Cлайд 1

Выполнила: обучающаяся гр.23 Губанова Е. Я. Проверила: Турусинова И. П. г. Йошкар-Ола, 2015 г.

Cлайд 2

Содержание Несанкционированный доступ Средства защиты информации Биометрические системы защиты Методы защиты от вредоносных программ Резервное копирование и восстановление данных Хакерские утилиты и защита от них Заключение

Cлайд 3

Несанкционированный доступ Несанкционированный доступ - действия, нарушающие установленный порядок доступа или правила разграничения, доступ к программам и данным, который получают абоненты, которые не прошли регистрацию и не имеют права на ознакомление или работу с этими ресурсами. Для предотвращения несанкционированного доступа осуществляется контроль доступа.

Cлайд 4

Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Cлайд 5

Защита с использованием паролей Защита с использованием пароля используется при загрузке операционной системы Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко. От несанкционированного доступа может быть защищены: диски папки файлы локального компьютера Для них могут быть установлены определенные права доступа: полный доступ возможность внесения изменений только чтение запись и др.

Cлайд 6

Защита информации −это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на информацию

Cлайд 7

Cлайд 8

Средства защиты информации Средства защиты информации - это совокупность инженерно-технических, электронных, и других устройств и приспособлений, приборов используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации. Средства защиты информации разделяются на: Технические (аппаратные) средства Программные средства Организационные средства

Cлайд 9

Технические (аппаратные) средства Это различные по типу устройства, которые аппаратными средствами решают задачи защиты информации. Они препятствуют физическому проникновению, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.

Cлайд 10

Программные средства Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной информации типа временных файлов, тестового контроля системы защиты и др.

Cлайд 11

Организационные средства Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых.

Cлайд 12

Биометрические системы защиты Для защиты от несанкционированного доступа к информации используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации: по отпечаткам пальцев; по характеристикам речи; по радужной оболочке глаза; по изображению лица; по геометрии ладони руки.

Cлайд 13

Идентификация по отпечаткам пальцев Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, а также применяются в виде отдельных внешних устройств и терминалов (например, в аэропортах и банках). Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации невозможен.

Cлайд 14

Идентификация по характеристикам речи Идентификация человека по голосу - один из традиционных способов распознавания, интерес к этому методу связан и с прогнозами внедрения голосовых интерфейсов в операционные системы. Голосовая идентификация бесконтактна и существуют системы ограничения доступа к информации на основании частотного анализа речи.

Cлайд 15

Идентификация по радужной оболочке глаза Для идентификации по радужной оболочке глаза применяются специальные сканеры, подключенные к компьютеру. Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой. Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих-кодов. Результатом является матрица, индивидуальная для каждого человека.

Cлайд 16

Идентификация по изображению лица Для идентификации личности часто используются технологии распознавания по лицу. Распознавание человека происходит на расстоянии. Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести также координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот и овал). В настоящее время начинается выдача новых загранпаспортов, в микросхеме которых хранится цифровая фотография владельца.

Cлайд 17

Идентификация по ладони руки В биометрике в целях идентификации используется простая геометрия руки - размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов). Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях.

Cлайд 18

Другие методы идентификации использование габитоскопии (трехмерное изображение лица) - Nvisage - разработка фирмы «Cambridge Neurodynamics» устройство EyeDentify’s ICAM 2001 - измеряет свойства сетчатки глаза - eSign - программа для идентификации цифровой подписи идентификация по структуре и взаиморасположению кровеносных сосудов руки комплексная система «One-on-one Facial Recognition»

Cлайд 19

Цифровая (электронная) подпись eSign - программа для идентификации подписи, использующая специальную цифровую ручку и электронный блокнот для регистрации подписи. В процессе регистрации eSign запоминает не только само изображение подписи, но и динамику движения пера. eSign анализирует целый ряд параметров, включающих и общие признаки почерка конкретного лица.

Cлайд 20

Вредоносная программа - злонамеренная программа, то есть программа, созданная со злым умыслом или злыми намерениями. Для защиты от вредоносных программ используют антивирусы. Причиной проникновения вирусов на защищенные антивирусом компьютеры могут быть: антивирус был отключен пользователем; антивирусные базы были слишком старые; были установлены слабые настройки защиты; вирус использовал технологию заражения, против которой у антивируса не было средств защиты; вирус попал на компьютер раньше, чем был установлен антивирус, и смог обезвредить антивирусное средство; это был новый вирус, для которого еще не были выпущены антивирусные базы Методы защиты от вредоносных программ

Cлайд 21

Антивирусные программы Современные антивирусные программы обеспечивают комплексную защиту программ и данных на компьютере от всех типов вредоносных программ и методов их проникновения на компьютер: Интернет, локальная сеть, электронная почта, съемные носители информации. Принцип работы антивирусных программ основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и новых вредоносных программ.

Cлайд 22

Антивирусные программы Антивирусный монитор запускается автоматически при старте операционной системы. Основная задача его состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера. Антивирусный сканер запускается по заранее выбранному расписанию или в произвольный момент пользователем. Антивирусный сканер производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера.

Cлайд 23

Резервное копирование и восстановление данных Резервное копирование - процесс создания копии данных на носителе, предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения. Восстановление данных - процедура извлечения информации с запоминающего устройства в случае, когда она не может быть прочитана обычным способом.

Cлайд 24

Хакерские утилиты и защита от них Сетевые атаки на удаленные серверы реализуются с помощью специальных программ, которые посылают на них многочисленные запросы. Это приводит к зависанию сервера, если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов. Некоторые хакерские утилиты реализуют фатальные сетевые атаки. Такие утилиты используют уязвимости в операционных системах и приложениях и отправляют специально оформленные запросы на атакуемые компьютеры в сети. В результате сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении, и система прекращает работу. Защита от хакерских атак сетевых червей и троянских программ Защита компьютерных сетей или отдельных компьютеров от несанкционированного доступа может осуществляться с помощью межсетевого экрана. Межсетевой экран позволяет: блокировать хакерские DoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов не допускать проникновение на защищаемый компьютер сетевых червей препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере.

Cлайд 28

Виды и методы защиты информации От преднамеренного искажения, вандализма (компьютерных вирусов) Общие методы защиты информации; профилактические меры; использование антивирусных программ От несанкционированного (нелегального) доступа к информации (её использования, изменения, распространения) Шифрование; паролирование; «электронные замки»; совокупность административных и правоохранительных мер Вид защиты Метод защиты

Cлайд 29

Хотелось бы надеяться, что создающаяся в стране система защиты информации и формирование комплекса мер по ее реализации не приведет к необратимым последствиям на пути зарождающегося в России информационно - интеллектуального объединения со всем миром. Заключение Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Официальная политика государства в области информационной безопасности выражена в Доктрине информационной безопасности РФ (приказ Президента от 9.09.2000г. № Пр-1895). Она выражает совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ и служит основой:

  • Для формирования государственной политики в области обеспечения информационной безопасности РФ
  • Подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности РФ
  • Разработки целевых программ обеспечения информационной безопасности РФ

Информационная безопасность- это состояние защищенности субъектов РФ в информационной сфере, отражающих совокупность сбалансированных интересов личности, общества и государства.

На уровне отдельной личности предполагается реализация конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также на защиту информации, обеспечивающей личную безопасность.

На уровне общества речь идет об обеспечении интересов личности в этой сфере, упрочении демократии, о создании правового государства, достижении и поддержании общественного согласия в духовном обновлении России.


Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанк­ционированному использованию ресурсов компьютера, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Типа угроз:

  • случайные (или непреднамеренные)
  • умышленные

Основные средства защиты данных компьютера:

  • защита аппаратных составляющих компьютера;
  • защита линий связи;
  • защита баз данных;
  • защита подсистемы управления компьютера.

Система защиты - совокупность средств и технических приемов, обеспечивающих защиту компонентов компьютера, способствующих минимизации риска, которому могут быть подвержены его ресурсы и пользователи.

Существуют различные механизмы безопасности:

  • шифрование ;
  • цифровая (электронная) подпись ;
  • контроль доступа;
  • обеспечение целостности данных;
  • обеспечение аутентификации;
  • подстановка трафика;
  • управление маршрутизацией;
  • арбитраж (или освидетельствование).

Выход


Шифрование (криптографическая защита) используется для реализации службы засекречивания и используется в ряде различных служб.

Шифрование может быть :

  • симметричным – основывается на использовании одного и того же секретного ключа для шифрования и дешифрования.
  • асимметричным - характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования - другой, -являющийся секретным. При этом знание общедоступного ключа не дает возможности определить секретный ключ.

Для реализации механизма шифрования нужна организация специальной службы генерации ключей и их распределения между абонентами сети.


Механизмы цифровой подписи используются для реализации служб аутентификации и защиты от отказов. Эти механизмы основываются на алгоритмах асимметричного шифрования и включают две процедуры:

  • формирование подписи отправителем
  • ее опознавание (верификацию) получателем.

Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя.

Вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя.


Механизмы контроля доступа осуществляют проверку полномочий объектов сети (программ и пользователей) на доступ к ее ресурсам.

При доступе к ресурсу через соединение контроль выполняется как в точке инициализации обмена, так и в конечной точке, а также в промежуточных точках.

Основой для реализации этих механизмов являются матрица прав доступа и различные варианты ее реализации. Мандатные списки включают метки безопасности, присвоенные объектам, которые дают право на использование ресурса.

К другому типу относятся списки прав доступа, основанные на аутентификации объекта и последующей проверке его прав в специальных таблицах (базах контроля доступа), существующих для каждого ресурса.


Механизмы обеспечения целостности применяются как к отдельным блокам данных, так и к информационным потокам.

Целостность обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем с последующим сравнением контрольных криптографических сумм.

Однако для реализации защиты от подмены блока в целом необходим контроль целостности потока данных, который может быть реализован, например, посредством шифрования с использованием ключей, изменяемых в зависимости от предшествующих блоков. Возможно и использование более простых методов типа нумерации блоков или их дополнения так называемым клеймом (меткой) времени.


Механизмы аутентификации обеспечивают одностороннюю и взаимную аутентификацию.

На практике эти механизмы совмещаются с шифрованием, цифровой подписью и арбитражем.


Подстановки трафика , другими словами, механизм заполнения текста, используются для реализации службы засекречивания потока данных.

Они основываются на генерации объектами сети фиктивных блоков, их шифровании и организации передачи по каналам сети.

Тем самым нейтрализуется возможность получения информации о пользователях сети посредством наблюдений за внешними ха­рактеристиками потоков, циркулирующих в сети.


Источником случайных угроз , возникающих при работе компьютера, могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей, операторов или системных администраторов и т. п.


Умышленные угрозы преследуют определенные цели, связан­ные с нанесением ущерба пользователям (абонентам) сети.

Виды умышленных угроз:

  • Активные
  • Пассивные

Активные вторжения нарушают нормальное функционирование компьютера, вносят несанкционированные изменения в информационные потоки, в хранимую и обрабатываемую информацию. Эти угрозы реализуются посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы.

К активным вторжениям относятся:

  • разрушение или радиоэлектронное подавление линий связи,
  • вывод из строя всей системы, подключенной к в сети, или ее операционной системы,
  • искажение информации в пользовательских базах данных или системных структурах данных и т. п.

Информация, хранящаяся в памяти компьютера, может быть выборочно модифицирована, уничтожена, к ней могут быть добавлены недостоверные данные.

Активные вторжения легко выявить, но сложно предотвратить.


При пассивном вторжении злоумышленник только наблюдает за прохождением и обработкой информации, не вторгаясь в информационные потоки.

Эти вторжения, как правило, направлены на несанкционированное использование информационных ресурсов компьютера, не оказывая при этом влияния на ее функционирование. Пассивной угрозой является, например, получение информации, передаваемой по каналам связи путем их прослушивания.

При этом нарушитель выполняет анализ потока сообщений (трафика), фиксирует идентификаторы, пункты назначений, длину сообщений, частоту и время обменов.

1 слайд

Современные способы и средства защиты информации Выполнил: студент группы Т3-09 Апетов Александр 2012

2 слайд

Информационной безопасностью называют комплекс организационных, технических и технологических мер по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.

3 слайд

Информационная безопасность дает гарантию того, что достигаются следующие цели: конфиденциальность информации (свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц); целостность информации и связанных с ней процессов (неизменность информации в процессе ее передачи или хранения); доступность информации, когда она нужна (свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц); учет всех процессов, связанных с информацией.

4 слайд

Обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются: аппаратное обеспечение, программное обеспечение обеспечение связи (коммуникации). Сами процедуры(механизмы) защиты разделяются на защиту физического уровня, защиту персонала организационный уровень. Обеспечение связи Аппаратное обеспечение Программное обеспечение

5 слайд

Угроза безопасности компьютерной системы - это потенциально возможное происшествие (преднамеренное или нет), которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Анализ угроз проведенных агентством национальной ассоциацией информационной безопасности (National Comрuter Security Association) в США выявил следующую статистику:

6 слайд

7 слайд

Политика безопасности - это комплекс мер и активных действий по управлению и совершенствованию систем и технологий безопасности.

8 слайд

Организационная защита организация режима и охраны. организация работы с сотрудниками (подбор и расстановка персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.) организация работы с документами и документированной информацией (разработка, использование, учет, исполнение, возврат, хранение и уничтожение документов и носителей конфиденциальной информации) организация использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации; организация работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты; организация работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей.

9 слайд

Технические средства защиты информации Для защиты периметра информационной системы создаются: системы охранной и пожарной сигнализации; системы цифрового видео наблюдения; системы контроля и управления доступом (СКУД). Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями: использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях; установкой на линиях связи высокочастотных фильтров; построение экранированных помещений («капсул»); использование экранированного оборудования; установка активных систем зашумления; создание контролируемых зон.

10 слайд

Аппаратные средства защиты информации Специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности; Устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации; Схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных. Устройства для шифрования информации (криптографические методы). Системы бесперебойного питания: Источники бесперебойного питания; Резервирование нагрузки; Генераторы напряжения.

11 слайд

Программные средства защиты информации Средства защиты от несанкционированного доступа (НСД): Средства авторизации; Мандатное управление доступом; Избирательное управление доступом; Управление доступом на основе ролей; Журналирование (так же называется Аудит). Системы анализа и моделирования информационных потоков (CASE-системы). Системы мониторинга сетей: Системы обнаружения и предотвращения вторжений (IDS/IPS). Системы предотвращения утечек конфиденциальной информации (DLP-системы). Анализаторы протоколов. Антивирусные средства.

12 слайд

Программные средства защиты информации Межсетевые экраны. Криптографические средства: Шифрование; Цифровая подпись. Системы резервного копирования. Системы аутентификации: Пароль; Ключ доступа (физический или электронный); Сертификат; Биометрия. Инструментальные средства анализа систем защиты: Мониторинговый программный продукт.

13 слайд

ВИДЫ АНТИВИРУСНЫХ ПРОГРАММ Детекторы позволяют обнаруживать файлы, заражённые одним из нескольких известных вирусов. Некоторые программы-детекторы также выполняют эвристический анализ файлов и системных областей дисков, что часто (но отнюдь не всегда) позволяет обнаруживать новые, не известные программе-детектору, вирусы. Фильтры - это резидентные программы, которые оповещают пользователя о всех попытках какой-либо программы записаться на диск, а уж тем более отформатировать его, а также о других подозрительных действиях. Программы-доктора или фаги не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. Ревизоры запоминают сведения о состоянии файлов и системных областей дисков, а при последующих запусках – сравнивают их состояние исходным. При выявлении несоответствий об этом сообщается пользователю. Сторожа или фильтры располагаются резидентно в оперативной памяти компьютера и проверяют на наличие вирусов запускаемые файлы и вставляемые USB-накопители. Программы-вакцины или иммунизаторы модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже заражёнными.

14 слайд

Недостатки антивирусных программ Ни одна из существующих антивирусных технологий не может обеспечить полной защиты от вирусов. Антивирусная программа забирает часть вычислительных ресурсов системы, нагружая центральный процессор и жёсткий диск. Особенно это может быть заметно на слабых компьютерах. Антивирусные программы могут видеть угрозу там, где её нет (ложные срабатывания). Антивирусные программы загружают обновления из Интернета, тем самым расходуя трафик. Различные методы шифрования и упаковки вредоносных программ делают даже известные вирусы не обнаруживаемыми антивирусным программным обеспечением. Для обнаружения этих «замаскированных» вирусов требуется мощный механизм распаковки, который может дешифровать файлы перед их проверкой. Однако во многих антивирусных программах эта возможность отсутствует и, в связи с этим, часто невозможно обнаружить зашифрованные вирусы.

15 слайд

Понятие компьютерного вируса Компьютерный вирус – это специальная программа, наносящая заведомый вред компьютеру, на котором она запускается на выполнение, или другим компьютерам в сети. Основной функцией вируса является его размножение.

16 слайд

Классификация компьютерных вирусов по среде обитания; по операционным системам; по алгоритму работы; по деструктивным возможностям.

1. Информационная среда. 2. Модели безопасности. 3. Сферы программной защиты. 4. Организационная система объектов защиты. 5. Средства сетевой защиты. 6. Создание брандмауэров в корпоративных сетях ОГЛАВЛЕНИЕ

Информационная сфера (среда) - это сфера деятельности, связанная с созданием, распространением, преобразованием и потреблением информации. Любая система защиты информации имеет свои особенности и в то же время должна отвечать общим требованиям. Общими требованиями к системе защиты информации являются следующие: 1. Система защиты информации должна быть представлена как нечто целое. Целостность системы будет выражаться в наличии единой цели ее функционирования, информационных связей между ее элементами, иерархичности построения подсистемы управления системой защиты информации. 2. Система защиты информации должна обеспечивать безопасность информации, средств информации и защиту интересов участников информационных отношений.

3. Система защиты информации в целом, методы и средства защиты должны быть по возможности «прозрачными» для пользователя, не создавать ему больших дополнительных неудобств, связанных с процедурами доступа к информации и в то же время быть непреодолимыми для несанкционированного доступа злоумышленника к защищаемой информации. 4. Система защиты информации должна обеспечивать информационные связи внутри системы между ее элементами для согласованного их функционирования и связи с внешней средой, перед которой система проявляет свою целостность и поступает как единое целое.

В качестве стандартной модели безопасности часто приводят модель из трёх категорий: · Конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право; · Целостность - избежание несанкционированной модификации информации; · Доступность - избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа. Выделяют и другие не всегда обязательные категории модели безопасности: · неотказуемость или апеллируемость - невозможность отказа от авторства; · подотчётность - обеспечение идентификации субъекта доступа и регистрации его действий; · достоверность - свойство соответствия предусмотренному поведению или результату; · аутентичность или подлинность - свойство, гарантирующее, что субъект или ресурс идентичны заявленным.

По убеждению экспертов «Лаборатории Касперского» , задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т. д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны «знать» о существовании друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз. На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности: · средства идентификации и аутентификации пользователей (так называемый комплекс 3 А); · средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям; · межсетевые экраны; · виртуальные частные сети; · средства контентной фильтрации; · инструменты проверки целостности содержимого дисков; · средства антивирусной защиты; · системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

Программно-технические способы и средства обеспечения информационной безопасности. В литературе предлагается следующая классификация средств защиты информации. [ Средства защиты от несанкционированного доступа: Средства авторизации; Мандатное управление доступом; Избирательное управление доступом; Управление доступом на основе ролей; Журналирование (так же называется Аудит). Системы анализа и моделирования информационных потоков (CASE-системы). Системы мониторинга сетей: Системы обнаружения и предотвращения вторжений (IDS/IPS). Системы предотвращения утечек конфиденциальной информации (DLP-системы).

Анализаторы протоколов Антивирусные средства Межсетевые экраны Криптографические средства: Шифрование Цифровая подпись. Системы резервного копирования Системы бесперебойного питания: Источники бесперебойного питания; Резервирование нагрузки; Генераторы напряжения. Системы аутентификации: Пароль; Ключ доступа (физический или электронный); Сертификат; Биометрия. Средства предотвращения взлома корпусов и краж оборудования. Средства контроля доступа в помещения. Инструментальные средства анализа систем защиты: Антивирус.

Организационная защита объектов информатизации Организационная защита - это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз. Организационная защита обеспечивает: организацию охраны, режима, работу с кадрами, с документами; использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности.

Средства сетевой защиты для ЛВС. Классификация межсетевых экранов Принято выделять следующие классы защитных межсетевых экранов: фильтрующие маршрутизаторы; шлюзы сеансового уровня; шлюзы уровня приложений. Фильтрующие маршрутизаторы Осуществляют фильтрацию входящих и исходящих пакетов с использованием данных, которые содержатся в ТСР и IP-заголовках. Для отбора IP-пакетов применяются группы полей заголовка пакета: IP-адрес отправителя; IP-адрес получателя; порт отправителя; порт получателя.

Отдельные маршрутизаторы контролируют сетевой интерфейс маршрутизатора, с которого поступил пакет. Эти данные используются для более детальной фильтрации. Последняя может выполняться разными способами, прерывая соединения с определенными портами или ПК. Правила фильтрации у маршрутизаторов составляются сложно. Нет возможности проверки корректности, за исключением медленного и трудоемкого тестирования вручную. Также к недостаткам фильтрующих маршрутизаторов можно отнести случаи, если: из Интернета видна внутренняя сеть; сложные правила маршрутизации требуют отличного знания ТСР и UDP; при взломе сетевого экрана становятся беззащитными или недоступными все компьютеры в сети. Но фильтрующие маршрутизаторы имеют и ряд преимуществ: невысокая стоимость; гибкое определение правил фильтрации; невысокая степень задержки при работе с пакетами

Создание брандмауэров в корпоративных сетях Если требуется установить надежную корпоративную или локальную сеть, необходимо решить следующие задачи: защита сети от несанкционированного удаленного доступа с использованием глобальной сети Интернет; защита данных о конфигурации сети от посетителей глобальной сети; разделение доступа в корпоративную или локальную сеть из глобальной и наоборот. Для обеспечения безопасности защищаемой сети используются различные схемы создания межсетевых экранов: Брандмауэр в виде фильтрующего маршрутизатора - самый простой и распространенный вариант. Маршрутизатор располагается между сетью и Интернетом. Для защиты используются данные анализа адресов и портов входящих и исходящих пакетов.

Брандмауэр с использованием двухпортового шлюза - это хост с двумя сетевыми интерфейсами. Основная фильтрация при обмене данными осуществляется между этими портами. Для увеличения безопасности может быть установлен фильтрующий маршрутизатор. В таком случае между шлюзом и маршрутизатором образуется внутренняя экранированная сеть, которую можно применять для установки информационного сервера. Брандмауэр с экранированным шлюзом - высокая гибкость управления, но недостаточная степень защищенности. Отличается наличием только одного сетевого интерфейса. Пакетная фильтрация выполняется несколькими способами: когда внутренний хост открывает доступ в глобальную сеть только для избранных сервисов, когда блокируются все соединения от внутренних хостов. Брандмауэр с экранированной подсетью - для его создания используются два экранирующих маршрутизатора. Внешний установлен между экранируемой подсетью и Интернетом, внутренний - между экранируемой подсетью и внутренней защищаемой сетью. Хороший вариант для обеспечения безопасности со значительным трафиком и высокой скоростью работы.

Информационная безопасностьПроцесс информатизации неизбежно приводит к интеграции
этих сред, поэтому проблему защиты информации
необходимо решать, учитывая всю совокупность условий
циркуляции информации, создания и использования
информационных ресурсов в этой информационной среде.
Информационная среда - это совокупность условий,
средств и методов на базе компьютерных систем,
предназначенных для создания и использования
информационных ресурсов.
Совокупность факторов, представляющих опасность для
функционирования информационной среды, называют
информационными угрозами.

Информационная безопасность -
совокупность мер по защите информационной
среды общества и человека.

Цели информационной безопасности

защита национальных
интересов;
обеспечение человека и
общества достоверной
и полной информацией;
правовая защита
человека и общества
при получении,
распространении и
использовании
информации.

Объекты обеспечения информационной безопасности

информационные ресурсы;
система создания, распространения и
использования информационных ресурсов;
информационная инфраструктура общества
(информационные коммуникации, сети связи,
центры анализа и обработки данных, системы и
средства защиты информации);
средства массовой информации;
права человека и государства на получение,
распространение и использование информации;
защита интеллектуальной собственности и
конфиденциальной информации.

Источники информационных угроз

Источники
Внешние
Внутренние
Политика стран
Отставание по уроню
информатизации
Информационная
война
Отставание по
технологии
Преступная
деятельность
Недостаточный
уровень образования
Прочие источники
Прочие источники

Виды информационных угроз

Информационные
угрозы
Преднамеренные
Хищение
информации
Компьютерные
вирусы
Физическое
воздействие
на аппаратуру
Случайные
Ошибки
пользователя
Ошибки
профессионалов
Отказы и сбои
аппаратуры
Форс-мажорные
обстоятельства

Компьютерные вирусы

Компьютерный вирус –
это небольшая программа, написанная
программистом высокой квалификации,
способная к саморазмножению
и выполнению разных вредоносных действий.

Компьютерные вирусы
по величине вредного
воздействия
Неопасные
Опасные
Очень опасные

Компьютерные вирусы
по среде обитания
Файловые
Макровирусы
Загрузочные
Сетевые

Антивирусные программы

Антивирусная программа (антивирус) -
любая программа для обнаружения
компьютерных вирусов, а также нежелательных
(считающихся вредоносными) программ вообще
и восстановления зараженных
(модифицированных) такими программами
файлов, а также для профилактики -
предотвращения заражения (модификации)
файлов или операционной системы
вредоносным кодом.

Методы защиты информации

При разработке методов защиты информации в
информационной среде следует учесть следующие
важные факторы и условия:
расширение областей использования компьютеров
и увеличение темпа роста компьютерного парка;
высокая степень концентрации информации в
центрах ее обработки и, как следствие, появление
централизованных баз данных, предназначенных
для коллективного пользования;
расширение доступа пользователя к мировым
информационным ресурсам;
усложнение программного обеспечения
вычислительного процесса на компьютере.

Методы защиты:
Ограничение доступа к
информации;
Шифрование
информации;
Контроль доступа к
аппаратуре;
Законодательные
меры.

С каждым годом количество
угроз информационной
безопасности компьютерных
систем и способов их
реализации постоянно
увеличивается. Основными
причинами здесь являются
недостатки современных
информационных технологий
и постоянно возрастающая
сложность аппаратной части.
На преодоление этих причин
направлены усилия
многочисленных
разработчиков программных
и аппаратных методов
защиты ин-формации в
компьютерных системах.

Политика безопасности

Политика безопасности -
это совокупность технических, программных и
организационных мер, направленных на защиту
информации в компьютерной сети.