Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kursovaya2.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.11 Mб
Скачать

Глава 2 программное обеспечение и вопросы безопасности

2.1 ПО, классификация

2.2 Мировой и российский рынки ИБ

Одна западная (Symantic, Cisco Systems ) и одна российская (Аладдин Р.Д.)

2.3 Специальное ПО для защиты информации (DLP-система защиты от утечек конфиденциальной информации)

2.4 Программные продукты фирмы Microsoft (элементы защиты в ОС Windows, Word)

Специальное ПО для защиты информации.

Системы антивирусной защиты

Лаборатория касперского, eset, Семантика, доктор веб и тренд микро.

Средства контроля утечек

ЗАКЛЮЧЕНИЕ

Лекция 4 сл 53-62

Наиболее актуальны следующие виды угроз:

  • Фишинг (Phishing) — распространившиеся в последнее время способы перехвата важных данных пользователей (паролей, номеров кредитных карт и т.п.) с помощью техник социальной инженерии, когда пользователя ложным письмом или сообщением от той или иной организации пытаются заставить ввести определенные данные на сайте, контролируемом злоумышленником;

  • Spyware & Malware — различные средства, позволяющие перехватывать данные или устанавливать контроль над компьютером. Существует множество разновидностей таких средств, которые различаются по степени опасности для компьютера — от простого показа рекламных сообщений до перехвата данных, вводимых пользователями, и захвата контроля над операциями с компьютером;

  • вирусы и другой вредоносный код — вирусы, черви и троянцы, с каждым годом появляются новые модификации вредоносного кода, которые часто эксплуатируют уязвимости в существующем программном обеспечении, что позволяет им распространяться автоматически;

  • SPAM/SPIM — нежелательные сообщения, передаваемые с помощью электронной почты (SPAM) или средств обмена мгновенными сообщениями (SPIM) заставляют пользователей тратить свое время на обработку нежелательной корреспонденции. СПАМ составляет более 70% всех передаваемых почтовых сообщений;

  • атаки на инфраструктуру — ИТ-инфраструктура компаний имеет очень важное значение, атаки с целью выведения ее из строя предельно опасны. Для них могут быть задействованы целые сети компьютеров, зараженных каким-либо вирусом, используемым для перехвата управления. Например, некоторое время назад был распространен вирус, содержавший в себе код, который должен был в определенное время начать распределенную атаку на сайты компании Microsoft с целью выведения их из строя. Зараженными оказались несколько миллионов компьютеров, и только ошибка в коде вируса не позволила выполнить планируемую атаку;

  • утечка бизнес-информации — предотвращение таких утечек является одной из главных задач продуктов контентной фильтрации. Утечка важной информации может нанести компании непоправимый ущерб, порой сравнимый с потерей основных средств производства. Поэтому во многих продуктах развиваются средства для определения каналов скрытой передачи данных, таких например, как применение стеганографии;

  • угроза судебного преследования — этот вид угроз крайне актуален для компаний, если их сотрудники могут пользоваться файлообменными сетями, скачивая и/или распространяя музыку, фильмы и другое содержимое, защищенное авторским правом. Судебное преследование возможно и за распространение клеветнической и/или порочащей информации, касающейся третьих лиц.

  •  

  • Первым пяти видам угроз подвергаются как домашние компьютеры, так и компьютеры корпоративных сетей. А вот последние две угрозы являются особенно актуальными для компаний всех видов.

Предотвращение утечек (Data Loss Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из ИС вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.

Лидирующий тип утечек – персональные данные – 89,4%

Самый популярный канал утечек – бумажная документация 22,3%

Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ (НСД). НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке

утечка информации: Неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации иностранными разведками.

Согласно исследованию компании Perimetrix, специализирующейся на расследованиях инцидентов безопасности, самые опасные угрозы ИБ:

  • Утечка данных

  • Халатность служащих, Вирусы, Хакеры, Кража оборудования, Спам

  • Аппаратные и программные сбои

  • Саботаж

  • 6_lek_7.ppt

Способы реализации угроз

  • Хищение носителей

  • Применение программных ловушек

  • Ошибки в программах обработки данных

  • Неисправность аппаратуры

  • Компьютерные вирусы

  • Электромагнитное излучение

 PKI и электронная подпись

 Администрирование средств защиты информации

 Антивирусная защита

 Аппаратно-программные средства защиты информации

 Безопасное программирование

 Безопасность сетевых операционных систем

 Безопасность сетевых приложений

 Защита информации от утечек по техническим каналам

 Защита персональных данных

 Защищенный электронный документооборот

 Кадровое обеспечение бизнеса

 Корпоративная безопасность

 Криптографическая защита информации

 Поиск закладочных устройств

 Сетевая безопасность

 Технология обеспечения информационной безопасности

 Транспортная безопасность

 Управление информационной безопасностью

 Экономическая безопасность

             Тематические разделы курса:

  • Конфиденциальная информация. 

  • Программное обеспечение. 

  • Парольная защита. 

  • Антивирусная защита. 

  • Работа с электронной почтой. 

  • Работа с сетью Интернет. 

  • Мобильные устройства/Удаленный доступ. 

Модуль 5. Создание плана защиты физических ресурсов

  • Определение угроз и анализ рисков для физических ресурсов

  • Проектирование защиты физических ресурсов

Лабораторная работа: Проектирование защиты физических ресурсов 2  

  Модуль 6. Создание плана защиты компьютеров

  • Определение угроз и анализ рисков для компьютеров

  • Проектирование защиты компьютеров

Лабораторная работа: Проектирование защиты компьютеров 2  

  Модуль 7. Создание плана защиты учетных записей

  • Определение угроз и анализ рисков для учетных записей

  • Проектирование защиты учетных записей

Лабораторная работа: Проектирование защиты компьютеров 2  

  Модуль 8. Создание плана защиты для аутентификации

  • Определение угроз и анализ рисков для аутентификации

  • Проектирование защиты аутентификации

Лабораторная работа: Проектирование защиты аутентификации 2  

  Модуль 9. Создание плана защиты данных

  • Определение угроз и анализ рисков для данных

  • Проектирование защиты данных

Лабораторная работа: Проектирование защиты данных 2  

  Модуль 10. Создание плана защиты для передачи данных

  • Определение угроз и анализ рисков для передачи данных

  • Проектирование защиты передачи данных

Лабораторная работа: Проектирование защиты передачи данных

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]