План 1.Мероприятия и средства повышения безопасности вычислительных систем. 2.Современные способы защиты информации в локальных и виртуальных сетях предприятий.

Презентация:



Advertisements
Похожие презентации
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Advertisements

Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Специальность « Организация защиты информации»
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
БЕЗОПАСНОСТЬ РАБОТЫ В ЛОКАЛЬНОЙ СЕТИ Учитель информатики и математики МОУ «Ушаковская СОШ» Шимановского района Амурской области Гатилова Татьяна Геннадьевна.
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
Вероника Копейко Менеджер по организации обучения Консультационные онлайн услуги по продуктам и решениям компании «Код Безопасности»
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Формирование и обеспечение комплексной защищенности информационных ресурсов
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Интенсивное развитие компьютерных сетей делает особенно актуальной проблему анализа работы сетей. Трафик сети является одним из важнейших фактических.
Лекция 5 - Стандарты информационной безопасности распределенных систем 1. Введение 2. Сервисы безопасности в вычислительных сетях 3. Механизмы безопасности.
Защита информации. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных.
Виды компьютерных преступлений. Что такое компьютерные преступления? Компьютерная преступность (преступление с использованием компьютера) представляет.
Защита информации МАОУ СОШ 19 Горохова Светлана Николаевна.
Необходимо помнить о личной информационной безопасности при работе в сети Интернет Волгарята Волгарята МОУ прогимназия 141 «Дельта» МОУ прогимназия 141.
Защита и резервирование информации Под защитой информации понимается порядок и правила применения принципов и средств защиты информации. Prezentacii.com.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Транксрипт:

План 1. Мероприятия и средства повышения безопасности вычислительных систем. 2. Современные способы защиты информации в локальных и виртуальных сетях предприятий. 3. Методы обеспечения безопасности в корпоративных сетях. 4. Программно-технические методы обеспечения информационной безопасности 5. Политика информационной безопасности 6. Организационные меры обеспечения и поддержания информационной безопасности

Существующие на сегодняшний день методы и средства защиты информации в вычислительных системах достаточно разнообразны, что, несомненно, отражает многообразие способов и средств возможных несанкционированных действий. 1. Мероприятия и средства повышения безопасности вычислительных систем.

Можно предложить следующие мероприятия по повышению безопасности вычислительных систем: организация работ по обучению персонала навыкам работы с новыми программными продуктами при участии квалифицированных специалистов; разработка необходимых мероприятий направленных на совершенствование системы экономической, социальной и информационной безопасности предприятия. провести инструктаж для того, чтобы каждый сотрудник осознал всю важность и конфиденциальность вверенной ему информации, т.к., как правило, причиной разглашения конфиденциальной информации является недостаточное знание сотрудниками правил защиты коммерческих секретов и непонимания (или недопонимания) необходимости их тщательного соблюдения.

Можно предложить следующие мероприятия по повышению безопасности вычислительных систем: строгий контроль соблюдения сотрудниками правил работы с конфиденциальной информацией; контроль соблюдения правил хранения рабочей документации сотрудников предприятия; плановое проведение собраний, семинаров, обсуждений по вопросам информационной безопасности предприятия; регулярная (плановая) проверка и обслуживание всех информационных систем и информационной инфраструктуры на работоспособность. назначение системного администратора на постоянной основе. ведение паролей пользователей; 1. Мероприятия и средства повышения безопасности вычислительных систем.

2. Современные способы защиты информации в локальных и виртуальных сетях. Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на четыре основных типа: получение несанкционированного доступа к ресурсам вычислительных систем посредством сети; перехват информации – целостность информации сохраняется, но её конфиденциальность нарушена; модификация информации – исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату; подмена авторства информации. Данная проблема может иметь серьёзные последствия.

Для повышения эффективности принятия решений по реагированию на события, связанные с нарушением безопасности рекомендуется использовать специализированные системы мониторинга, которые могут автоматизировать процесс сбора и анализа информации, поступающей от различных средств защиты. В западной терминологии системы мониторинга обозначаются аббревиатурой SIM (Security Information Management) или SIEM (Security Informationand Event Management). 2. Современные способы защиты информации в локальных и виртуальных сетях.

В состав системы мониторинга включаются следующие компоненты: агенты мониторинга, предназначенные для сбора информации, поступающей от различных средств защиты; сервер событий, обеспечивающий централизованную обработку информации о событиях безопасности, которая поступает от агентов. Обработка осуществляется в соответствии с правилами, которые задаются администратором безопасности; хранилище данных, содержащее результаты работы системы, а также данные, полученные от агентов; консоль управления системой, позволяющая в реальном масштабе времени просматривать результаты работы системы, а также управлять её параметрами. 2. Современные способы защиты информации в локальных и виртуальных сетях.

Рис. 1. Структура системы мониторинга информационной безопасности

В настоящее время наибольшее распространение получили следующие коммерческие системы мониторинга событий информационной безопасности: Arc Sight, Cisco MARS, RSA Envision, Net Forensics, Net IQ, Symantec, и др.Необходимо отметить, что кроме коммерческих существуют также и бесплатные системы мониторинга с открытым кодом. Примером такой системы является продукт Prelude Universla SIM. К программным продуктам, обеспечивающим защиту информации при ее использовании в локальной и виртуальной сетях, а также обеспечивающим защищенное хранении информации на узлах сети, можно отнести следующие: система электронного документооборота E-Hujjat, система защищенной электронной почты Е-ХАТ, система защищенного хранения файлов HIMFAYL. 2. Современные способы защиты информации в локальных и виртуальных сетях.

3. Методы обеспечения безопасности в корпоративных сетях. Корпоративные сети – это сети корпораций, которые отличаются от локальных сетей своей большой территориальной распределенностью. В таких сетях используются способы и механизмы защиты, характерные как для локальных, так и для глобальных сетей. Наиболее часто для защиты корпоративной сети используется технология виртуальных частных сетей(Virtual Private Network, VPN).

Выделяется три типа VPN-построителей: аппаратные системы; программные системы; веб-системы. 3. Методы обеспечения безопасности в корпоративных сетях.

Наиболее эффективный способ защиты при выходе в общедоступную сеть обеспечивает установка системы межсетевого экранирования. Это комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основной задачей межсетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Примеры программных межсетевых экранов: Agnitum Outpost, Symantec Firewall, ZoneAlarm. Рис. 2 Межсетевое экранирование

Также для защиты сетей применяют специальные средства называемые системами обнаружения вторжений (СОВ). Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей) 3. Методы обеспечения безопасности в корпоративных сетях.

Обычно архитектура СОВ включает: сенсорную подсистему, предназначенную для сбора событий, связанных с безопасностью защищаемой системы подсистему анализа, предназначенную для выявления атак и подозрительных действий на основе данных сенсоров хранилище, обеспечивающее накопление первичных событий и результатов анализа консоль управления, позволяющая конфигурировать СОВ, наблюдать за состоянием защищаемой системы и СОВ, просматривать выявленные подсистемой анализа инциденты 3. Методы обеспечения безопасности в корпоративных сетях.

Система предотвращения вторжений (Intrusion Prevention System) программная или аппаратная система сетевой и компьютерной безопасности, обнаруживающая вторжения или нарушения безопасности и автоматически защищающая от них. Системы IPS можно рассматривать как расширение систем обнаружения вторжений (IDS), так как задача отслеживания атак остается одинаковой. Однако, они отличаются в том, что IPS должна отслеживать активность в реальном времени и быстро реализовывать действия по предотвращению атак. Возможные меры блокировка потоков трафика в сети, сброс соединений, выдача сигналов оператору. Также IPS могут выполнять дефрагментацию пакетов, переупорядочивание пакетов TCP для защиты от пакетов с измененными SEQ и ACK номерами.

Данные системы делятся на следующие категории: Сетевые IPS (Network-based Intrusion Prevention, NIPS. IPS для беспроводных сетей (Wireless Intrusion Prevention Systems, WIPS). Поведенческий анализ сети (Network Behavior Analysis, NBA). Система предотвращения вторжений для отдельных компьютеров (Host-basedIntrusionPrevention, HIPS). Примерами систем обнаружения/предотвращения вторжений являются: Snort, OpenVAS, Bro, Prelude Hybrid, OSSEC, Check Point IPS Blade, Check Point, McAfee. 3. Методы обеспечения безопасности в корпоративных сетях.

4. Программно-технические методы обеспечения информационной безопасности Идентификация процесс, позволяющий установить имя пользователя. Хорошим примером здесь, в частности, может служить вручение визитной карточки, где указаны имя, должность и другие атрибуты конкретного лица. Но как убедиться, что визитная карточка принадлежит действительно тому человеку, который называет ее своей? Здесь потребуется уже процедура аутентификации. Аутентификация предполагает выполнение процесса проверки подлинности введенного в систему имени пользователя.

4. Программно-технические методы обеспечения информационной безопасности Разграничение доступа Итак, с помощью средств идентификации и аутентификации вы получили доступ в систему. Теперь в дело вступают средства логического управления доступом. В принципе их задача примерно та же, что и у средств физического управления доступом, которые мы рассмотрели выше. Средства логического управления доступом тоже контролируют возможность попадания пользователя в тот или иной раздел информации, хранящейся в системе, только они реализуются программным путем. Логическое управление доступом это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность информации.

Протоколирование и аудит Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационно-вычислительной системе. У каждой программы есть свой набор возможных событий, но в любом случае их можно подразделить на внешние вызванные действиями других программ или оборудования, внутренние вызванные действиями самой программы, и клиентские вызванные действиями пользователей и администраторов. Аудит это анализ накопленной информации, проводимый оперативно, почти в реальном времени, или периодически. 4. Программно-технические методы обеспечения информационной безопасности

Криптографическое преобразование данных В современной криптографии используются два основных метода шифрования симметричное и асимметричное. В симметричном шифровании один и тот же ключ используется и для шифровки, и для расшифровки сообщений. Существуют весьма эффективные методы симметричного шифрования. В асимметричных методах применяются два ключа. Один из них, несекретный, используется для шифровки и может без всяких опасений передаваться по открытым каналам, другой секретный, применяется для расшифровки и известен только получателю. 4. Программно-технические методы обеспечения информационной безопасности

Рис. 3. Симметричное шифрование

Рис. 4 Асимметричное шифрование

5. Политика информационной безопасности Политика информационной безопасности (или политика безопасности) является планом высокого уровня, в котором опи­сываются цели и задачи организации, а также мероприятия в сфере обеспечения безопасности. Политика описывает безопасность в обобщенных терминах без специфических деталей. Она обеспечивает планирование всей программы обеспечения безопасности. Политика информационной безопасности должна обеспечить за­щиту выполнения задач организации или защиту делового про­цесса.

Реальная политика безопасности организации может включать в себя следующие разделы: общие положения; политика управления паролями; идентификация пользователей; полномочия пользователей; защита информационных ресурсов организации от компьютерных вирусов; правила установки и контроля сетевых соединений; правила политики безопасности по работе с системой электронной почты; правила обеспечения безопасности информационных ресурсов; обязанности пользователей по выполнению правил ПБ и т.д. 5. Политика информационной безопасности

6. Организационные меры обеспечения и поддержания информационной безопасности Организационная защита - это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз. Организационная защита обеспечивает: организацию охраны, режима, работу с кадрами, с документами; использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности.

Рис. 5 Организационная защита

Вопросы ?