
Добавил:
AnnaNSK
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз:
Предмет:
Файл:Информационная безопасность / K_Ekzamenu_po_IB / Лекция 3 Методы и средства защиты.pptx
X
- •МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
- •МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
- •Управление
- •Препятствие
- •Маскировка
- •Побуждение
- •NDA (non-disclosure agreement, соглашение о неразглашении)
- •Регламентация
- •Регламентация
- •Регламент по Д0:
- •Регламент по Д1:
- •Регламент по Д2:
- •Регламент по Ц0:
- •Регламент по Ц1:
- •Регламент по Ц2:
- •Регламент по К0
- •Регламент по К1
- •Регламент по К2
- •Реализация методов регламентации (МР), Приложение А
- •Методы регламентации: Исполнение и/или контроль
- •Исполнение и/или
- •Правовые методы защиты
- •Правовые основы защиты информации
- •Юридические документы
- •Международные договоры
- •Взаимосвязь правовых
- •средства защиты
- •Участие человека в защите
- •Организационные средства
- •Политика безопасности (ПБ)
- •ПБ: Примерная структура
- •ПБ: Пример. А.Сетевая безопасность
- •Пример ПБ: Б.Локальная безопасность
- •Пример ПБ:
- •РЕГЛАМЕНТ Документооборота
- •Должностные инструкции должны включать перечень действий по ЗИ
- •Технические средства защиты
- •Программные средства защиты
- •Задачи программных средств защиты
- •4.Регистрация работы технических средств и пользователей при обработке информации ограниченного использования
- •8.Антивирусная защита
- •Контроль работы пользователей
- •Программа Lan Agent -
- ••делает снимки экрана (скриншоты);
- •Обнаружены запрещенные действия !
- •8. Антивирусы (защита от вредоносных программ(ВПС))
- •Сигнатура атаки – это совокупность условий, при выполнении которых атака считается имеющей место,
- •Сигнатура – устойчивая последовательность байтов, имеющихся в телах известных вирусов
- •Программные средства защиты
- •Enigma – шифровальная машина
- •Моноалфавитная
- •Многоалфавитная
- •Асимметричное шифрование:
- •Электронная цифровая подпись (ЭЦП)
- •Поиск метода и средства защиты
- •МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
Асимметричное шифрование:
Q= f(P) ; P = f-1(Q)
Имя |
пароль |
f(имя_пароль) |
АЛИСА |
ГЛАДИОЛУС |
РОМАШКА |
Вход в систему теперь выглядит так:
Имя:
АЛИСА Пароль: ГЛАДИОЛУС
«АЛИСАГЛАДИОЛУС» РОМАШКА
«АЛИСАГЛАдИОЛУС» РОМЫШКА
Q=eAXYP
P=ln(Q)/AXY

Электронная цифровая подпись (ЭЦП)
– реквизит электронного документа
Поиск метода и средства защиты
1.Выделить «страдающий» аспект у защищаемого ИЭ
2.Сформулировать вредоносное воздействие в соотв. с п.1 («нарушение доступности при краже носителя»)
3.Сгенерировать ответы на вопрос «Почему происходит ?» (Нет пропускной системы, ключи в открытом доступе, сняты защитные корпуса ПК, дежурный часто отлучается)
4.Выбрать методы для защиты: РЕГЛАМЕНТАЦИЯ, ФИЗИЧЕСКАЯ ПРЕГРАДА, АППАРАТНЫЙ
64
МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
Денисов ВВ, 2014г.
65
Соседние файлы в папке K_Ekzamenu_po_IB