Кафедра Производственного менеджмента и маркетинга (ПММ) (Кутазова И. А.)

Презентация:



Advertisements
Похожие презентации
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
Advertisements

ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Рис Еталонная модель OSI Абонентская станция 1 Абонентская станция 2 Прикладной процесс АПрикладной процесс В Уровни Протоколы 1 Прикладной 2 Представительский.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Модель угроз безопасности персональных данных при их обработке в информационных системах АПЭК Выполнил студент Группы 11 инф 112: Сотников П.В. Проверил.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Архитектура защиты ГРИД-систем для обработки конфиденциальной информации И.А.Трифаленков Директор по технологиям и решениям.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Лекция 5 - Стандарты информационной безопасности распределенных систем 1. Введение 2. Сервисы безопасности в вычислительных сетях 3. Механизмы безопасности.
Интернет-сервис Dr.Web® AV-Desk Централизованно-управляемое комплексное решение для предоставления услуг информационной защиты неограниченному числу клиентов.
«Информационная безопасность вычислительных сетей. Модель взаимодействия открытых систем OSI / ISO »
Раздел 3 Сетевые модели. Тема 3.1 Понятие сетевой модели. Архитектура сети определяет основные элементы сети, характеризует ее общую логическую организацию,
На сегодняшний день в мире существует более 130 млн. компьютеров и более 80 % из них объединены в различные информационно-вычислительные сети - от малых.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Дисциплина: Технология физического уровня передачи данных Журкин Максим Сергеевич Лекция 8 Технологии беспроводной передачи данных Практическая работа.
Вероника Копейко Менеджер по организации обучения Консультационные онлайн услуги по продуктам и решениям компании «Код Безопасности»
Оператор связи нового поколения Общество с ограниченной ответственностью «Новые Телекоммуникации» было образовано 13 июля 2005 года. Одна из ключевых задач.
Практический опыт реализации требований по защите персональных данных МУ Информационно-методический центр Ходячих Андрей Викторович.
Транксрипт:

кафедра Производственного менеджмента и маркетинга (ПММ) (Кутазова И. А.)

Подведение итогов КОМПЛЕКСНАЯ СИСТЕМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ МЕНЕДЖМЕНТ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РАЗРАБОТКА СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 1G, 2G, 3G и 4G СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТЕЙ 3G РИСКИ И УГРОЗЫ ТЕКУЩЕЕ СОСТОЯНИЕ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ТЕЛЕКОММУНИКАЦИОННОГО РЫНКА Карта нашего курса СОЦИАЛЬНАЯ ИНЖИНЕРИЯ ТЕХНОЛОГИИ 3G И 4G Успех

1G, 2G, 3G и 4G

Процесс перехода от 1G к 4G

Поколение 1G2G2.5G3G3.5G4G Реализация Скорость передачи 1,9 кбит/с 14,4 кбит/с 384 кбит/с 2 Мбит/с 3-14 Мбит/с 1 Гбит/с Стандарты AMPS, TACS, NMT TDMA, CDMA, GSM, PDC GPRS, EDGE, 1xRTT WCDMA, CDMA2000, UMTS HSDPA единый стандарт Процесс перехода от 1G к 4G

Переход от 2G к 3G (стандарты) 3G это новый подход к общению и доступу к информации. Мобильная связь 3-го поколения обеспечивает более высокое качество звука, значительно более высокие скорости передачи данных и открывает доступ к новым мультимедийным сервисам. В сети 3G можно использовать телефон или мобильный модем для высокоскоростного доступа к Интернету, который ранее был возможен только при проводном соединении. Доступ к web-ресурсам, корпоративным сетям, потоковому видео, почтовым приложениям и множеству прочих сервисов теперь стал высокоскоростным – т. е. быстрее, проще и удобнее.

Переход от 3G к 4G (стандарты) What is 4G Wireless Technology? At present 2G Technology (GSM) is widely used worldwide. The problem with 2G technology is that the data rates are limited. This makes it ineffecient for Data Transfer applications like video conferencing, music or video downloads, etc. To increase the speed various new technologies have come into picture. The first is 2.5G (GPRS) technology that allows data transfer at a better rate than GSM and recently 3G (WCDMA/UMTS) technology has come into picture. The maximum theoretical data transfer with this 3G technology is 2Mbps (practically it could be a max of 384Kbps or even less). The 4G technology which is at its infancy is suppose to allow data transfer upto 100Mbps outdoor and 1Gbps indoor. When is the 4G Technology going to be launched? NTT Docomo is planning to launch 4G sevices in Japan around Earlier it announced that it would be launching the service in But at the same time it has said that the data transfer would be maximum of 20Mbps. Recently they have started calling this intermediate launch as 'Super-3G'.

Коммерческая модель предоставления услуг в сетях 3G Ввод новых услуг, связанных с передачей данных, существенно изменил функции операторов мобильной связи. Из провайдера несущей частоты, как это было при передаче телефонии, оператор превратился в провайдера услуг и в значительной мере в провайдера контента. Возникли сложные связи как внутри конкретной сети, так и межсетевые связи между различными операторами.Абонент платит не только за доставку услуги с требуемым качеством, но и за поставляемый ему контент.

В этой связи абоненты сетей 3G получают возможность контролировать стоимость предоставляемых им услуг, получая по желанию подробный счет на основе учетных записей, создаваемых сетью. Учетная запись (Charging Data Record- CDR) должна включать: 1.IMSI- идентификатор платящего за услугу; 2. Идентификатор абонентского терминала IMEI и его классы; 3. Вызываемый абонентом адрес; 4. Использованный канальный ресурс: идентификатор сквозного канала и его характеристики; 5. Характеристики качества предоставленных услуг, особенно приоритеты, задержки, скорости передачи; 6. Идентификаторы обслуживающей абонента сети 3G: коды страны и оператора, адреса элементов ядра сети; 7.Дату, время и продолжительность услуги; 8. Информацию уровня Mobility Management: идентификаторы зон LAI и RAI, идентификаторы сот; 9. Идентификатор CDR- уникальный номер учетной записи, которую оператор должен хранить в течение трех месяцев. Коммерческая модель предоставления услуг в сетях 3G

Инфраструктура 3G

Технологии 3G и 4G

Оборудование, реализующее функции гибкого коммутатора, представляет собой масштабируемый программно-аппаратный комплекс, построенный в соответствии с архитектурной концепцией Softswitch. В общем случае, комплекс оборудования гибкого коммутатора включает в себя следующие устройства: Softswitch

Сервер приложений (АS) Конвертер SIP Устройство управления вызовами (MGC) Медиа-шлюз (MG) Шлюз сигнализации (SG) SOFTSWITCH Удаленное оборудование ТфОП ЦСИ О ССПС ОКС Медиа-шлюз (MG) Устройство управления вызовами (MGC) Гейткипер (GK)

Программно-аппаратные средства Softswitch Интер- фейсные устройства Процессоры, запоминающие устройства, сетевые интерфейсы Аппаратное обеспечение платформы Драйверы устройств Операционные системы, файловая система, механизмы доступа, драйверы сетевых услуг Системное ПО Прикладные задачи, протоколы SIP, SIP-T, H.323, стек протоколов Sigtran, логика выполнения функций Call Agent, управление медиа шлюзами MGC, протоколы MGCP и Megaco/H.248 Функцио нальное ПО Softswitch

IMS-платформа Изначально идеей построения мобильной сети на базе IP технологий занималась группа 3G.IP. Именно она разработала технологию GPRS, которая впоследствии положила начало разработке архитектуры IP сети. Впоследствии была собрана рабочая группа 3GPP, которая и представила в 2001 году релиз 4 (первоначально названный Release 2000) в котором появились элементы ALL-IP архитектуры. Пятый релиз представил первоначальный вариант архитектуры названной IMS и добавилась технология HSDPA. В шестом релизе в архитектуру IMS были введены изменения, а также появилась поддержка Wireless LAN сетей. Благодаря работе группы TISPAN, седьмой релиз 3GPP добавил поддержку фиксированных сетей. Также в настоящий момент рабочей группой 3GPP2 разрабатывается поддержка технологии CDMA2000 в архитектуре IMS.

IMS-платформа IMS (англ. IP Multimedia Subsystem) мультимедийная подсистема на базе протокола IP. Изначально архитектура разрабатывалась только как мультимедийная подсистема предоставления услуг (SDP). Но позднее превратилась в архитектуру, полностью контролирующую соединение и работающую с различными сетями доступа. Мультимедийность архитектуры дает возможность оператору предоставлять разнообразные услуги абонентам, повышая тем самым ARPU. А использование в основе протокола IP дает оператору построить гибкую сеть с низкими операционными расходами. Кроме того, в основе лежит горизонтальная архитектура, в отличие от традиционной вертикальной.

Преобразует базовые потоки VoIP в телефонные потоки TDM Конференц-связь, воспроизведение оповещений, сбор тоновых сигналов, тиражирование голосовых потоков и т.д. Сигнализация, необходимая для установления сеансов и предоставления базовых услуг Сервер абонентских данных Функция управления вызовами и сеансами, регистрирует абонентские устройства и направляет сигнальные сообщения к соответствующим серверам приложений Функция управления медиа серверами Функция управления медиа шлюзами Базовые сервисы обработки вызовов, включая анализ цифр, маршрутизацию, установление, перенаправление вызовов, конференц-связь….. Функция коммутации услуг Предоставление сервисов мгновенной многоточечной связи, сервисов присутствия и т.д. Шлюз открытого сервисного доступа Точка контроля сервиса

SIP

WiMax и LTE История технологии коротка. В 2003 году Intel заявила о создании нового способа беспроводной передачи данных, который должен был обеспечить быструю (до 70 Мбит/с) связь и впечатляющую (до 50 км) дальность. Ожидалось, что WiMax-сети станут идеальным вариантом для подключения к Интернету городских кварталов и сельских районов, в том числе труднодоступных. LTE (Long-Term Evolution) - технология построения сетей беспроводной связи поколения, следующего за 3G. Соответствующий стандарт разработан и утвержден международным партнерским объединением 3GPP. Основное отличие технологии - высокие скорости передачи данных. Скорость закачки по стандарту 3GPP LTE в теории достигает 326,4 Мбит/с (download), и 172,8 Мбит/с на отдачу (upload).

Схема вещания WiMax

Текущее состояние телекоммуникационного рынка, главные тенденции развития. Прогноз изменения структуры телекоммуникационного рынка

Прогноз изменения структуры телекоммуникационного рынка Снижение доли традиционных услуг на рынке связи 2000 год 2007 год 2012 год Тенденции на рынке традиционной телефонии Замещение традиционной телефонной связи сотовой связью Замещение традиционной телефонной связи IP-услугами Распространение бесплатных голосовых интернет-сервисов (Skype)

Структура рынка связи, 2007 Тенденции 2007 года Самые низкие темпы роста – в сегменте местной связи (11%) Снижение темпов роста в сегменте сотовой связи на 5% привело к сокращению его доли на 2% Темпы роста доступа в Интернет – 43%, на рынке частных пользователей - 71%

Новые конкуренты – сотовые операторы Выход на рынок фиксированных IP-услуг – единственный вариант для сотовых операторов Сотовая связь достигла насыщения в России и мире VAS не смогли решить задачу увеличения ARPU Сотовые операторы имеют лучшие шансы конкуренции с существующими фиксированными операторами: Инвестиционные возможности Маркетинговые возможности Абонентская база – каждый житель РФ Признанные бренды Динамика основных сегментов телекоммуникационного рынка РФ Операторы сотовой связи имеют высокие шансы стать лидерами российского рынка IP-услуг, в том числе реализуемых на базе фиксированных сетей

Новые конкуренты – WiMAX, LTE Структура российского Интернет-рынка Для тех, кто стремится участвовать в дележе всего рынка, возможный выход – строительство БШД сети на начальном этапе и постепенное развитие проводной сети. Другой вариант – строительство сети мобильного БШД, что означает конкуренцию с сотовыми операторами и поиск killer application

Рисунок 1 - Варианты доступа к Интернету в России в 2008 году (данные MForum Analytics)

Рисунок 3 - Перспективы мирового рынка беспроводной связи (млрд. пользователей)

ПЕРСПЕКТИВЫ РАЗВИТИЯ WiMAX В РОССИИ Последний год выдался богатым на события на рынке беспроводной связи в России: операторы «Большой тройки» начали строительство сетей третьего поколения в стандарте WCDMA, начали появляться первые, пока еще тестовые сети мобильного WiMAX. Так в самом начале 2009 года оператор «Комстар-ОТС» запустил в тестовую эксплуатацию в Москве сеть мобильного WiMAX с доступом через USB-адаптер, подключаемый к ноутбуку или ПК. Компания «Скартел» (торговая марка Yota) запустила аналогичную сеть в Москве и Санкт-Петербурге. В Апрелевке Московской области работает первая коммерческая базовая станция WiMAX от компаний «Синтерра» и «Системы электросвязи».

КЛЮЧЕВЫЕ ПОКАЗАТЕЛИ РАЗВЁРТЫВАНИЯ СЕТЕЙ WiMAX И LTE В РОССИИ Основные сети WiMAX в РФ развёрнуты в Москве («Комстар-ОТС» и «Скартел»), Санкт-Петербурге («Скартел») и в Московской области («Синтерра» и «Системы электросвязи») В 2008 году 8% активных интернетчиков пользовались для доступа в сеть WiMAX и Wi-Fi В качестве ограничений для развития WiMAX в России называются малое покрытие, ограниченный выбор оборудования, проблемы с роумингом, энергозатратность и т.п. 67% абонентской базы фиксированного WiMAX приходится на регионы В 2009 году насчитывается 17 компаний-членов WiMAX-Форума из России и СНГ В течение 4-5 лет на услуги WiMAX в мире будут подписаны не более 5% всех пользователей широкополосного беспроводного доступа, а в России - не более 2%.

КЛЮЧЕВЫЕ ПОКАЗАТЕЛИ РАЗВЁРТЫВАНИЯ СЕТЕЙ WiMAX И LTE В РОССИИ Более 450 WiMAX-сетей развернуто в 135 странах (из них 200 сетей развернуто в 2008 году, в этом году ожидается запуск еще 100 сетей) Более 60 продуктов WiMAX было сертифицировано в 2008 году, в 2009-м ожидается удвоение их количества В начале 2009-го о планах в гг. развернуть сети 4G заявили около 20 операторов во всем мире К концу 2013 г. число абонентов LTE в Западной Европе уже может достигнуть 22,4 млн., а доходы операторов приблизятся к 9,7 млрд. Компания Nokia прогнозирует LTE доминирующее положение на рынке технологий связи к 2015 году

Рисунок 2 - Доли регионов в абонентской базе фиксированного WiMAX, 2008 год

Общее определение информационной безопасности Информационная безопасность- защищенность информации и поддерживающая ее обработку и хранение инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера с возможным нанесением ущерба информационной системе. Намерения злоумышленников могут иметь разный характер: нарушение функционирования элементов сети, главным образом билинговых систем, с целью искажения данных об оплате за предоставленные услуги и заражения информационно-коммутационной системы компьютерными вирусами;

Намерения злоумышленников могут иметь разный характер: перегрузка сети сотовой связи путем введения в мобильные терминалы вирусов, способных спровоцировать массированные звонки и передачу данных по определенным адресам; получение информации (баз данных) о пользователях; перехват передаваемой в сети информации; введение в мобильный терминал вирусов, способных нарушить его функционирование (как программного обеспечения, так и физических элементов) Общее определение информационной безопасности

Угроза информационной безопасности сети связи Возможные действия нарушителя информационной безопасности сети, приводящие к некоторым негативным последствиям: снижению уровня качества обслуживания (ухудшение заданных качественных характеристик функционирования сети) и, как следствие, к нанесению ущерба пользователю или оператору сети связи. В целом же проблема информационной безопасности сетей 3G является довольно сложной и многогранной. Для формирования режима информационной безопасности нужны несколько составляющих: 1) законодательная, 2) административная, 3) процедурная, 4) техническая.

Функции, обеспечивающие безопасность информации в сетях 3G 1. Защита информации 2. Аутентификация 3. Конфиденциальность 4. Шифрование информации 5. Целостность данных

Функции, обеспечивающие безопасность информации в сетях 3G Защита информации - это комплекс мероприятий, направленных на достижение безопасности информационных ресурсов. Аутентификация - процесс проверки подлинности личности (пользователя) с помощью секретного ключа. Аутентификация связана с применением модуля USIM. Он содержит персональный идентификатор абонента (PIN-код), персональный код разблокировки (PUK-код), индивидуальный ключ аутентификации пользователя, индивидуальный алгоритм его аутентификации, алгоритм для вычисления ключа шифрования. Для защиты USIM карты от несанкционированного ее применения необходимо проводить процедуру ее блокирования. Пока USIM карта заблокирована, пользоваться мобильным терминалом невозможно. Конфиденциальность пользователя - защищенность от несанкционированного ознакомления с информацией. Конфиденциальность передаваемых данных. Ее реализуют посредством шифрования сведений на участке между мобильным терминалом и сетью.

Функции, обеспечивающие безопасность информации в сетях 3G Шифрование информации - это процесс преобразования ее в недоступную для постороннего форму криптографическим методом. Такую операцию производят с помощью программных средств. Преимущество криптографических методов состоит в том, что даже после компрометации средств управления доступом (паролей, прав доступа к сети и др.) информация остается для злоумышленника бесполезной (нечитаемой). Целостность данных - невозможность скрытного изменения данных злоумышленником в процессе их передачи. Таким образом, наряду с предоставлением широкого ассортимента новых услуг по передаче данных, сети сотовой связи третьего поколения открывают большие возможности по защите информации, передаваемой в них.

Особенности и механизмы 3G-защиты Общий вид архитектуры системы обеспечения ИБ в сетях связи 3G определен в спецификациях 3GPP (рис. 1).

Особенности и механизмы 3G-защиты Их анализ позволяет выделить пять основных направлений защиты (рис. 2), каждое из которых противодействует определенному набору угроз.

Особенности и механизмы 3G-защиты Сети связи 3G поддерживают все механизмы обеспечения информационной безопасности, используемые в сетях сотовой связи предыдущих поколений. При этом основные функции защиты (идентификация и аутентификация пользователя, шифрование данных по радиоинтерфейсу и т.д.) усилены рядом дополнительных возможностей. Введены требования идентификации сети мобильным терминалом (защита от фальшивых БС), применение более длинных ключей и более надежных алгоритмов для обеспечения целостности и шифрования (полноценная реализация метода идентификации терминала IMEI), а также защита информационного трафика от пользовательского оборудования до магистральной сети (в сетях 2G – только до БС).

Дополнительные требования к защите В концепции ИБ в сетях 3G определены дополнительные требования к защите от уязвимостей, а также от угроз, обусловленных доступом абонента в Интернет и взаимодействием Интернета и сети оператора. При этом учтено, что сети связи нового поколения ориентированы на конвергенцию технологий и услуг (рис. 3), что значительно усложняет их топологию и требует от оператора решения вопросов безопасного межсетевого взаимодействия.

Дополнительные требования к защите

Межсетевое 3G-взаимодействие Обостряет внимание к системам сигнализации, в частности к недостаткам защитных механизмов широко распространенного протокола сигнализации ОКС 7. Например, в нем отсутствуют средства контроля доступа, превентивного обнаружения перегрузок и проверки прав доступа. Кроме того, стандартами допускаются различные способы реализации ОКС 7, а потому производители оборудования часто используют несовместимые между собой протоколы, вследствие чего не всегда удается обеспечить единое управление и мониторинг. Однако в настоящее время как в сетях 2G, так и 3G происходит постепенный переход к использованию протокола сигнализации SIP (Session Initiation Protocol), главной особенностью которого является независимость от транспортных технологий. Протокол SIP – это нечто большее, чем альтернатива традиционной телефонии: он упрощает реализацию мультимедийных услуг. Именно на этом важном свойстве SIP основана столь популярная сегодня унифицированная архитектура IMS (Internet Multimedia Subsystem).

Межсетевое 3G-взаимодействие В то же время SIP не обладает эффективной встроенной защитой и ориентирован на применение дополнительных решений. Проблемы ИБ при использовании протокола SIP обусловлены, в частности, его возможностью устанавливать множественные соединения. А значит, злоумышленник может подключиться к нескольким телефонным номерам (зная заранее, что ответа не получит), растрачивая ресурсы сети без оплаты, и породить атаку типа DoS. Массовые запросы, содержащие неполный адрес, могут иметь злонамеренную цель – занять все порты шлюза и ухудшить качество обслуживания других пользователей. Следующий аспект проблемы – взаимодействие ОКС 7 и SIP, реализованное за счет инкапсуляции информации ОКС 7 в элементы SIP. Здесь возникает опасность произвольной установки некоторых параметров ОКС 7 из-за неверного отображения данных, что может быть обусловлено большой информативностью SIP и особенностями SIP-терминалов.

Новые услуги в контексте 3G-безопасности Главная цель совершенствования технологий связи – максимальное расширение спектра предоставляемых услуг. Вместе с тем при их внедрении изменяется представление о бизнес-модели операторской деятельности: голосовая связь, предоставление доступа и «транспорта» дополняются сервисными приложениями, доставкой различного контента, электронной коммерцией и др. На рынке появляются и новые участники – контент- и сервис- провайдеры, операторы виртуальных сетей связи. Но новые высокотехнологичные услуги сами по себе несут дополнительные возможности для нарушения информационной безопасности, а участие в их предоставлении большого числа независимых компаний еще более усугубляет ситуацию.

Уровни безопасности При разработке Концепции информационной безопасности в сетях связи третьего поколения было решено определить три уровня информационной безопасности: Базовый Повышенный Высокий

Базовый уровень Базовый уровень достигается при построении и эксплуатации сетей 3G в соответствии с архитектурой безопасности сетей 3G и международными спецификациями. Он применяется при предоставлении услуг связи вне зависимости от запросов пользователей. Обеспечение оператором этого уровня является обязательным.

Повышенный уровень Повышенный уровень информационной безопасности отличается от базового применением в рамках стандартов 3G дополнительных средств защиты, необходимость которых определяется потребителем услуг, и предоставляется операторами по дополнительным соглашениям в рамках технических возможностей сети 3G.

Высокий уровень Высокий уровень информационной безопасности достигается на основе использования надстроенных подсистем ИБ, а также за счет увеличения доступности сетевых ресурсов (например, путем снижения вероятности отказов). Этот уровень предназначен для пользователей (как государственных, так и корпоративных), которым необходимо передавать по сети 3G информацию, подлежащую обязательной защите и отнесенную нормативными актами РФ к информации «с ограниченным доступом» или «составляющей государственную тайну».

Риски и угрозы

Название угрозы Вариант воздействия Методы снижения рисков 1. Уничтожение клиентской базы данных 1.1 Получение достаточных привилегий для получения доступа к удалению БД (в том числе социальная инженерия) 1.1 Профессионально разработанная система привилегий прав доступа к копиям БД и оригиналам 1.2 Вирусная активность на сервере 1.2 Антивирусное программное обеспечение 1. Уничтожение клиентской базы данных 1.3 Запуск троянской программы Антивирусное программное обеспечение Firewall 1.4 Физическое уничтожение сервера БД Страхование Помещение сервера в сейф 1.5 Человеческий фактор (в том числе социальная инженерия) Психологическое тестирование на стрессоустойчивость Инструктаж и аттестация персонала Резервное копирование и разграничение прав доступа Профессионально разработанная система привилегий прав доступа к копиям БД и оригиналам 1.6 взлом сервера 1.6 Шифрование данных

Название угрозы Вариант воздействия Методы снижения рисков 2. Хищение данных 2.1 Получение достаточных прав доступа для копирования информации (в том числе социальная инженерия) 2.1 Профессионально разработанная система привилегий прав доступа к копиям БД и оригинала 2.2 Запуск троянской программы (направленное внешнее воздействие) Антивирусное программное обеспечение Firewall 2.3 Вирусы 2.3 Антивирусное программное обеспечение 2.4 Человеческий фактор (в том числе социальная инженерия) Психологическое тестирование на стрессоустойчивость Инструктаж и аттестация персонала Резервное копирование и разграничение прав доступа Профессионально разработанная система привилегий прав доступа к копиям БД и оригиналам 2.5 Физическое хищение сервера Страхование Помещение сервера в сейф 2.6 Взлом сервера (сетевая атака) Пакеты обновлений для серверов Поиск уязвимых мест Шифрование данных Проверка открытости портов Экспериментальные взломы 2.7 Перехват пакетов данных 2.7 Шифрование информации

Название угрозы Вариант воздействия Методы снижения рисков 3. Нарушение целостности базы данных 3.1 Сбой в работе оборудования Система транзакций Тестирование оборудования 3.2 Сбой программного обеспечения Система транзакций Тестирование программного обеспечения 3.3 Человеческий фактор (в том числе социальная инженерия) Психологическое тестирование на стрессоустойчивость Инструктаж и аттестация персонала Резервное копирование и разграничение прав доступа Профессионально разработанная система привилегий прав доступа к оригиналам и копиям БД 3.4 Взлом сервера (сетевая атака) Пакеты обновлений для серверов Поиск уязвимых мест Шифрование данных Проверка открытости портов Экспериментальные взломы 3.5 Перехват пакетов в сети 3.5 Шифрование информации

Название угрозы Вариант воздействия Методы снижения рисков 4. Форс-мажорные обстоятельства 4.1 Пожар Качественная система проводки электроснабжения Бронированные несгораемые помещения или шкафы Отработка процедур эвакуации в критические ситуации Страхование Резервное копирование информации в территориально удаленный сервер БД. 4.2 Землетрясение Использование амортизирующих подставок Отработка процедур эвакуации в критических ситуациях Страхование 4.2 Землетрясение Резервное копирование информации в территориально удаленный сервер БД 4.3 Наводнение Водонепроницаемые шкафы для хранения сервера БД Страхование Резервное копирование информации в территориально удаленный сервер БД 4.4 Военные действия Страхование Резервное копирование информации в территориально удаленный сервер БД

Социальная инжинерия

Комплексная система информационной безопасности

Система защиты должна включать в себя следующие подсистемы (min): Система защиты должна включать в себя следующие подсистемы (min): управления и контроля доступа управления и контроля доступа обеспечения целостности обеспечения целостности антивирусной защиты антивирусной защиты обнаружения вторжений обнаружения вторжений криптографической защиты криптографической защиты

Управление и контроль доступа Калитка автоматически распахивается по сигналу от системы контроля доступа, пульта охранника при приближении человека В этой модели предусмотрена фиксация створки в открытом положении для провоза габаритных грузов или проезда инвалидной коляски

Створка:нержавеющаясталь, заполнение из металлопластика,нанесение пиктограмм пиктограмм шелкография Стоимость руб Стоимость руб.

В «Поиск-3М1» блок электроники выполнен отдельно (200 х 60 х 280 мм, 2 кг) и соединен с контрольной кабиной с помощью кабеля. В «Поиск-3М2» блок электроники электроники располагается на одной из перемычек перемычек контрольной кабины. контрольной кабины. 2 программы работы: стандартная – селективное обнаружение оружия и обнаружение оружия и крупных металлических предметов; повышенная чувствительность – обнаружение мелких объектов. – обнаружение мелких объектов. Стоимость руб.

Считывает до 1000 кодов или карт, использует порт RS-485, использует порт RS-485, дистанция считывания 10 см, дистанция считывания 10 см, поддерживает подключение дополнительного считывателя, дополнительного считывателя, имеет 2 релейных выхода, материал - пластик материал - пластик. Кодовая панель Звуковой оповещатель Регистрация и учёт рабочего времени Стоимость 3526 руб.

Состав модели 2Б аппаратуры «Соната-АВ «Соната-АВ » 1. Система акустической и виброакустической защиты Генераторы-излучатели "Соната СВ-45М" и "Соната СП-45М" - защита акустической защита акустической речевой информации от утечки по от утечки по вибрационному каналу Генератор-излучатель "Соната СА-65М" - защита акустической речевой информации от утечки по акустическому каналу Универсальный блок питания "Соната-ИП2" "Соната-ИП2" Программаторы генераторов- излучателей "Соната-ПРГ1" и "Соната-ПРГ2 ", предназначенные только для настройки аппаратуры после монтажа.

Стоимость модели 2Б аппаратуры «Соната-АВ» руб руб.

2 пылесборника 2 пылесборника Система отражателей Система отражателей Встроенная защитная сетка Встроенная защитная сетка Симметричная дымовая камера Симметричная дымовая камера 2. Пожарная сигнализация Стоимость 590 руб.

3. Кондиционер

Эффективное воздухораспределение Эффективное воздухораспределение Уменьшенные габариты и удобство обслуживания Уменьшенные габариты и удобство обслуживания Автоматическая регулировка угла движения воздушного потока от 0° до 75° при минимальном аэродинамическом сопротивлении Автоматическая регулировка угла движения воздушного потока от 0° до 75° при минимальном аэродинамическом сопротивлении

Стоимость потолочного кондиционера FDC306/406/ руб.

4. Источник вторичного электропитания Стоимость 1051 руб.

Антивирусная защита Защита от вирусов Защита от программ-шпионов Сканирование сообщений электронной почты Защита от фишинга Обнаружение руткитов Защита идентификационных данных Проверка подлинности веб-сайтов Стоимость 2305 руб.

Обнаружения вторжений Вандалозащищенный уличный корпус Вандалозащищенный уличный корпус(IP-66) Рабочая температура от -40° до +50°С Рабочая температура от -40° до +50°С Режим «ДЕНЬ/НОЧЬ» – Режим «ДЕНЬ/НОЧЬ» – механический ИК-фильтр 4 программируемых маршрута движения 4 программируемых маршрута движения камеры камеры Скорость вращения в горизонтальной Скорость вращения в горизонтальной и вертикальной плоскости до 360°/сек. и вертикальной плоскости до 360°/сек. Стоимость руб. Видеокамера Infinity ISD-VPH26ZDN480ED

Дальность обнаруженияот 1 до 10 м Дальность обнаруженияот 1 до 10 м Зона обнаружения 10° Зона обнаружения 10° Факт обнаружения индицируется ярким красным пятном. Факт обнаружения индицируется ярким красным пятном. Стоимость руб.

Предназначен для блокировки работы устройств несанкционированного прослушивания, созданных с использованием стандарта Bluetooth/wi- fi. Предназначен для блокировки работы устройств несанкционированного прослушивания, созданных с использованием стандарта Bluetooth/wi- fi. Радиус действия около 15 м. Радиус действия около 15 м. Выключатель Светодиод Стоимость руб.

Предназначен для проведения измерений на симметричных и несимметричных металлических кабелях с волновым сопротивлением от 30 до 500 Ом и длиной от 0 до м Стоимость руб.

Исследование нелинейных преобразований сигналов, подаваемых в линию Анализ переходных процессов в линии Измерения параметров линий – ток утечки, сопротивление изоляции. Стоимость руб.

Светодиодный индикатор облегчает настройку облегчает настройку извещателя в горизонтальной извещателя в горизонтальной плоскости плоскости Максимальная дальность 300 м Максимальная дальность 300 м Время тревоги 2 сек. Время тревоги 2 сек.

Стоимость оборудования руб.

Криптографическая защита Использование функций Использование функций электронной цифровой подписи и криптографической защиты (шифрования) Работа с инфраструктурой Работа с инфраструктурой открытых ключей Графическая Графическая собственноручная подпись Стоимость лицензии на систему криптографического обеспечения «КАРМА» на 1 рабочее место 700 руб.

Менеджмент систем информационной безопасности

У страха глаза велики… или разработка системы информационной безопасности Командная ИГРА

Круглый стол

Подведение итогов КОМПЛЕКСНАЯ СИСТЕМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ МЕНЕДЖМЕНТ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РАЗРАБОТКА СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 1G, 2G, 3G и 4G СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТЕЙ 3G РИСКИ И УГРОЗЫ ТЕКУЩЕЕ СОСТОЯНИЕ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ТЕЛЕКОММУНИКАЦИОННОГО РЫНКА Карта нашего курса СОЦИАЛЬНАЯ ИНЖИНЕРИЯ ТЕХНОЛОГИИ 3G И 4G Успех