
- •Политика информационной безопасности
- •1. Цели политики информационной безопасности
- •• Политика информационной безопасности –
- •Основные цели политики информационной безопасности:
- •Политика информационной безопасности должна представлять совокупность требований, правил, положений и принятых решений, определяющих:
- •Политика информационной безопасности направлена на обеспечение:
- •Защите подлежит принимаемая/передаваемая, обрабатываемая и хранимая информация содержащая:
- •Уровни доступа к защищаемой информации
- •2. Стандарты
- •Политики безопасности компании должны явно определять следующее:
- •Характеристика современных стандартов безопасности
- •ISO/IEC 17799:2005 (BS 7799-1:2002) «Управление информационной безопасностью — Информационные технологии» («Information Technology —
- ••организация информационной безопасности на предприятии;
- •Алгоритм применения стандарта ISO 17799
- •Основные области применения стандарта ISO 17799
- •Вторая часть стандарта BS 7799-2:2002 «Спецификации систем управления информационной безопасностью» («Information Security Management
- •Рекомендуемые этапы проверки режима информационной безопасности
- •ISO 17799 (BS 7799) позволяет задать правила безопасности и определить политики безопасности компании.
- •Стандарт ISO/IEC 15408
- •Схема классификации требований ISO/IEC 15408
- •ISO/IEC 15408 позволяет:
- •Стандарт BSI (Германия)
- •Стандарт CobiT
- •Основная идея стандарта CobiT - все ресурсы информационной системы должны управляться набором естественно
- •2.Доверие к технологии — группа показателей, описывающих соответствие компьютерной информационной системы принятым стандартам
- •4. Инженерно-техническая защита периметра объекта связи
- •Инженерно-техническая защита - это совокупность специальных органов, технических средств и мероприятий по их
- •По функциональному назначению средства инженерно- технической защиты классифицируются на следующие группы:
- •Затруднение продвижения источника угроз к источникам информации обеспечивается в рамках направления, называемого физической
- •Структурное скрытие - достигается изменением или созданием ложного информационного портрета семантического сообщения, физического
- •К информационным узлам относятся принципиально новые технические, технологические и изобретательные решения и другие
- ••создает у владельца защищаемой информации запас времени, обусловленный проверкой злоумышленником достоверности полученной информации;
- •5.Технические средства охраны периметра
- •Решение задач обеспечения безопасности объектов опирается на применение технических средств охранной сигнализации (ТСОС)
- •Типовые варианты построения комплексов технических средств охраны
- •Рис. 1. Радиальное бесконцентраторное соединение станционной аппаратуры с СО
- •Рис. 2. Радиальное с концентраторами соединение станционной аппаратуры с СО
- •Рис. 3. Магистральное без концентраторов (рисунок слева) и с концентраторами (рисунок справа) соединение
- •Рис. 4. Смешанная соединение станционной аппаратуры с СО
- •Технические характеристики средств обнаружения
- •Вероятность обнаружения - это вероятность того, что СО выдаст обязательно сигнал "Тревога" при
- •Радиоволновые и радиолучевые средства обнаружения
- •Различают одно- и двухпозиционные РВСО и РЛСО:
- •Основные параметры человека, влияющие на параметры полезного сигнала
- •Оптические средства обнаружения
- •Классификация охранных извещателей
- •Для охраны внутренних помещений наибольшее распространение получили пассивные ИК-датчики движения и совмещенные датчики
- •Принцип действия ИКСО основан на регистрации теплового излучения нарушителя (пассивные ИКСО)
- •Принцип работы
- ••Варианты организации ИК барьеров с использованием извещателей.
- •ПАССИВНЫЕ ИК ИЗВЕЩАТЕЛИ
- ••Можно использовать пассивные ИК извещатели для прикрытия внешних периметров, отдельно стоящих зданий и
- •Соотношения между чувствительностью и помехозащищенностью для современных отечественных активных ИК извещателей
- •Пассивные инфракрасные датчики движения (ПИК).
- •Инфракрасные активные датчики движения
- •Радиоволновые объемные датчики движения
- •Совмещенные и комбинированные извещатели
- •Акустические датчики разбития стекла
- •Сейсмические средства обнаружения
- •Классы ССО:
- •Системы контроля и управления доступом
- •Способы ввода идентификационных признаков:
- •По способу управления преграждающими устройствами СКУД можно классифицировать:
- •Автономные системы контроля и управления доступом
- •Автономная не требует работающего компьютера в процессе эксплуатации, а также при настройке и
- •Сетевые системы контроля и управления доступом
- •Способы аутентификации субъектов
- •- устройство аутентификации — отличительной характеристикой является наличие у авторизованного лица некоего конкретного
- •Средства биометрических идентификаторов обеспечивают очень высокие показатели идентификации:
- •Аутентификация по многоразовым паролям - состоит во вводе вашего пользовательского идентификатора, в просторечии
- •Программно-техническое обеспечение защиты информации в информационных сетях
- ••Обеспечение безопасности названо первой из пяти главных проблем Интернета в программе действий новой
- •Типы и примеры атак
- •1. Атаки отказа в обслуживании (DoS)
- ••В таких случаях имеет место
- •2. Перехват и перенаправление трафика
- •Использование протокола ICMP
- •Для перехвата трафика, направляемого хостом HI хосту Н2, злоумышленник должен сформировать и послать
- •Использование ложных DNS-oтветов
- ••Протокол DNS может использовать для передачи своих сообщений как протокол UDP, так и
- •Внедрение в компьютеры вредоносных программ
- ••Ущерб, наносимый вредоносными программами, может выражаться не только в уничтожении, искажении или похищении
- ••Троянские программы, или трояны (trojan) —
- ••Сетевые черви (worm) — это программы, способные к самостоятельному распространению своих копий среди
- ••Вирус (virus) — это вредоносный программный фрагмент, который может внедряться в другие файлы.
- ••Шпионские программы— это такой тип вредоносных программ, которые тайно (как правило, удаленно) устанавливаются
- ••Спам — это атака, выполненная путем злоупотребления возможностями электронной почты.
- •Антивирусное ПО
- •Классификация антивирусного ПО
- •Сканеры
- •Сканеры
- •Сканеры
- •Сканеры
- •CRC-сканеры
- •Блокировщики
- •Иммунизаторы
- •Методы и средства защиты от удалённых атак через сеть Internet
- •Для решения задач по отражению наиболее вероятных угроз для внутренних сетей предусмотрено использование
- •Межсетевой экран Firewall – это устройство контроля доступа в сеть, предназначенное для блокировки
- •Схема установления межсетевого экрана
- •Основные компоненты межсетевых экранов
- •Экран как средство разграничения доступа
- •Экран как последовательность фильтров
- •Экран прикладного уровня
- •Экран с фильтрацией пакетов
- •Архитектура 1
- •Архитектура 2
- •Архитектура 3: двойной экран
- •ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ
- ••Обнаружение вторжений – это активный процесс, при котором происходит обнаружение хакера при его
- •Типы систем обнаружения вторжений IDS
- •Узловые IDS
- •Пять основных типов датчиков HIDS:
- ••Анализатор журнала – это то, что отражает само название датчика. Процесс выполняется на
- •Датчики признаков
- ••Анализаторы системных вызовов
- •Анализаторы поведения приложений
- •Контролеры целостности файлов
- •Сетевые IDS
- ••При создании политики IDS необходимо выполнить следующие шаги:
- •Определение целей применения IDS
- •Правила криптоанализа
- ••Проблемы распространения технологий ЭЦП в Беларуси
- •Защита информации в электронных платежных Internet-системах
- •Платежная Internet-система
- •Требования к системам электронной коммерции
- •Виды платежных систем
- •Дебетовые системы (электронные чеки)
- •Дебетовые системы
- •Кредитные системы
- •Общая схема платежей в кредитной Internet-системе
- •Схема взаимодействия субъектов протокола SET

Основные параметры человека, влияющие на параметры полезного сигнала
Для уменьшения мертвой зоны при обнаружении ползущего человека, необходима антенна размером ≥1,5 м.
В соответствии с размерами животных, обитающих около объекта, и их возможными путями продвижения определяется уровень помеховых импульсных сигналов.
Общие требования к РЛСО по подстилающей поверхности:
•неравномерность поверхности не более 20 см;
•трава и снежный покров – не более 30 см.

Оптические средства обнаружения
Оптические СО используются для блокирования объемов помещений, проходов, коридоров, периметров.
Пассивные инфракрасные СО (ИКСО) обладают:
•высокими показателями обнаружения и помехоустойчивости;
•широким разнообразием конфигураций зон обнаружения;
•удобны в эксплуатации;
•экономичны;
•экологически безопасны и не создают помех другим средствам электронной техники;
•дешевле других средств, предназначенных для блокирования помещений.

Классификация охранных извещателей


Для охраны внутренних помещений наибольшее распространение получили пассивные ИК-датчики движения и совмещенные датчики типа «инфракрасный +
радиочастотный» - отличает гораздо более высокая надежность и устойчивость к ложным срабатываниям.
Наиболее распространены датчики следующих типов:
•на движение (инфракрасные активные и пассивные, радиоволновые линейные и объемные, ультразвуковой);
•на разбитие стекла (акустические, ударно-контактные);
•на открытие (магнитоконтактные);
•на приближении или прикосновение (емкостные);
•на тряску (вибрационные);
•фотоэлектрические датчики;
•совмещенные датчики движения и разбития стекла
Принцип действия ИКСО основан на регистрации теплового излучения нарушителя (пассивные ИКСО)
или изменения ИК-излучения при взаимодействии его с нарушителем (активные ИКСО).
По своему функциональному назначению ИКСО:
•для охраны протяженных рубежей и периметров;
•для охраны помещений и отдельных предметов.
Активные ИКСО применяются для охраны протяженных рубежей и периметров.
Для охраны помещений и отдельных предметов предпочтение отдается пассивным ИКСО.
Принцип работы
• Излучающее устройство формирует узконаправленный ИК луч в сторону
|
приемника. |
• |
Нарушитель, попадая в пространство между излучателем и приемником, |
|
перекрывает частично или полностью ИК луч. |
• |
В результате изменения интенсивности излучения на входе приемника СО |
|
формируется сигнал срабатывания. |
• |
ИКСО - устройства охраны периметра, которые при надежной охране |
|
периметра позволяют практически полностью исключить ложные |
|
срабатывания при кратковременных прерываниях луча, вызванных от птиц, |
|
животных, падающих листьев, дождя, снега, изменений температуры и т. д. |
• |
Отличительной особенностью ИКСО является скрытность активной зоны за |
|
счет использования невидимой глазом ближней области инфракрасного |
|
излучения. |
• ИК лучи являются частью общего спектра электромагнитных колебаний и характеризуются длиной волны, частотой колебаний и скоростью распространения. ИК лучи занимают невидимую для глаза область электромагнитного спектра в диапазоне от 0,75 до 750 мкм. Весь ИК спектр разделен на три поддиапазона:
0,75-1,5 мкм – коротковолновый (ближнее ИК излучение); 1,5-15 мкм – средневолновый; 15-750 мкм – длинноволновый (дальнее ИК излучение)

•Варианты организации ИК барьеров с использованием извещателей.
АКТИВНЫЕ ИК ИЗВЕЩАТЕЛИ
Схема 1. Однолучевой ИК барьер |
Схема 5. Четырехлучевой синхронный ИК барьер |
|
Схема 2. Двухлучевой ИК барьер по высоте
Схема 6. Двухлучевой ИК барьер
Схема 3. Двухлучевой ИК барьер по длине
Схема 4. Четырехлучевой ИК барьер |
Схема 7. Шестилучевой ИК барьер |

ПАССИВНЫЕ ИК ИЗВЕЩАТЕЛИ
Пассивные инфракрасные извещатели: серия LX японской фирмы ОРТЕХ
Извещатели LX-40 с веерной и LX-80 со шторочной зоной обнаружения широко используются для прикрытия, в основном, локальных участков: ворот мест примыкания заборов к зданиям и сооружениям, а также для прикрытия “врезок” в периметр небольших зданий, навесов, крыш “соседских” строений и “врезок” групп деревьев в периметры.