
- •Политика информационной безопасности
- •1. Цели политики информационной безопасности
- •• Политика информационной безопасности –
- •Основные цели политики информационной безопасности:
- •Политика информационной безопасности должна представлять совокупность требований, правил, положений и принятых решений, определяющих:
- •Политика информационной безопасности направлена на обеспечение:
- •Защите подлежит принимаемая/передаваемая, обрабатываемая и хранимая информация содержащая:
- •Уровни доступа к защищаемой информации
- •2. Стандарты
- •Политики безопасности компании должны явно определять следующее:
- •Характеристика современных стандартов безопасности
- •ISO/IEC 17799:2005 (BS 7799-1:2002) «Управление информационной безопасностью — Информационные технологии» («Information Technology —
- ••организация информационной безопасности на предприятии;
- •Алгоритм применения стандарта ISO 17799
- •Основные области применения стандарта ISO 17799
- •Вторая часть стандарта BS 7799-2:2002 «Спецификации систем управления информационной безопасностью» («Information Security Management
- •Рекомендуемые этапы проверки режима информационной безопасности
- •ISO 17799 (BS 7799) позволяет задать правила безопасности и определить политики безопасности компании.
- •Стандарт ISO/IEC 15408
- •Схема классификации требований ISO/IEC 15408
- •ISO/IEC 15408 позволяет:
- •Стандарт BSI (Германия)
- •Стандарт CobiT
- •Основная идея стандарта CobiT - все ресурсы информационной системы должны управляться набором естественно
- •2.Доверие к технологии — группа показателей, описывающих соответствие компьютерной информационной системы принятым стандартам
- •4. Инженерно-техническая защита периметра объекта связи
- •Инженерно-техническая защита - это совокупность специальных органов, технических средств и мероприятий по их
- •По функциональному назначению средства инженерно- технической защиты классифицируются на следующие группы:
- •Затруднение продвижения источника угроз к источникам информации обеспечивается в рамках направления, называемого физической
- •Структурное скрытие - достигается изменением или созданием ложного информационного портрета семантического сообщения, физического
- •К информационным узлам относятся принципиально новые технические, технологические и изобретательные решения и другие
- ••создает у владельца защищаемой информации запас времени, обусловленный проверкой злоумышленником достоверности полученной информации;
- •5.Технические средства охраны периметра
- •Решение задач обеспечения безопасности объектов опирается на применение технических средств охранной сигнализации (ТСОС)
- •Типовые варианты построения комплексов технических средств охраны
- •Рис. 1. Радиальное бесконцентраторное соединение станционной аппаратуры с СО
- •Рис. 2. Радиальное с концентраторами соединение станционной аппаратуры с СО
- •Рис. 3. Магистральное без концентраторов (рисунок слева) и с концентраторами (рисунок справа) соединение
- •Рис. 4. Смешанная соединение станционной аппаратуры с СО
- •Технические характеристики средств обнаружения
- •Вероятность обнаружения - это вероятность того, что СО выдаст обязательно сигнал "Тревога" при
- •Радиоволновые и радиолучевые средства обнаружения
- •Различают одно- и двухпозиционные РВСО и РЛСО:
- •Основные параметры человека, влияющие на параметры полезного сигнала
- •Оптические средства обнаружения
- •Классификация охранных извещателей
- •Для охраны внутренних помещений наибольшее распространение получили пассивные ИК-датчики движения и совмещенные датчики
- •Принцип действия ИКСО основан на регистрации теплового излучения нарушителя (пассивные ИКСО)
- •Принцип работы
- ••Варианты организации ИК барьеров с использованием извещателей.
- •ПАССИВНЫЕ ИК ИЗВЕЩАТЕЛИ
- ••Можно использовать пассивные ИК извещатели для прикрытия внешних периметров, отдельно стоящих зданий и
- •Соотношения между чувствительностью и помехозащищенностью для современных отечественных активных ИК извещателей
- •Пассивные инфракрасные датчики движения (ПИК).
- •Инфракрасные активные датчики движения
- •Радиоволновые объемные датчики движения
- •Совмещенные и комбинированные извещатели
- •Акустические датчики разбития стекла
- •Сейсмические средства обнаружения
- •Классы ССО:
- •Системы контроля и управления доступом
- •Способы ввода идентификационных признаков:
- •По способу управления преграждающими устройствами СКУД можно классифицировать:
- •Автономные системы контроля и управления доступом
- •Автономная не требует работающего компьютера в процессе эксплуатации, а также при настройке и
- •Сетевые системы контроля и управления доступом
- •Способы аутентификации субъектов
- •- устройство аутентификации — отличительной характеристикой является наличие у авторизованного лица некоего конкретного
- •Средства биометрических идентификаторов обеспечивают очень высокие показатели идентификации:
- •Аутентификация по многоразовым паролям - состоит во вводе вашего пользовательского идентификатора, в просторечии
- •Программно-техническое обеспечение защиты информации в информационных сетях
- ••Обеспечение безопасности названо первой из пяти главных проблем Интернета в программе действий новой
- •Типы и примеры атак
- •1. Атаки отказа в обслуживании (DoS)
- ••В таких случаях имеет место
- •2. Перехват и перенаправление трафика
- •Использование протокола ICMP
- •Для перехвата трафика, направляемого хостом HI хосту Н2, злоумышленник должен сформировать и послать
- •Использование ложных DNS-oтветов
- ••Протокол DNS может использовать для передачи своих сообщений как протокол UDP, так и
- •Внедрение в компьютеры вредоносных программ
- ••Ущерб, наносимый вредоносными программами, может выражаться не только в уничтожении, искажении или похищении
- ••Троянские программы, или трояны (trojan) —
- ••Сетевые черви (worm) — это программы, способные к самостоятельному распространению своих копий среди
- ••Вирус (virus) — это вредоносный программный фрагмент, который может внедряться в другие файлы.
- ••Шпионские программы— это такой тип вредоносных программ, которые тайно (как правило, удаленно) устанавливаются
- ••Спам — это атака, выполненная путем злоупотребления возможностями электронной почты.
- •Антивирусное ПО
- •Классификация антивирусного ПО
- •Сканеры
- •Сканеры
- •Сканеры
- •Сканеры
- •CRC-сканеры
- •Блокировщики
- •Иммунизаторы
- •Методы и средства защиты от удалённых атак через сеть Internet
- •Для решения задач по отражению наиболее вероятных угроз для внутренних сетей предусмотрено использование
- •Межсетевой экран Firewall – это устройство контроля доступа в сеть, предназначенное для блокировки
- •Схема установления межсетевого экрана
- •Основные компоненты межсетевых экранов
- •Экран как средство разграничения доступа
- •Экран как последовательность фильтров
- •Экран прикладного уровня
- •Экран с фильтрацией пакетов
- •Архитектура 1
- •Архитектура 2
- •Архитектура 3: двойной экран
- •ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ
- ••Обнаружение вторжений – это активный процесс, при котором происходит обнаружение хакера при его
- •Типы систем обнаружения вторжений IDS
- •Узловые IDS
- •Пять основных типов датчиков HIDS:
- ••Анализатор журнала – это то, что отражает само название датчика. Процесс выполняется на
- •Датчики признаков
- ••Анализаторы системных вызовов
- •Анализаторы поведения приложений
- •Контролеры целостности файлов
- •Сетевые IDS
- ••При создании политики IDS необходимо выполнить следующие шаги:
- •Определение целей применения IDS
- •Правила криптоанализа
- ••Проблемы распространения технологий ЭЦП в Беларуси
- •Защита информации в электронных платежных Internet-системах
- •Платежная Internet-система
- •Требования к системам электронной коммерции
- •Виды платежных систем
- •Дебетовые системы (электронные чеки)
- •Дебетовые системы
- •Кредитные системы
- •Общая схема платежей в кредитной Internet-системе
- •Схема взаимодействия субъектов протокола SET
Затруднение продвижения источника угроз к источникам информации обеспечивается в рамках направления, называемого физической защитой.
Инженерная защита создается за счет использования естественных и искусственных преград на маршрутах возможного распространения источников угроз воздействия.
Для обеспечения надежной защиты информации необходимы методы обнаружения вторжений в контролируемые зоны и их нейтрализации -
технической охраны объектов защиты.
Скрытие информации - объединяет группу методов защиты информации, основу которых составляют условия и действия, затрудняющие поиск и обнаружение объектов защиты, распознавание и измерение их признаков, перехват с носителей информации с качеством, достаточным для ее использования.
Пространственное скрытие - затрудняет поиск и обнаружение злоумышленником источника информации в пространстве. Оно достигается размещением источника информации в местах, местоположение которых априори злоумышленнику не известно.
Структурное скрытие - достигается изменением или созданием ложного информационного портрета семантического сообщения, физического объекта или сигнала.
Информационный портрет - совокупность элементов и связей между ними, отображающих смысл сообщения (речевого или данных), признаки объекта или сигнала.
Способы изменения информационного портрета:
•удаление части элементов и связей, образующих информационный узел (наиболее информативную часть) портрета;
•изменение части элементов информационного портрета при сохранении неизменности связей между оставшимися элементами;
•удаление или изменение связей между элементами информационного портрета при сохранении их количества.
Вусловиях рынка, когда производитель вынужден рекламировать свой товар, наиболее целесообразным способом информационного скрытия является исключение из рекламы или открытых публикаций наиболее информативных сведений или признаков — информационных узлов, содержащих коммерческую тайну.
К информационным узлам относятся принципиально новые технические, технологические и изобретательные решения и другие достижения, которые составляют ноу-хау.
Изъятие из технической документации информационных узлов позволяет:
•существенно уменьшить объем защищаемой информации и тем самым упростить проблему защиты информации;
•использовать в рекламе новой продукции сведения о ней, не опасаясь разглашения.
Структурное скрытие, в результате которого информационный портрет изменяется под информационный портрет фона называется маскировкой.
Дезинформирование - трансформация исходного информационного портрета в новый, соответствующий ложной семантической информации или ложной признаковой структуре, и «навязывании» нового портрета злоумышленнику.
Дезинформирование относится к числу наиболее эффективных методов защиты информации по следующим причинам:
•создает у владельца защищаемой информации запас времени, обусловленный проверкой злоумышленником достоверности полученной информации;
•последствия принятых конкурентом на основе ложной информации решений могут быть для него худшими по сравнению с решениями, принимаемыми при отсутствии добываемой информации.
Способы дезинформирования:
•замена реквизитов защищаемых информационных портретов в том случае, когда информационный портрет объекта защиты похож на информационные портреты других «открытых» объектов и не имеет специфических информативных признаков.
•поддержание версии с признаками, заимствованными из разных информационных портретов реальных объектов;
•сочетание истинных и ложных признаков, причем ложными заменяется незначительная, но самая ценная часть информации, относящейся к защищаемому объекту;
•изменение только информационных узлов с сохранением неизменной остальной части информационного портрета.
5.Технические средства охраны периметра
Решение задач обеспечения безопасности объектов опирается на применение технических средств охранной сигнализации (ТСОС) - вид техники, предназначенный для использования силами охраны с целью повышения эффективности обнаружения нарушителя и обеспечения контроля доступа на объект охраны.
При выборе и внедрении ТСОС на объектах уделяется особое внимание достижению высокой защищенности аппаратуры от ее преодоления (обхода):
•контроль вскрытия блоков;
•автоматическая проверка исправности средств обнаружения и каналов передачи информации;
•защита доступа к управлению аппаратурой с помощью паролей;
•архивирование всех возникающих событий;
•защита информационных потоков между составными частями ТСОС методами маскирования и шифрования.
Типовые варианты построения комплексов технических средств охраны
Структура типовых вариантов построения комплексов ТСОС определяется распределением логической обработки информации от СО между станционной аппаратурой и периферийными блоками (ПБ), а также способом связи между ними.
На выбор варианта структуры построения комплекса оказывают влияние:
•качественный и количественный состав обслуживаемых СО и ПБ (концентраторы, выносные пульты сигнализации и др.);
•степень централизации управления;
•структурные особенности охраняемых объектов;
•факторы стоимости и надежности.
Известны следующие основные способы соединения станционной аппаратуры с ПБ и СО:

Рис. 1. Радиальное бесконцентраторное соединение станционной аппаратуры с СО
Основные особенности:
•простота исполнения и технического обслуживания аппаратной части (подключения, настройки, ремонта и т.п.);
•подключение каждого СО осуществляется по отдельным цепям электропитания, телеметрии;
•неисправности, возникающие в линиях связи СО и входных цепях станционной аппаратуры, влияют на работоспособность только отдельного канала сигнализации;
•значительный объем и разветвленность кабельных линий (для проводных систем).

Рис. 2. Радиальное с концентраторами соединение станционной аппаратуры с СО
Основные особенности:
•увеличение емкости аппаратуры (емкость аппаратуры - количество каналов сигнализации ССОИ);
•уплотнение передаваемой информации;
•объединение СО по участкам блокирования;
•автоматической проверки работоспособности СО;
•обеспечение контроля линии связи;
•постановка/снятие с охраны, подача/снятие электропитания осуществляется на всю группу каналов, подключенных к одному концентратору;
•при нарушении связи с концентратором теряется информация о состоянии целой группы СО, подключенной к нему.

Рис. 3. Магистральное без концентраторов (рисунок слева) и с концентраторами (рисунок справа) соединение станционной аппаратуры с СО
Работоспособность в большой степени определяется:
1. Исправным состоянием линий связи (резервирование соединительных линий и узлов, при этом подача электропитания и связь с устройствами комплекса осуществляется по двум независимым магистралям). Недостаток: стоимость кабельных линий и электромонтажных работ увеличивается практически в два раза;
2. Организацией электропитания СО (осуществляется по ограниченному количеству проводов и учитывается суммарный ток потребления всех СО и концентраторов (при их наличии)).