- •Уровень (технической) защиты информации [(technical) protection information level]
- •Защита информации
- •Система защиты информации
- •Утечка информации [information loss]
- •Эффективность защиты информации [information techmical protection efficiency]
- •Глава 1
- •Глава 2
- •Глава 1 пк и обеспечение его защиты
- •Ключевые элементы надежности пароля – длина и сложность, длинна пароля должна быть не менее 8 символов а так же пароль должен состоять из цифр, букв разного регистра и символов.
- •1.3 Продукты и службы для обеспечения безопасности компьютера
- •Глава 2 программное обеспечение и вопросы безопасности
- •Глава 2 Программное обеспечение и вопросы безопасности
Глава 2 программное обеспечение и вопросы безопасности
2.1 ПО, классификация
2.2 Мировой и российский рынки ИБ
Одна западная (Symantic, Cisco Systems ) и одна российская (Аладдин Р.Д.)
2.3 Специальное ПО для защиты информации (DLP-система защиты от утечек конфиденциальной информации)
2.4 Программные продукты фирмы Microsoft (элементы защиты в ОС Windows, Word)
Специальное ПО для защиты информации.
Системы антивирусной защиты
Лаборатория касперского, eset, Семантика, доктор веб и тренд микро.
Средства контроля утечек
ЗАКЛЮЧЕНИЕ
Лекция 4 сл 53-62
Наиболее актуальны следующие виды угроз:
Фишинг (Phishing) — распространившиеся в последнее время способы перехвата важных данных пользователей (паролей, номеров кредитных карт и т.п.) с помощью техник социальной инженерии, когда пользователя ложным письмом или сообщением от той или иной организации пытаются заставить ввести определенные данные на сайте, контролируемом злоумышленником;
Spyware & Malware — различные средства, позволяющие перехватывать данные или устанавливать контроль над компьютером. Существует множество разновидностей таких средств, которые различаются по степени опасности для компьютера — от простого показа рекламных сообщений до перехвата данных, вводимых пользователями, и захвата контроля над операциями с компьютером;
вирусы и другой вредоносный код — вирусы, черви и троянцы, с каждым годом появляются новые модификации вредоносного кода, которые часто эксплуатируют уязвимости в существующем программном обеспечении, что позволяет им распространяться автоматически;
SPAM/SPIM — нежелательные сообщения, передаваемые с помощью электронной почты (SPAM) или средств обмена мгновенными сообщениями (SPIM) заставляют пользователей тратить свое время на обработку нежелательной корреспонденции. СПАМ составляет более 70% всех передаваемых почтовых сообщений;
атаки на инфраструктуру — ИТ-инфраструктура компаний имеет очень важное значение, атаки с целью выведения ее из строя предельно опасны. Для них могут быть задействованы целые сети компьютеров, зараженных каким-либо вирусом, используемым для перехвата управления. Например, некоторое время назад был распространен вирус, содержавший в себе код, который должен был в определенное время начать распределенную атаку на сайты компании Microsoft с целью выведения их из строя. Зараженными оказались несколько миллионов компьютеров, и только ошибка в коде вируса не позволила выполнить планируемую атаку;
утечка бизнес-информации — предотвращение таких утечек является одной из главных задач продуктов контентной фильтрации. Утечка важной информации может нанести компании непоправимый ущерб, порой сравнимый с потерей основных средств производства. Поэтому во многих продуктах развиваются средства для определения каналов скрытой передачи данных, таких например, как применение стеганографии;
угроза судебного преследования — этот вид угроз крайне актуален для компаний, если их сотрудники могут пользоваться файлообменными сетями, скачивая и/или распространяя музыку, фильмы и другое содержимое, защищенное авторским правом. Судебное преследование возможно и за распространение клеветнической и/или порочащей информации, касающейся третьих лиц.
Первым пяти видам угроз подвергаются как домашние компьютеры, так и компьютеры корпоративных сетей. А вот последние две угрозы являются особенно актуальными для компаний всех видов.
Предотвращение утечек (Data Loss Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из ИС вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.
Лидирующий тип утечек – персональные данные – 89,4%
Самый популярный канал утечек – бумажная документация 22,3%
Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ (НСД). НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке
утечка информации: Неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации иностранными разведками.
Согласно исследованию компании Perimetrix, специализирующейся на расследованиях инцидентов безопасности, самые опасные угрозы ИБ:
Утечка данных
Халатность служащих, Вирусы, Хакеры, Кража оборудования, Спам
Аппаратные и программные сбои
Саботаж
6_lek_7.ppt
Способы реализации угроз
Хищение носителей
Применение программных ловушек
Ошибки в программах обработки данных
Неисправность аппаратуры
Компьютерные вирусы
Электромагнитное излучение
PKI и электронная подпись
Администрирование средств защиты информации
Антивирусная защита
Аппаратно-программные средства защиты информации
Безопасное программирование
Безопасность сетевых операционных систем
Безопасность сетевых приложений
Защита информации от утечек по техническим каналам
Защита персональных данных
Защищенный электронный документооборот
Кадровое обеспечение бизнеса
Корпоративная безопасность
Криптографическая защита информации
Поиск закладочных устройств
Сетевая безопасность
Технология обеспечения информационной безопасности
Транспортная безопасность
Управление информационной безопасностью
Экономическая безопасность
Тематические разделы курса:
Конфиденциальная информация.
Программное обеспечение.
Парольная защита.
Антивирусная защита.
Работа с электронной почтой.
Работа с сетью Интернет.
Мобильные устройства/Удаленный доступ.
Модуль 5. Создание плана защиты физических ресурсов
Определение угроз и анализ рисков для физических ресурсов
Проектирование защиты физических ресурсов
Лабораторная работа: Проектирование защиты физических ресурсов 2
Модуль 6. Создание плана защиты компьютеров
Определение угроз и анализ рисков для компьютеров
Проектирование защиты компьютеров
Лабораторная работа: Проектирование защиты компьютеров 2
Модуль 7. Создание плана защиты учетных записей
Определение угроз и анализ рисков для учетных записей
Проектирование защиты учетных записей
Лабораторная работа: Проектирование защиты компьютеров 2
Модуль 8. Создание плана защиты для аутентификации
Определение угроз и анализ рисков для аутентификации
Проектирование защиты аутентификации
Лабораторная работа: Проектирование защиты аутентификации 2
Модуль 9. Создание плана защиты данных
Определение угроз и анализ рисков для данных
Проектирование защиты данных
Лабораторная работа: Проектирование защиты данных 2
Модуль 10. Создание плана защиты для передачи данных
Определение угроз и анализ рисков для передачи данных
Проектирование защиты передачи данных
Лабораторная работа: Проектирование защиты передачи данных
