Лектор : А. С. Лысяк E-mail: accemt@gmail.comaccemt@gmail.com Сайт : www.inforsec.ru Основы информационной безопасности.

Презентация:



Advertisements
Похожие презентации
Методы и средства защиты информации в компьютерных системах Пермяков Руслан
Advertisements

Методы и средства защиты информации в компьютерных системах Пермяков Руслан
Лектор : А. С. Лысяк По материалам лекций Пермякова Р. А. Основы информационной безопасности.
Лектор : А. С. Лысяк Сайт : Основы информационной безопасности.
Лекция 1 Информационная безопасность: основные понятия и определения.
Информационная безопасность. термин "Информационная безопасность" можно понимать: в расширенном смысле ("зомбирование" через западные СМИ, рассекречивание.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Построение политики безопасности организации УЦ «Bigone» 2007 год.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОФИСА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОФИСА Антивирусные РЕШЕНИЯ Антивирусные РЕШЕНИЯ План обеспечения соответствия как механизм.
Digital Security LifeCycle Management System Эффективное решение для автоматизации процессов в рамках жизненного цикла СУИБ © 2008, Digital Security.
Архитектура защиты ГРИД-систем для обработки конфиденциальной информации И.А.Трифаленков Директор по технологиям и решениям.
Построение СЗИ Построение политики безопасности. Структура политики безопасности Перечень защищаемых объектов. Перечень лиц имеющих доступ к защищаемым.
Этапы создания системы защиты персональных данных СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ Научно-производственное предприятие.
Анна Кожина Консультант отдела информационной безопасности
Меры, позволяющие обеспечить информационную безопасность в банке ОАО «Центр банковских технологий» Беларусь, Минск, ул. Кальварийская 7 Тел.: +375.
З АЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Выполнила студентка ТУ-501 Полозова Юлия.
Проблемы формирования информационного общества Работу выполнил Ученик 9«б» класса.
Информационная безопасность Введение. Основные понятия теории ИБ Информация - сведения о лицах, предметах, факторах, событиях, явлениях и процессах независимо.
1.7 Лекция 7 - Административный уровень обеспечения информационной безопасности.
Транксрипт:

Лектор : А. С. Лысяк Сайт : Основы информационной безопасности

Галатенко В. А. Основы информационной безопасности. – М.: Интуит, 2005 П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков. Теоретические основы компьютерной безопасности ( учебное пособие для вузов ). – М.: Радио и связь, 2000 – 192 с. А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. Основы криптографии ( учебное пособие ) – М.: Гелиос АРВ, 2004 – 480 с. Галатенко В. А. Стандарты безопасности информационных технологий – М.: Интуит, Литература

Литература С. Норткатт, М. Купер. и д. р. Анализ типовых нарушений безопасности в сетях. М. Вильямс Дж. Маллери, Дж. Занн и др. Безопасная сеть вашей компании, НТ Пресс, 2007 г.

Источники информации – авторский сайт, посвящённый интересным вопросам ИБ Федеральная служба по техническому и экспортному контролю Security Lab by positive technologies Интернет - Университет Информационных Технологий энциклопедию по безопасности информации

Роль информации и ее защиты

Безопасность ИБ – защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

это состояние защищённост и информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Эскиз системы Цель построения системы. Задачи, решаемые системой. Состав системы. Анализ окружения.

Цели функционирования Зачем работает система ? В случае инцидента, что отключить последним ? В случае инцидента, чем можно пожертвовать ? Критерии качества работы системы.

СВТ Компьютеры Программное обеспечение Активное сетевое оборудование Принтера и т. п. Персонал Информационные технологии

В общем случае объект защиты представляет собой « сложную систему сложных систем »

Защита информации

Основные задачи ЗИ Обеспечение следующих характеристик : Целостность Доступность Конфиденциальность Подотчетности ; Аутентичности ; Достоверности. По ГОСТ Методы и средства обеспечения безопасности

Целостность Актуальность и непротиворечивость информации, её защищённость от разрушения и несанкционированного изменения. Типы целостности : Статическая ( неизменность ИО ) Динамическая ( корректное выполнение сложных транзакций ).

Доступность Состояние информации ( ресурсов автоматизированной информационной системы ), при котором субъекты, имеющие право доступа, могут реализовывать их беспрепятственно.

Конфиденциальность Свойство информации, свидетельствующее о том, что информация не сделана доступной или не разглашена неуполномоченным лицам, организациям или процессам.

Аутентичность и достоверность Аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным. Достоверность свойство соответствия предусмотренному поведению или результату ;

Виды угроз Угрозы конфиденциальности. Угрозы доступности : техногенные, непреднамеренные ошибки, пользовательская сложность ИС, инсайдеры. Угрозы целостности : фальсификация данных ( в т. ч. инсайдеры ), нарушение атомарности транзакций. Угрозы раскрытия параметров защищенной компьютерной системы : новые угрозы, уязвимости, увеличение рисков.

Треугольник безопасности 2009 год Данные – цель и основной драйвер Эксплоит – уязвимость и механизмы ее использования Доступ – наличие принципиальной возможности доступа к системе Эксплоит Доступ Данные

Треугольник безопасности 2011 год Ресурсы – основная цель и инструмент. Инструменты – методы и средства преодоления защиты. Доступность – наличие принципиальной возможности доступа к системе. Инструменты Доступность Ресурсы

Понятие оптимальной защиты План защиты Реальная СЗИ Реальные угрозы План защиты – то что было определено специалистами Реальная СЗИ – то что было реализовано после стадии управления рисками Реальные угрозы – то что интересно нарушителю.

Жизненный цикл СЗИ Обследование объекта защиты, выявление приоритетной задачи защиты. Построение политики безопасности. Выбор элементов системы защиты информации. Инсталляция. Сопровождение. Проектиро- вание

Обследование объекта защиты Определение структуры объекта защиты. Выявление приоритетной задачи защиты.

Исследование бизнес - структуры объекта защиты Определение и исследование бизнес - модели объекта защиты. Определение факторов влияния на бизнес, задание метрик для измеримых факторов. Определение целей IT- инфраструктуры. Определение эталонной модели IT- потоков. Определение необходимого списка ресурсов общего доступа в зависимости от подразделения.

Бизнес - факторы, влияющие на эффективность Величина внутренних издержек ( конфликт стоимости СЗИ ). Качество управления собственным активом ( конфликт интересов ). Качество работы коллектива ( конфликт с персоналом ). Скорость реакции на внешние факторы. Стратегия и качество ведения самого бизнеса. Выбранная стратеги управления рисками.

Уровни разработки политики безопасности Программно - технический Процедурный Административный Общая концепция защиты Структура ИС, классификация Реализация методов Настройка политик и правил Новые технологии Анализ и варианты решения

Структура политики безопасности Утверждённые модели ( модель актуальных угроз, модель нарушителя ; анализ и управление рисками !). Перечень защищаемых объектов. Перечень лиц, имеющих доступ к защищаемым объектам, и границы сетевых зон. Перечень используемого ПО и его конфигураций. Концепция информационной безопасности. Набор инструкций, корпоративные приказы и распоряжения. Структура и схема активного сетевого оборудования.

ПОНЯТИЕ ЗРЕЛОСТИ СОИБ

Уровни зрелости 0- й уровень – уровень отсутствия ИБ. 1- й уровень – уровень частных решений. 2- й уровень – уровень комплексных решений. 3- й уровень – уровень полной интеграции.

0- й уровень информационной безопасностью в компании никто не занимается, руководство компании не осознает важности проблем информационной безопасности ; финансирование отсутствует ; информационной безопасностью реализуется штатными средствами операционных систем, СУБД и приложений ( парольная защита, разграничение доступа к ресурсам и сервисам ).

1- й уровень Информационная безопасность рассматривается руководством как чисто « техническая » проблема, отсутствует единая программа ( концепция информационной безопасности, политика ) развития СОИБ компании ; Финансирование ведется в рамках общего ИТ - бюджета ; Информационная безопасность реализуется средствами нулевого уровня плюс средства резервного копирования, антивирусные средства, межсетевые экраны, средства организации VPN, т. е. традиционные средства защиты.

2- й уровень ИБ рассматривается руководством, как комплекс организационных и технических мероприятий, существует понимание важности ИБ для бизнес - процессов, есть утвержденная руководством программа развития СОИБ ; финансирование ведется в рамках отдельного бюджета ; ИБ реализуется средствами первого уровня плюс средства усиленной аутентификации, средства анализа почтовых сообщений и web- контента, IDS, средства анализа защищенности, SSO ( средства однократной аутентификации ), PKI ( инфраструктура открытых ключей ) и организационные меры ( внутренний и внешний аудит, анализ риска, политика информационной безопасности, положения, процедуры, регламенты и руководства ).

3- й уровень ИБ является частью корпоративной культуры, назначен CISA ( старший администратор по вопросам обеспечения ИБ ); Финансирование ведется в рамках отдельного бюджета ; ИБ реализуется средствами второго уровня плюс системы управления информационной безопасностью, CSIRT ( группа реагирования на инциденты нарушения информационной безопасности ), SLA ( соглашение об уровне сервиса ).

Обнаруженные уязвимости в 2009 году

Типы уязвимостей

Спасибо за внимание !