Презентация на тему: СОЗДАНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТЕ

СОЗДАНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТЕ
СОЗДАНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТЕ
СОЗДАНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТЕ
СОЗДАНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТЕ
СОЗДАНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТЕ
СОЗДАНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТЕ
СОЗДАНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТЕ
Извечный спор – что защищать?
Если защищать ИС, то решение по защите достаточно простое
Угроза информации
СОЗДАНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТЕ
СОЗДАНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТЕ
СОЗДАНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТЕ
СОЗДАНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТЕ
Из чего же складывается и как должна строится комплексная система безопасности информации?
Защита должна строится по многоуровневому принципу, иметь несколько последовательных рубежей и наиболее важная зона безопасности должна находиться внутри
Защита на физическом уровне
Защита на физическом уровне позволяет парировать значительную часть угроз безопасности информации
Защита на технологическом уровне
Немалое число проблем снимается при защите на технологическом уровне
Парирование остальных угроз безопасности информации
СОЗДАНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТЕ
Определения некоторых методов защиты информации
Доверенная маршрутизация
Что такое VPN?
Электронная цифровая подпись (ЭЦП)
Мы получили систему безопасности информации?
Что необходимо, чтобы увязать друг с другом разрозненные элементы системы?
СОЗДАНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТЕ
Маленькая дыра в защите – небольшие убытки
Большая дыра в защите – … без комментариев
1/31
Средняя оценка: 4.4/5 (всего оценок: 62)
Код скопирован в буфер обмена
Скачать (12959 Кб)
1

Первый слайд презентации: СОЗДАНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТЕ

кафедра МиИТУ СОЗДАНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТЕ

Изображение слайда
2

Слайд 2

кафедра МиИТУ Нормативные правовые акты Российской Федерации по защите информации Законодательные акты Конституция Российской Федерации (1993г.) Концепция национальной безопасности Российской Федерации (2000г.) Доктрина информационной безопасности Российской Федерации (2000г.) Закон Российской Федерации «О безопасности» (1993г.) ФЗ «Об информации, информатизации и защите информации» (1995г.) Закон Российской Федерации «О государственной тайне» (1997г.) ФЗ «Об участии в международном информационном обмене» (1996г.) ФЗ «О лицензировании отдельных видов деятельности» (1998г.) ФЗ «О сертификации продукции и услуг» (1998г.) ФЗ «О связи» (1995г.) 1

Изображение слайда
3

Слайд 3

кафедра МиИТУ Нормативные правовые акты Российской Федерации по защите информации Нормативные правовые акты Президента РФ Об основах государственной политики в сфере информатизации  20.01.94 № 170 Вопросы  межведомственной комиссии по защите государственной тайны  20.01.96 № 71 Об утверждении перечня сведений конфиденциального характера    06.03.97 № 188 О некоторых вопросах межведомственной комиссии по защите  государственной тайны   14.06.97 № 594 О перечне сведений, отнесенных к государственной тайне   24.01.98 № 61 Вопросы Государственной технической комиссии при Президенте  Российской Федерации   19.02.99  № 212 Об утверждении перечня должностных  лиц  органов  государственной  власти,  наделяемых  полномочиями по отнесению сведений к  государственной тайне  17.01.00  № 6- pn 2

Изображение слайда
4

Слайд 4

кафедра МиИТУ Нормативные правовые акты Российской Федерации по защите информации Нормативные правовые акты Правительства РФ 3 1. Об установлении порядка рассекречивания и продления сроков  засекречивания архивных документов Правительства СССР 20.02.95 № 170 2. О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а  также с осуществлением мероприятий и (или) оказанием услуг по защите  государственной тайны 1 5.04.95 № 333 3. О сертификации средств защиты информации 20.06.95 № 608 4. Об утверждении правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности 04.09.95 № 870 5. О подготовке к передаче сведений, составляющих государственную тайну другим государствам 02.08.97 № 973 6. О  лицензировании отдельных видов деятельности 11.0 2.0 1 № 135

Изображение слайда
5

Слайд 5

кафедра МиИТУ Термины и определения Безопасность - состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз. (Закон «О безопасности») Информационная безопасность Российской Федерации - это состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства (Доктрина информационной безопасности РФ) Государственная тайна защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безо-пасности Российской Федерации (Закон «О государственной тайне») Носители сведений, составляющих гостайну, - материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов (Закон «О государственной тайне») 4

Изображение слайда
6

Слайд 6

кафедра МиИТУ

Изображение слайда
7

Слайд 7

кафедра МиИТУ Анализ состояния проблемы Выработка системы взглядов на решение проблемы Создание системы безопасности информации Подтверждение эффективности принятых мер защиты Последовательность реализации комплексной системы

Изображение слайда
8

Слайд 8: Извечный спор – что защищать?

кафедра МиИТУ Извечный спор – что защищать? Информационную систему? Информацию, обрабатываемую в информационной системе?

Изображение слайда
9

Слайд 9: Если защищать ИС, то решение по защите достаточно простое

кафедра МиИТУ Если защищать ИС, то решение по защите достаточно простое

Изображение слайда
10

Слайд 10: Угроза информации

кафедра МиИТУ Угроза информации Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Изображение слайда
11

Слайд 11

кафедра МиИТУ Если защищать информацию …

Изображение слайда
12

Слайд 12

кафедра МиИТУ ОБЪЕКТ ЗАЩИТЫ информационные ресурсы, содержащие сведения ограниченного доступа ЦЕЛЬ ЗАЩИТЫ исключение нанесения материального, морального и иного ущерба собственникам информации в результате нарушения: конфиденциальности доступности (отказ в обслуживании) целостности Угрозы информационной безопасности Хищение Утрата Блокирование Уничтожение Модификация Отрицание подлинности Навязывание ложной

Изображение слайда
13

Слайд 13

кафедра МиИТУ Угрозы ИБ ХИЩЕНИЕ УТРАТА БЛОКИРОВАНИЕ УНИЧТОЖЕНИЕ МОДИФИКАЦИЯ ОТРИЦАНИЕ ПОДЛИННОСТИ НАВЯЗЫВАНИЕ ЛОЖНОЙ АТАКА Источники угроз Антропогенные Техногенные Стихийные Уязвимости Объективные Субъективные Случайные Методы реализации угроз Аналитические Технические Программные Социальные Организационные Методы защиты: ПРАВОВЫЕ ОРГАНИЗАЦИОННЫЕ ТЕХНИЧЕСКИЕ ИНЖЕНЕРНО-ТЕХНИЧЕСКИЕ ПРОГРАММНО-АППАРАТНЫЕ Устранение (ослабление) ПОСЛЕДСТВИЯ РЕАЛИЗАЦИИ УГРОЗ УЩЕРБ СОБСТВЕННИКУ

Изображение слайда
14

Слайд 14

кафедра МиИТУ Предпроектный этап Проектирование системы ЗИ Эскизное проектирование Техническое проектирование Разработка рабочей документации Ввод в действие системы ЗИ Аттестация информационной системы Ввод системы ЗИ в эксплуатацию Обучение применению СЗИ Поставка установка, монтаж, наладка средств ЗИ Проведение опытной эксплуатации системы ЗИ Наладка программных и технических средств ЗИ Экспертиза защищенности информационных ресурсов (обследование объекта, анализ исходных данных) Разработка Концепции безопасности информации Формирование общих требований к системе ЗИ Разработка ТЗ на создание системы ЗИ Доработка системы ЗИ, поставка дополнительных средств ЗИ Подготовка к аттестации Проведение аттестации Консультации по вопросам защиты информации

Изображение слайда
15

Слайд 15: Из чего же складывается и как должна строится комплексная система безопасности информации?

кафедра МиИТУ Из чего же складывается и как должна строится комплексная система безопасности информации?

Изображение слайда
16

Слайд 16: Защита должна строится по многоуровневому принципу, иметь несколько последовательных рубежей и наиболее важная зона безопасности должна находиться внутри остальных

кафедра МиИТУ информация Защита должна строится по многоуровневому принципу, иметь несколько последовательных рубежей и наиболее важная зона безопасности должна находиться внутри остальных.

Изображение слайда
17

Слайд 17: Защита на физическом уровне

кафедра МиИТУ Защита на физическом уровне Физический уровень Физическая защита аппаратных и программных средств Использование технических средств охраны и наблюдения

Изображение слайда
18

Слайд 18: Защита на физическом уровне позволяет парировать значительную часть угроз безопасности информации

кафедра МиИТУ Защита на физическом уровне позволяет парировать значительную часть угроз безопасности информации

Изображение слайда
19

Слайд 19: Защита на технологическом уровне

кафедра МиИТУ Защита на технологическом уровне Технологический уровень Защита аппаратной и программной платформы Использование доверенного программного обеспечения и технических средств

Изображение слайда
20

Слайд 20: Немалое число проблем снимается при защите на технологическом уровне

кафедра МиИТУ Немалое число проблем снимается при защите на технологическом уровне

Изображение слайда
21

Слайд 21: Парирование остальных угроз безопасности информации

кафедра МиИТУ Парирование остальных угроз безопасности информации осуществляется тем, что реализуется защита:

Изображение слайда
22

Слайд 22

кафедра МиИТУ Пользовательский уровень Защита индивидуальной рабочей среды пользователя Идентификация Аутентификация Разграничение полномочий Локальный уровень Защита оболочек сегментов сформированных по признакам: функциональному территориальному конфиденциальному Сегментирование Фильтрация Экранирование Доверенная маршрутизация Использование VPN Сетевой уровень Защита внешнего периметра (оболочки) сети Фильтрация Экранирование Доверенная маршрутизация Использование VPN Канальный уровень Защита каналов связи с удаленными и внешними пользователями Доверенные каналы Канальное шифрование Преобразование Применение ЭЦП

Изображение слайда
23

Слайд 23: Определения некоторых методов защиты информации

кафедра МиИТУ Определения некоторых методов защиты информации Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности". Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной). Пример односторонней аутентификации – процедура входа пользователя в систему.

Изображение слайда
24

Слайд 24: Доверенная маршрутизация

кафедра МиИТУ Доверенная маршрутизация Один из механизмов безопасности -управление маршрутизацией (выделение доверенных путей передачи и према информации)

Изображение слайда
25

Слайд 25: Что такое VPN?

кафедра МиИТУ Что такое VPN? Суть технологии Виртуальных частных сетей (VPN) проста - при подключении компьютера пользователя к VPN серверу поверх уже установленного соединения общедоступной сети (например Интернет) при помощи специального программного обеспечения организуется новое соединение - закрытый зашифрованный канал связи, который за счет применения специальных алгоритмов шифрования обеспечивает высокую защиту передаваемой по этому каналу информации. "VPN - это технология, которая объединяет доверенные сети, узлы и пользователей через открытые сети, которым нет доверия".

Изображение слайда
26

Слайд 26: Электронная цифровая подпись (ЭЦП)

кафедра МиИТУ Электронная цифровая подпись (ЭЦП) В мировой практике под электронной подписью понимается, вообще говоря, символ или некоторый другой идентификатор, созданный электронными средствами, обрабатываемый или принимаемый другой стороной с намерением подтвердить подлинность электронного сообщения. Принципы и алгоритмы при этом могут применяться самые разнообразные. Сам по себе процесс подтверждения электронного документа ЭЦП достаточно сложен. Отметим, что этот процесс невозможен без наличия так называемого « закрытого ключа », который хранится только у отправителя, и тесно связанного с ним « открытого ключа », которым может владеть любой пользователь. На основе закрытого ключа передаваемое сообщение снабжается специальным атрибутом, а математические методы позволяют однозначно определить с использованием открытого ключа, кем оно было отправлено. От сохранности закрытого ключа напрямую зависит степень надежности любой системы ЭЦП.

Изображение слайда
27

Слайд 27: Мы получили систему безопасности информации?

кафедра МиИТУ Мы получили систему безопасности информации? Мы получили разрозненные элементы системы!

Изображение слайда
28

Слайд 28: Что необходимо, чтобы увязать друг с другом разрозненные элементы системы?

кафедра МиИТУ Что необходимо, чтобы увязать друг с другом разрозненные элементы системы?

Изображение слайда
29

Слайд 29

кафедра МиИТУ Физический уровень Технологический уровень Пользовательский уровень Локальный уровень Сетевой уровень Канальный уровень Физическая защита аппаратных и программных средств Защита аппаратной и программной платформы Защита индивидуальной рабочей среды пользователя Защита оболочек сегментов сформированных по признакам: Функциональному территориальному конфиденциальному Защита вешнего периметра (оболочки) сети Защита каналов связи с удаленными и внешними пользователями Использование технических средств охраны и наблюдения Использование доверенного программного обеспечения и технических средств Идентификация Аутентификация Разграничение полномочий Сегментирование Фильтрация Экранирование Доверенная маршрутизация Использование VPN Фильтрация Экранирование Доверенная маршрутизация Использование VPN Доверенные каналы Канальное шифрование Преобразование Применение ЭЦП Управление распределением ключей Мониторинг сети и аудит действий Управление средствами защиты информации Управление информационной безопасностью

Изображение слайда
30

Слайд 30: Маленькая дыра в защите – небольшие убытки

кафедра МиИТУ Маленькая дыра в защите – небольшие убытки

Изображение слайда
31

Последний слайд презентации: СОЗДАНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТЕ: Большая дыра в защите – … без комментариев

кафедра МиИТУ Большая дыра в защите – … без комментариев

Изображение слайда