Презентация на тему: ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ

ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
Особенности построения современных АС
Структурная модель угроз информационным ресурсам АС
ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
РУКОВОДЯЩИЕ ДОКУМЕНТЫ ФСТЭК РФ ПО ЗАЩИТ Е ИНФОРМАЦИИ В АС и СВТ
Классификация нарушителей по уровню возможностей, представляемых им штатными средствами АС и СВТ
ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
Классификация АСУ по защищённости информации
ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
Основные направления защиты от НСД
ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
Подсистемы СЗИ НСД
ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
Криптозащита
1/31
Средняя оценка: 4.0/5 (всего оценок: 98)
Код скопирован в буфер обмена
Скачать (751 Кб)
1

Первый слайд презентации: ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ

1

Изображение слайда
2

Слайд 2: ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

АВТОМАТИЗИРОВАННАЯ СИСТЕМА - система, реализующая технологию автоматизированной обработки информации с применением средств вычислительной техники и связи, программного обеспечения и персонала на конкретном объекте информатизации. ПРАВИЛА РАЗГРАНИЧЕНИЯ ДОСТУПА - совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа. НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП - доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

Изображение слайда
3

Слайд 3: Особенности построения современных АС

1. АС имеют, как правило, распределенный характер (то есть, не ограничены одним помещением). 2. Каждый узел АС может быть либо оконечным: коэффициент связности такого узла равен единице (самый типичный пример – абонентский пункт), либо через этот узел проходит транзитный информационный обмен (условно такой узел можно назвать коммутационным). 3. Внутри одного сегмента АС используется высокоскоростная среда передачи данных, например, на основе протокола Ethernet и/или Fast Ethernet. 4. Информационный обмен между сегментами АС происходит, в основном, в высокоскоростной среде передачи данных, однако, могут иметь место и низкоскоростные (например, модемные) подключения. 5. Общее число информационных ресурсов АС определяется, в основном, количеством оконечных узлов, число которых может от десятков до сотен. 6. АС могут иметь один или несколько «выходов» в открытые сети связи, либо являться их сегментами. 5

Изображение слайда
4

Слайд 4: Структурная модель угроз информационным ресурсам АС

18

Изображение слайда
5

Слайд 5

Источниками угроз, реализуемых за счет несанкционированного доступа к информации с использованием штатного или специально разработанного программного обеспечения, являются субъекты, действия которых нарушают регламентируемые в АС правила разграничения доступа к информации. Этими субъектами могут быть: нарушитель носитель вредоносной программы аппаратная закладка Источники угрозы безопасности информации

Изображение слайда
6

Слайд 6

средства информатизации (помещения, средства вычислительной техники, автоматизированные системы (подсистемы), сети, средства и системы связи и передачи данных) конфиденциальная информация, циркулирующая в системах электронного документооборота в процессе информационного взаимодействия общесистемные и прикладные программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение) средства защиты информации средства контроля эффективности защиты информации Объекты воздействия в АС

Изображение слайда
7

Слайд 7

нарушение конфиденциальности информации путем перехвата техническими средствами разведки, хищения или копирования данных блокирование информации (нарушение доступности информации) уничтожение информации модификация (искажение) информации нарушение адресности при передаче информации по каналам связи отрицание подлинности информации навязывание ложной информации Результаты деструктивных действий в АС

Изображение слайда
8

Слайд 8

ухудшение качества функционирования АС в органах власти и организациях экономический, финансовый, моральный ущерб владельцам и пользователям АС сбои в работе АС обеспечения жизнедеятельности (ПФР, ФНС и др.) нарушения конституционных прав граждан снижение авторитета, деловой репутации и, соответственно, степени доверия к данной организации, ущерб для престижа власти Возможные последствия в случае реализации угроз безопасности информации

Изображение слайда
9

Слайд 9

Типовая модель угроз безопасности информации, обрабатываемой в АРМ, не имеющих подключения к сетям связи общего пользования Угрозы утечки информации по техническим каналам угрозы утечки акустической (речевой) информации; угрозы утечки видовой информации; угрозы утечки информации по каналу ПЭМИН; Угрозы НСД к информации, обрабатываемой на автоматизированном рабочем месте угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/ вывода ( BIOS ), перехват управления загрузкой; угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.); угрозы внедрения вредоносных программ.

Изображение слайда
10

Слайд 10: РУКОВОДЯЩИЕ ДОКУМЕНТЫ ФСТЭК РФ ПО ЗАЩИТ Е ИНФОРМАЦИИ В АС и СВТ

1.Средства вычислительной техники. Защита от НСД к информации. Показатели защищённости от НСД к информации.-1992. 2.Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации.-1992. 3.Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в АС и СВТ.-1992. 4.Концепция защиты СВТ и АС от несанкционированного доступа к информации.-1992. 5.Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищённости от НСД к информации.-1997. 6. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей.-1999.

Изображение слайда
11

Слайд 11: Классификация нарушителей по уровню возможностей, представляемых им штатными средствами АС и СВТ

1 уровень Запуск задач (программ) из фиксированного набора реализующих заранее предусмотренные функции по обработке информации (самый низкий уровень диалога в АС) 2 уровень Возможность создания и запуска собственных программ с новыми функциями по обработке информации 3 уровень Возможность управления функционированием АС, т. е. воздействия на базовое ПО системы и на состав и конфигурацию ее оборудования. 4 уровень Весь объем возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных ТС с новыми функциями по обработке информации

Изображение слайда
12

Слайд 12

Структура АС Автономные, не подключенные к иным информационным системам Комплексы АРМ, объединенных в единую информационную систему средствами связи без использования технологии удаленного доступа (локальные системы) Распределенные АС, комплексы АРМ или локальных АС, объединенных с использованием технологий удаленного доступа

Изображение слайда
13

Слайд 13

Комплексная защита информации в автоматизированных системах От утечки по техническим каналам От внедренных специальных электронных устройств От специальных программ-“вирусов” От несанкциони-рованного доступа Защита АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер

Изображение слайда
14

Слайд 14

Несанкционированный доступ (несанкционированные действия) – доступ к информации или действия с информацией, осуществляемые с нарушением установленных прав и (или) правил доступа к информации или действий с ней с применением штатных средств информационной системы или средств, аналогичных им по своим функциональному предназначению и техническим характеристикам Несанкционированный доступ к информации

Изображение слайда
15

Слайд 15

Основные способы НСД 1 Непосредственное обращение к объектам доступа 2 Создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты 3 Модификация средств защиты, позволяющая осуществить НСД 4 Внедрение механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД

Изображение слайда
16

Слайд 16: Классификация АСУ по защищённости информации

Исходные данные : перечень защищаемых информационных ресурсов и их уровень конфиденциальности; перечень лиц, имеющих доступ к штатным средствам, с указанием их уровня полномочий; матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам; режим обработки данных. Признаки группировки в классы : наличие в АС информации различного уровня конфиденциальности; уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации; режим обработки данных в АС – коллективный или индивидуальный.

Изображение слайда
17

Слайд 17

60 Классификация АС по защищенности информации от НСД РД: Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации, от 30.03.1992г.

Изображение слайда
18

Слайд 18

61 Режим обработки информации Однопользовательский Многопользовательский Подразумевается не наличие одновременно работающих пользователей, а наличие различных учетных записей в системе

Изображение слайда
19

Слайд 19

58 62 Требования к АС первой группы по защищенности информации от НСД

Изображение слайда
20

Слайд 20

63 Требования к АС первой группы по защищенности информации от НСД (продолжение)

Изображение слайда
21

Слайд 21

Дискреционное управление доступом – разграничение доступа между поименованными субъектами и поименованными объектами Мандатное управление доступом – разграничение доступа субъектов к объектам, основанное на Характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности Верификация – процесс сравнения двух уровней спецификации средств вычислительной техники или автоматизированных систем на надлежащее соответствие Классификация СВТ по защищенности информации от НСД 65

Изображение слайда
22

Слайд 22

Перечень показателей по классам защищенности СВТ 66

Изображение слайда
23

Слайд 23

ГОСТ Р 50922-06 7

Изображение слайда
24

Слайд 24: Основные направления защиты от НСД

1 Система разграничения доступа субъектов к объектам доступа 2 Обеспечивающие средства для системы разграничения доступа

Изображение слайда
25

Слайд 25

Основные принципы защиты информации от НСД Защита СВТ и АС основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов по защите от НСД к информации Защита СВТ обеспечивается комплексом программно-технических средств Защита АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер Защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации АС) Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты Защита АС должна предусматривать контроль эффективности средств защиты от НСД. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем АС или контролирующими органами

Изображение слайда
26

Слайд 26

Подсистема защиты от угроз физического доступа (контроля физического доступа) Подсистема защиты от НСД к программной среде Подсистема контроля доступа на территорию объекта и в помещения Подсистема охранной сигнализации и наблюдения Автоматизированные контрольно -пропускные пункты Комплекс средств контроля и защиты от физического доступа к аппаратуре Комплекс средств контроля вскрытия аппаратуры Комплекс средств блокирования аппаратуры Средства учета и уничтожения носителей Комплекс средств физической аутентификации пользователей Комплекс программных и программно-аппаратных средств разграничения доступа (в том числе криптозащиты, межсетевого экранирования, построения VPN- сетей и др.) Программные средства блокирования несанкционированных действий, сигнализации и регистрации Подсистема защиты от программно-математического воздействия Средства повышения достоверности данных и надежности транзакций Средства архивирования, резервного копирования Программные средства обнаружения вторжений и сетевых атак Подсистема защиты информации от НСД

Изображение слайда
27

Слайд 27

Подсистема ЗИ от НСД в АС Программно-технические средства Организационные (процедурные) меры и решения Управление доступом Регистрация и учёт Криптозащита Обеспечение целостности ПОДСИСТЕМА ЗИ в АС от НСД

Изображение слайда
28

Слайд 28: Подсистемы СЗИ НСД

1 Подсистема управления доступом 2 Подсистема регистрации и учета 3 Криптографическая подсистема 4 Подсистема обеспечения целостности

Изображение слайда
29

Слайд 29

Основные функции СРД 1 Реализация ПРД субъектов и их процессов к данным 2 Реализация ПРД субъектов и их процессов к устройствам создания твердых копий 3 Изоляция программ процессов субъекта от других субъектов 4 Управление потоками данных 5 Реализация правил обмена данными в сетях

Изображение слайда
30

Слайд 30

Функции обеспечивающих средств для СРД 1 Идентификация, аутентификация и поддержание привязки субъекта к процессу Регистрация действий субъекта и его процесса Предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов 2 3 4 Реакция на попытки НСД (сигнализация, блокировка) Тестирование 5 Очистка памяти 6 Учет твердых копий в АС 7 Контроль целостности СРД и обеспечивающих средств 8

Изображение слайда
31

Последний слайд презентации: ЗАЩИТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ: Криптозащита

Криптографическая подсистема (КП) предназначена для реализации функций криптографического преобразования данных в АС. Основные задачи КП : генерация и распределение ключевой информации между пользователями АС; управление ключевой информацией; шифрование/дешифрование информации; взаимодействие с другими подсистемами СЗИ НСД. ГОСТ 28147-89 Системы обработки информации Защита криптографическая Алгоритм криптографического преобразования ГОСТ Р 34.11-94 Информационная технология Криптографическая защита информации Функция хэширования

Изображение слайда