратні засоби, захисні перетворення та організаційні заходи. Апаратний, або схемний, захист полягає в тому, що в приладах ЕОМ та інших технічних засобах обробки інформації передбачається наявність спеціальних схем, які забезпечують захист і контроль інформації, наприклад, схеми контролю на парність, а також екрануючими приладами, які локалізують електромагнітні випромінювання. 4.2.1.1. Програмні методи захисту. До них відноситься сукупність алгоритмів і програм, які забезпечують розмежування доступу та виключення несанкціонованого використання інформації.

Изображение слайда
1/1
19

Слайд 19: Характеристика правових засобів захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 19 4.2.1. Методи і засоби захисту інформації в ІС Сутність методів захисних перетворень полягає в тому, що інформація, яка зберігається в системі та передається каналами зв'язку, закодована, що виключає можливість її безпосереднього використання. Організаційні заходи із захисту інформації містять сукупність дій з підбору та перевірки персоналу, який бере участь у підготовці й експлуатації програм та інформації, чітке регламентування процесу розробки та функціонування інформаційної системи. Лише комплексне використання різних заходів може забезпечити надійний захист інформації, тому що кожний метод або захід має слабкі та сильні сторони.

Изображение слайда
1/1
20

Слайд 20: Характеристика правових засобів захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 20 4.2.1. Методи і засоби захисту інформації в ІС Інформаційна безпека має велике значення для забезпечення життєво важливих інтересів будь-якої держави. Створення розвиненого і захищеного середовища є неодмінною умовою розвитку суспільства та держави, в основі якого мають бути найновіші автоматизовані технічні засоби. Останнім часом в Україні відбуваються якісні зміни у процесах управління на всіх рівнях, які зумовлені інтенсивним впровадженням новітніх ІТ. Швидке впровадження інформатизації, проникнення її у всі сфери життєво важливих інтересів зумовило, крім безперечних переваг, і появу низки стратегічних проблем. Посилюється небезпека несанкціонованого втручання в роботу комп'ютерних, інформаційних і телекомунікаційних систем.

Изображение слайда
1/1
21

Слайд 21: Характеристика правових засобів захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 21 4.2.1. Методи і засоби захисту інформації в ІС Наскільки актуальна проблема захисту інформації від різних загроз, можна побачити на прикладі даних, опублікованих Computer Security Institute (Сан-Франциско, штат Каліфорнія, США), згідно з якими порушення захисту комп'ютерних систем відбувається з таких причин: несанкціонований доступ — 2 %; розповсюдження вірусів — 3 %; технічні відмови апаратури мережі — 20 %; цілеспрямовані дії персоналу — 20 %; помилки персоналу ( недостатня кваліфікація) — 55%. Таким чином, однією із потенційних загроз для інформації в ІС потрібно вважати цілеспрямовані або випадкові деструктивні дії персоналу (людський фактор), бо вони становлять 75% усіх випадків.

Изображение слайда
1/1
22

Слайд 22: Характеристика правових засобів захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 22 4.2.1. Методи і засоби захисту інформації в ІС Відповідно до вимог законів України "Про інформацію", "Про державну таємницю" та "Про захист інформації в автоматизованих системах" основним об'єктом захисту в ІС є інформація з обмеженим доступом, яка становить державну або іншу, передбачену законодавством України таємницю, конфіденційна інформація, що є державною власністю чи передана державі у володіння, користування, розпорядження. Загалом, об'єктом захисту в ІС є інформація з обмеженим доступом, яка циркулює та зберігається у вигляді даних, команд, повідомлень, які мають певну обмеженість і цінність як для її власника, так і для потенційного порушника технічного захисту інформації.

Изображение слайда
1/1
23

Слайд 23: Характеристика правових засобів захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 23 4.2.1.2. Порушник. До цієї категорії відноситься користувач, який здійснює несанкціонований доступ до інформації. Загроза несанкціонованого доступу — це подія, яка кваліфікується як факт спроби порушника вчинити несанкціоновані дії стосовно будь-якої частини інформації в ІС. Потенційні загрози несанкціонованого доступу до інформації в ІС поділяють на цілеспрямовані (умисні) та випадкові. Умисні загрози можуть маскуватися під випадкові шляхом довготривалої масованої атаки несанкціонованими запитами або вірусами. Розглянемо можливі канали витоку інформації та варіанти несанкціонованого доступу до неї.

Изображение слайда
1/1
24

Слайд 24: Характеристика правових засобів захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 24 4.2.1.2. Порушник. За відсутності законного користувача, контролю та розмежування доступу до термінала, порушник використовує його функціональні можливості для несанкціонованого доступу до інформації, яка підлягає захисту, шляхом введення відповідних запитів/команд. За наявності вільного доступу до приміщення можна візуально спостерігати інформацію на засобах відображення і документування, викрасти паперовий носій, зняти зайву копію, а також викрасти інші носії з інформацією: лістинги, магнітні носії та ін. Особлива загроза – це безконтрольне завантаження ПЗ, в якому можуть бути змінені налаштування, властивості, дані, алгоритми, введено "троянську" програму або впроваджено комп'ютерний вірус, які виконують деструктивні несанкціоновані дії.

Изображение слайда
1/1
25

Слайд 25: Характеристика правових засобів захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 25 4.2.1.2. Порушник. Наприклад, запис інформації на сторонній носій, незаконна передача у канали зв'язку, несанкціоноване друкування документів, порушення їх цілісності, несанкціоноване копіювання важливої інформації, вагомість якої визначається та обмежується на дуже короткий або, навпаки, тривалий час. Загрозливою є ситуація, коли порушник —користувач ІС, який за своїми функціональними обов'язками має доступ до однієї частини інформації, а користується іншою. З боку санкціонованого користувача є багато способів порушення роботи ІС. Для цього можна використовувати, насамперед, привілейовані команди вводу-виводу, неконтрольованість санкціонованості або законності запиту і звернень до баз та банків даних, серверів тощо. Вільний доступ дає порушникові можливість звертатись до чужих файлів і баз даних та змінювати їх випадково або умисно.

Изображение слайда
1/1
26

Слайд 26: Характеристика правових засобів захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 26 4.2.1.2. Порушник. Під час технічного обслуговування апаратури можуть бути виявлені залишки інформації на її носіях (поверхні твердих дисків, магнітні стрічки та інші носії). Стирання інформації звичайними методами (засобами операційних систем, спеціальних програмних утиліт) неефективне з погляду технічного захисту інформації. Порушник може поновити і прочитати її залишки, саме тому потрібні тільки спеціальні засоби стирання інформації, яка підлягає захисту. Під час транспортування носіїв територією, яка не охороняється, виникає загроза перехоплення інформації, яка підлягає захисту, і подальшого ознайомлення з нею сторонніх осіб.

Изображение слайда
1/1
27

Слайд 27: Характеристика правових засобів захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 27 4.2.1.2. Порушник. Зловмисник може стати санкціонованим користувачем ІС у режимі розподілу часу, якщо він попередньо якось визначив порядок роботи санкціонованого користувача або якщо він працює з ним на одних лініях зв'язку. Він може здійснити під ’ єднання до лінії зв'язку між терміналом та процесором ЕОМ. Крім того, без переривання роботи санкціонованого користувача порушник може продовжити її від його імені, анулювавши сигнали відключення санкціонованого користувача.

Изображение слайда
1/1
28

Слайд 28: Характеристика правових засобів захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 28 4.2.1.2. Порушник. Окремим видом дуже небезпечної перспективної загрози професійних зловмисників є так звані радіочастотні засоби електромагнітного ураження, які спричиняють ураження напівпровідникової елементної бази за рахунок надпотужної енергетичної дії електромагнітних випромінювань радіочастотного діапазону, що може призвести до повної або тимчасової відмови в роботі ІС у найбільш відповідальних ситуаціях. Несанкціоноване під ’ єднання порушником приймальної апаратури та спеціальних датчиків до ланцюгів електроживлення та заземлення, інженерних комунікацій і каналів зв'язку в трактах передачі даних може спричинити модифікацію та порушення цілісності інформації в комп'ютерних мережах.

Изображение слайда
1/1
29

Слайд 29: Характеристика правових засобів захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 29 4.2.1.2. Порушник. Таким чином, порушники технічного захисту інформації можуть створювати такі потенційні загрози для безпеки інформації в інформаційних системах: загрози конфіденційності (несанкціонованого одержання) інформації всіма потенційними і можливими каналами її витоку, особливо каналами побічних електромагнітних випромінювань і наведень, таємними каналами зв'язку в імпортному обладнанні та розвідувальними закладними пристроями; загрози цілісності (несанкціонованої зміни) інформації; загрози доступності інформації (несанкціонованого або випадкового обмеження) та ресурсів самої інформаційної системи;

Изображение слайда
1/1
30

Слайд 30: Характеристика правових засобів захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 30 4.2.1.2. Порушник. загрози можливості спостереження за роботою ІС (порушення процедур ідентифікації та аутентифікації, контролю доступу і дій користувачів, повна/часткова втрата керованості ІС, загрози від несанкціонованих атак і вторгнень порушників технічного захисту інформації до програмних, телекомунікаційних та апаратних засобів ІС, загрози для передачі даних і маніпуляцій з протоколами обміну (контролю) та із загальносистемним ПЗ, реєстрація, вірогідний канал, розподіл обов'язків, цілісність комплексу засобів захисту, самотестування, аутентифікація під час обміну, аутентифікація відправника ( невідмова від авторства), аутентифікація одержувача ( невідмова від отримання) та ін.); загрози проникнення комп'ютерних вірусів; загрози радіочастотних засобів електромагнітного ураження високопрофесійних порушників.

Изображение слайда
1/1
31

Слайд 31: Характеристика правових засобів захисту інформації

10.11.2015 Програмне забезпечення обчислювальної системи 31 4.2.1.2. Порушник. Загрози порушників технічного захисту інформації можуть здійснюватись : технічними каналами: акустичними, оптичними, хімічними тощо; каналами спеціального впливу шляхом формування полів і сигналів для руйнування системи захисту або порушення цілісності інформації; несанкціонованим доступом шляхом підключення до апаратури та ліній зв'язку, маскування під зареєстрованого користувача, подолання засобів захисту для використання інформації або нав'язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп'ютерних вірусів.

Изображение слайда
1/1
32

Слайд 32: Характеристика засобів ТЗІ

10.11.2015 Програмне забезпечення обчислювальної системи 32 4.3.1. Технічні засоби захисту інформації. Одним з напрямків захисту інформації в ІС є технічний захист інформації (ТЗІ). У свою чергу, питання ТЗІ діляться на два класи завдань: захист інформації від несанкціонованого доступу (НСД) і захисту інформації від витоку технічними каналами. Під НСД зазвичай розуміється доступ до інформації, яка порушує встановлену в ІС політику розмежування доступу. Під технічними каналами розглядаються канали сторонніх електромагнітних випромінювань і наведень (ПЕМІН), акустичні канали, оптичні канали й ін. Захист від НСД може здійснюватися в різних складових ІС: прикладне й системне ПЗ; апаратна частина серверів і робочих станцій; комунікаційне устаткування й канали зв'язку; периметр інформаційної системи.

Изображение слайда
1/1
33

Слайд 33: Характеристика засобів ТЗІ

10.11.2015 Програмне забезпечення обчислювальної системи 33 4.3.1. Технічні засоби захисту інформації. Для захисту інформації на рівні ППЗ і СПЗ використовуються : системи розмежування доступу до інформації; системи ідентифікації й аутентифікації; системи аудиту й моніторингу; системи антивірусного захисту. Для захисту інформації на рівні апаратного забезпечення використовуються: апаратні ключі; системи сигналізації; засоби блокування пристроїв та інтерфейсів вводу-виводу інформації.

Изображение слайда
1/1
34

Слайд 34: Характеристика засобів ТЗІ

10.11.2015 Програмне забезпечення обчислювальної системи 34 4.3.1. Технічні засоби захисту інформації. У комунікаційних системах використовуються наступні засоби мережевого захисту інформації: міжмережеві екрани ( Firewall ) — для блокування атак із зовнішнього середовища ( Cisco PIX Firewall, Symantec Enterprise FirewallTM, Contivity Secure Gateway і Alteon Switched Firewall від компанії Nortel Networks ). Вони управляють проходженням мережевого трафіка відповідно до правил ( policies ) безпеки. Зазвичай, міжмережеві екрани встановлюються на вході мережі й розділяють внутрішні (частини) і зовнішні (загального доступу) мережі ;

Изображение слайда
1/1
35

Слайд 35: Характеристика засобів ТЗІ

10.11.2015 Програмне забезпечення обчислювальної системи 35 Firewall   ( стіна, що горить )  ( fire - вогонь, wall - стіна), також часто можно зустрітити назву фаєрвол або Brandmauer це в перекладі з нім. означає теж саме  ( brand - горіти, mauer - стіна), найчастіше вживається як брандмауер. В народі дуже часто firewall називають просто стіна або стінка. Отже, давайте з’ясуємо, що ж таке firewall і навіщо він потрібний. Уявіть собі, що ваш комп ’ ютер це ваша квартира. В квартирі є вікна і двері. Мабуть, всі вікна і двері ви тримаєте на замку і мабуть ви отримували б мало задоволення якби будь-який прохожий міг би зайти до вас через відкриті двері або залізти через відкрите вікно. Аналогічно, ви повинні бути зацікавлені в тому, щоб ніхто чужий не зміг просто так ввійти в ваш комп ’ ютер і взяти все, що йому заманеться або видалити якісь важливі для вас дані.

Изображение слайда
Изображение для работы со слайдом
1/2
36

Слайд 36: Характеристика засобів ТЗІ

10.11.2015 Програмне забезпечення обчислювальної системи 36 На вікнах і дверях вашого будинку є замки, ви замикаєте їх і почуваєте себе в безпеці. Якщо вам потрібно вийти або впустити до себе знайомого, ви відкриваєте двері і впускаєте або випускаєте потрібних вам людей. Встановивши фаєрвол, ви можете налаштувати його таким чином, щоб він пропускав в інтернет або запускав із інтернету тільки ті програми, які ви йому дозволите. Всі інші буде блоковано як на вхід так і на вихід.

Изображение слайда
Изображение для работы со слайдом
1/2
37

Слайд 37: Характеристика засобів ТЗІ

10.11.2015 Програмне забезпечення обчислювальної системи 37 Фактично ви ставите фільтр між вашим комп ’ ютером та інтернет, який пропускає тільки потрібне і важливе для вас, все інше фільтрується. За статистикою, комп ’ ютер, на якому не встановлений firewall і який знаходиться в мережі, залишається не зараженим максимум 2 хвилини. Коли цей час завершиться ви обов ’ язково отримаєте свою порцію шкідливих програм. Не варто боятися процедури встановлення і налаштування, хоча цей тип програм і неможна назвати простим, більшість із них налаштовуються автоматично. Вам потрібно буде лише натискати на кнопку дозволити або заборонити доступ певній програмі.

Изображение слайда
1/1
38

Слайд 38: Характеристика засобів ТЗІ

10.11.2015 Програмне забезпечення обчислювальної системи 38 4.3.1. Технічні засоби захисту інформації. У комунікаційних системах використовуються наступні засоби мережевого захисту інформації : системи виявлення вторгнень (IDS - Intrusion Detection System ) — для виявлення спроб несанкціонованого доступу як ззовні, так і усередині мережі, захисту від атак типу "відмова в обслуговуванні" ( Cisco Secure IDS, Intruder Alert і NetProwler від компанії Symantec ). Використовуючи спеціальні механізми, системи виявлення вторгнень здатні запобігати шкідливим діям, що дозволяє значно знизити час простою в результаті атаки й витрати на підтримку працездатності мережі;

Изображение слайда
1/1
39

Слайд 39: Характеристика засобів ТЗІ

10.11.2015 Програмне забезпечення обчислювальної системи 39 4.3.1. Технічні засоби захисту інформації. засоби створення віртуальних приватних мереж (VPN - Virtual Private Network ) — для організації захищених каналів передачі даних через незахищене середовище ( Symantec Enterprise VPN, Cisco IOS VPN, Cisco VPN concentrator ). Віртуальні приватні мережі забезпечують прозоре для користувача з'єднання локальних мереж, зберігаючи при цьому конфіденційність і цілісність інформації шляхом її динамічного шифрування; засоби аналізу захищеності - для аналізу захищеності корпоративної мережі й виявлення можливих каналів реалізації погроз інформації ( Symantec Enterprise Security Manager, Symantec NetRecon ). Їхнє застосування дозволяє запобігти можливим атакам на корпоративну мережу, оптимізувати витрати на захист інформації й контролювати поточний стан захищеності мережі.

Изображение слайда
1/1
40

Слайд 40: Характеристика засобів ТЗІ

10.11.2015 Програмне забезпечення обчислювальної системи 40 4.3.1. Технічні засоби захисту інформації. Для захисту периметра ІС створюються: системи охоронної й пожежної сигналізації; системи цифрового відеоспостереження; системи контролю й керування доступом (СККД). Захист інформації від її витоку технічними каналами зв'язку забезпечується наступними засобами й заходами: використанням екранованого кабелю й прокладкою проводів і кабелів в екранованих конструкціях; встановлення на лініях зв'язку високочастотних фільтрів; побудовою екранованих приміщень ("капсул"); використанням екранованого устаткування; встановленням активних систем зашумлення.

Изображение слайда
1/1
41

Слайд 41: Характеристика засобів ТЗІ

10.11.2015 Програмне забезпечення обчислювальної системи 41 4.3.1. Технічні засоби захисту інформації. З метою оцінки стану технічного захисту інформації, яка обробляється або циркулює в АС, комп'ютерних мережах, системах зв'язку, і підготовки обґрунтованих висновків для прийняття відповідних рішень зазвичай проводиться експертиза в сфері технічного захисту інформації. На основі наведених засобів і заходів ТОВ «УЛІС Сістемс » пропонує наступні рішення: побудова комплексних систем захисту інформації локальних, глобальних і корпоративних обчислювальних мереж; розробка політики безпеки організації; сприяння в організації експертиз по ТЗІ; інтеграція устаткування й ПЗ технічного захисту інформації в існуючу ІС організації; встановлення систем захисту периметру.

Изображение слайда
1/1
42

Слайд 42: Програмні засоби захисту і збереження інформації

10.11.2015 Програмне забезпечення обчислювальної системи 42 Службові програми (утиліти) - це програми, використовувані при роботі або технічному обслуговуванні комп'ютера для виконання допоміжних функцій, таких як робота з файлами і каталогами, діагностування апаратури, перегляд і конвертація файлів, оптимізація дискового простору, відновлення пошкодженої інформації, антивірусні засоби та ін. 4.4.1. Файлові менеджери Найпопулярнішими файл-менеджерами сьогодні є Total Commander (колишній Windows Commander ) і FAR Manager. За можливостями за ними слідує Frigate, який поки що недостатньо добре відомий користувачам. Всі програми працюють під управлінням: Windows 98/ M e/ NT /2000/ XP.

Изображение слайда
1/1
43

Слайд 43: Програмні засоби захисту і збереження інформації

10.11.2015 Програмне забезпечення обчислювальної системи 43 4.4.2. Стиснення інформації 4.4.3. Програми резервування даних 4.4.4. Програми запису компакт-дисків 4.4.5. Програми перегляду і конвертації 4.4.6. Програми порівняння файлів

Изображение слайда
1/1
44

Последний слайд презентации: Принципи захисту й збереження інформації: Антивірусні програми

10.11.2015 Програмне забезпечення обчислювальної системи 44

Изображение слайда
1/1