
- •Политика информационной безопасности
- •1. Цели политики информационной безопасности
- •• Политика информационной безопасности –
- •Основные цели политики информационной безопасности:
- •Политика информационной безопасности должна представлять совокупность требований, правил, положений и принятых решений, определяющих:
- •Политика информационной безопасности направлена на обеспечение:
- •Защите подлежит принимаемая/передаваемая, обрабатываемая и хранимая информация содержащая:
- •Уровни доступа к защищаемой информации
- •2. Стандарты
- •Политики безопасности компании должны явно определять следующее:
- •Характеристика современных стандартов безопасности
- •ISO/IEC 17799:2005 (BS 7799-1:2002) «Управление информационной безопасностью — Информационные технологии» («Information Technology —
- ••организация информационной безопасности на предприятии;
- •Алгоритм применения стандарта ISO 17799
- •Основные области применения стандарта ISO 17799
- •Вторая часть стандарта BS 7799-2:2002 «Спецификации систем управления информационной безопасностью» («Information Security Management
- •Рекомендуемые этапы проверки режима информационной безопасности
- •ISO 17799 (BS 7799) позволяет задать правила безопасности и определить политики безопасности компании.
- •Стандарт ISO/IEC 15408
- •Схема классификации требований ISO/IEC 15408
- •ISO/IEC 15408 позволяет:
- •Стандарт BSI (Германия)
- •Стандарт CobiT
- •Основная идея стандарта CobiT - все ресурсы информационной системы должны управляться набором естественно
- •2.Доверие к технологии — группа показателей, описывающих соответствие компьютерной информационной системы принятым стандартам
- •4. Инженерно-техническая защита периметра объекта связи
- •Инженерно-техническая защита - это совокупность специальных органов, технических средств и мероприятий по их
- •По функциональному назначению средства инженерно- технической защиты классифицируются на следующие группы:
- •Затруднение продвижения источника угроз к источникам информации обеспечивается в рамках направления, называемого физической
- •Структурное скрытие - достигается изменением или созданием ложного информационного портрета семантического сообщения, физического
- •К информационным узлам относятся принципиально новые технические, технологические и изобретательные решения и другие
- ••создает у владельца защищаемой информации запас времени, обусловленный проверкой злоумышленником достоверности полученной информации;
- •5.Технические средства охраны периметра
- •Решение задач обеспечения безопасности объектов опирается на применение технических средств охранной сигнализации (ТСОС)
- •Типовые варианты построения комплексов технических средств охраны
- •Рис. 1. Радиальное бесконцентраторное соединение станционной аппаратуры с СО
- •Рис. 2. Радиальное с концентраторами соединение станционной аппаратуры с СО
- •Рис. 3. Магистральное без концентраторов (рисунок слева) и с концентраторами (рисунок справа) соединение
- •Рис. 4. Смешанная соединение станционной аппаратуры с СО
- •Технические характеристики средств обнаружения
- •Вероятность обнаружения - это вероятность того, что СО выдаст обязательно сигнал "Тревога" при
- •Радиоволновые и радиолучевые средства обнаружения
- •Различают одно- и двухпозиционные РВСО и РЛСО:
- •Основные параметры человека, влияющие на параметры полезного сигнала
- •Оптические средства обнаружения
- •Классификация охранных извещателей
- •Для охраны внутренних помещений наибольшее распространение получили пассивные ИК-датчики движения и совмещенные датчики
- •Принцип действия ИКСО основан на регистрации теплового излучения нарушителя (пассивные ИКСО)
- •Принцип работы
- ••Варианты организации ИК барьеров с использованием извещателей.
- •ПАССИВНЫЕ ИК ИЗВЕЩАТЕЛИ
- ••Можно использовать пассивные ИК извещатели для прикрытия внешних периметров, отдельно стоящих зданий и
- •Соотношения между чувствительностью и помехозащищенностью для современных отечественных активных ИК извещателей
- •Пассивные инфракрасные датчики движения (ПИК).
- •Инфракрасные активные датчики движения
- •Радиоволновые объемные датчики движения
- •Совмещенные и комбинированные извещатели
- •Акустические датчики разбития стекла
- •Сейсмические средства обнаружения
- •Классы ССО:
- •Системы контроля и управления доступом
- •Способы ввода идентификационных признаков:
- •По способу управления преграждающими устройствами СКУД можно классифицировать:
- •Автономные системы контроля и управления доступом
- •Автономная не требует работающего компьютера в процессе эксплуатации, а также при настройке и
- •Сетевые системы контроля и управления доступом
- •Способы аутентификации субъектов
- •- устройство аутентификации — отличительной характеристикой является наличие у авторизованного лица некоего конкретного
- •Средства биометрических идентификаторов обеспечивают очень высокие показатели идентификации:
- •Аутентификация по многоразовым паролям - состоит во вводе вашего пользовательского идентификатора, в просторечии
- •Программно-техническое обеспечение защиты информации в информационных сетях
- ••Обеспечение безопасности названо первой из пяти главных проблем Интернета в программе действий новой
- •Типы и примеры атак
- •1. Атаки отказа в обслуживании (DoS)
- ••В таких случаях имеет место
- •2. Перехват и перенаправление трафика
- •Использование протокола ICMP
- •Для перехвата трафика, направляемого хостом HI хосту Н2, злоумышленник должен сформировать и послать
- •Использование ложных DNS-oтветов
- ••Протокол DNS может использовать для передачи своих сообщений как протокол UDP, так и
- •Внедрение в компьютеры вредоносных программ
- ••Ущерб, наносимый вредоносными программами, может выражаться не только в уничтожении, искажении или похищении
- ••Троянские программы, или трояны (trojan) —
- ••Сетевые черви (worm) — это программы, способные к самостоятельному распространению своих копий среди
- ••Вирус (virus) — это вредоносный программный фрагмент, который может внедряться в другие файлы.
- ••Шпионские программы— это такой тип вредоносных программ, которые тайно (как правило, удаленно) устанавливаются
- ••Спам — это атака, выполненная путем злоупотребления возможностями электронной почты.
- •Антивирусное ПО
- •Классификация антивирусного ПО
- •Сканеры
- •Сканеры
- •Сканеры
- •Сканеры
- •CRC-сканеры
- •Блокировщики
- •Иммунизаторы
- •Методы и средства защиты от удалённых атак через сеть Internet
- •Для решения задач по отражению наиболее вероятных угроз для внутренних сетей предусмотрено использование
- •Межсетевой экран Firewall – это устройство контроля доступа в сеть, предназначенное для блокировки
- •Схема установления межсетевого экрана
- •Основные компоненты межсетевых экранов
- •Экран как средство разграничения доступа
- •Экран как последовательность фильтров
- •Экран прикладного уровня
- •Экран с фильтрацией пакетов
- •Архитектура 1
- •Архитектура 2
- •Архитектура 3: двойной экран
- •ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ
- ••Обнаружение вторжений – это активный процесс, при котором происходит обнаружение хакера при его
- •Типы систем обнаружения вторжений IDS
- •Узловые IDS
- •Пять основных типов датчиков HIDS:
- ••Анализатор журнала – это то, что отражает само название датчика. Процесс выполняется на
- •Датчики признаков
- ••Анализаторы системных вызовов
- •Анализаторы поведения приложений
- •Контролеры целостности файлов
- •Сетевые IDS
- ••При создании политики IDS необходимо выполнить следующие шаги:
- •Определение целей применения IDS
- •Правила криптоанализа
- ••Проблемы распространения технологий ЭЦП в Беларуси
- •Защита информации в электронных платежных Internet-системах
- •Платежная Internet-система
- •Требования к системам электронной коммерции
- •Виды платежных систем
- •Дебетовые системы (электронные чеки)
- •Дебетовые системы
- •Кредитные системы
- •Общая схема платежей в кредитной Internet-системе
- •Схема взаимодействия субъектов протокола SET

•Можно использовать пассивные ИК извещатели для прикрытия внешних периметров, отдельно стоящих зданий и периметров коттеджей.
•Если во дворе находятся домашние животные и позволяет геометрия здания, то можно применить для охраны периметра ИК извещатели со шторочной зоной обнаружения, несколько “приподняв” ее над домашним животным.
Во избежание появления “сигнализационных дыр”, извещатели устанавливаются с взаимным перекрытием зон обнаружения и, как правило, непосредственно на здании, что позволяет исключить прокладку внешних кабельных линий.
Подобное решение будет еще более эффективно, если дополнительно установить телекамеры с ИК подсветкой либо с инфракрасными прожекторами.

Соотношения между чувствительностью и помехозащищенностью для современных отечественных активных ИК извещателей
Параметр |
|
|
Значение |
|
|
|
Чувствительность, мс |
50 |
100 |
200 |
400 |
500 |
|
Помехозащищенность, |
35 |
70 |
140 |
280 |
350 |
|
мс |
||||||
|
|
|
|
|
Чувствительностью активного ИК извещателя называется длительность прерывания инфракрасного луча, при превышении которой извещатель
должен формировать извещение о тревоге. Минимально допустимое значение чувствительности для извещателей, эксплуатируемых на открытых площадках, регламентировано национальным стандартом и составляет 50
мс.
Помехозащищенностью называется длительность прерывания инфракрасного луча, при отсутствии превышения которой извещатель не
формирует извещение о тревоге. Минимально допустимое значение помехозащищенности для извещателей, эксплуатируемых на открытых площадках, регламентировано национальным стандартом и составляет 35 мс. Эта величина определена с учетом размеров и скорости перемещения наиболее вероятных помех, таких как падающие листья, пролетающие птицы и т.п.

Пассивные инфракрасные датчики движения (ПИК).
•Датчики отличаются, в основном, формой зоны чувствительности и устойчивостью к ложным срабатываниям. Зона чувствительности датчиков для систем охранной сигнализации представляет собой сектор (90°-110°).
•Диаграмма датчика может быть изменена. В соответствии с расположением датчика и особенностями плана помещения изменить диаграмму можно используя прилагаемые к датчику сменные линзы Френеля или накладки, которые перекрывают часть чувствительного элемента датчика.

Инфракрасные активные датчики движения
Инфракрасные активные извещатели представляет собой оптическую систему из ИК-излучателя и ИК-приемника,
которая позволяет сформировать рубеж охраны протяженностью до 100 метров.
Предназначен для охраны внешних рубежей и протяженных периметров охраняемых объектов.
Принцип действия активного ИК датчика извещателя снован на формировании излучателем импульсного ИК излучения, которое улавливается приемником.
В момент пересечения охраняемого рубежа нарушителем, ИК излучение перестает попадать на приемник и датчик формирует сигнал тревоги. Чаще всего данный тип датчиков используется для охраны объектов загородной недвижимости.

Радиоволновые объемные датчики движения
Эти извещатели предназначены для
обнаружения проникновения в охраняемую зону и допускают маскировку
материалами, пропускающими радиоволны (ткани, древесные плиты).
Электромагнитное поле СВЧ диапазона, создаваемое извещателем, не оказывает вредного воздействия на организм человека на расстоянии более 50 мм.
В извещателе реализован принцип обнаружения человека по регистрации доплеровского сдвига частоты отраженного сверхвысокочастотного (СВЧ) сигнала, возникающего при движении человека в электромагнитном поле, создаваемым СВЧ модулем.

Совмещенные и комбинированные извещатели
Совмещают в себе два независимых канала обнаружения: акустический и пассивный инфракрасный каналы. Существует несколько вариантов исполнения данных извещателей как с общим, так и с двумя независимыми исполнительными реле, соответствующими каждому из каналов обнаружения.

Акустические датчики разбития стекла
•Датчики разбития стекла реагируют на звон бьющегося стекла. Наиболее совершенные модели анализируют спектр звуковых шумов в помещении.
•Если спектр шума содержит составляющую, совпадающую со спектром повреждаемого стекла, то датчик срабатывает.
•Один такой датчик может охранять стеклянные окна, витрины и т.п., площадью до 10 м2.
•Для индикации тревоги такой датчик должен зарегистрировать два соответствующих сигнала с интервалом не более 150 мс. Чувствительность датчиков разбития стекла регулируется с применением имитатора разбивания стекла.
Сейсмические средства обнаружения
Сейсмические средства обнаружения (ССО) - регистрируют и обрабатывают сигналы, возникающие в результате колебаний подстилающей поверхности (грунт) при пересечении человеком охраняемой зоны.
Достоинства ССО:
•отсутствие собственного излучения;
•возможность полного устранения демаскирующих признаков на охраняемом участке за счет установки линейной части ССО в грунт.
ССО предназначены для блокирования участков протяженных рубежей периметров объектов.
Чувствительный элемент ССО - преобразователь первоначальной сейсмической информации об объекте обнаружения (точечный --сейсмоприемники) или протяженный (эластичные трубы с жидкостью с датчиками давления, волоконно-оптические преобразователи).
Недостатки ССО:
•низкая помехоустойчивость в условиях воздействия сейсмических помех (самолеты, автотранспорт, дождь, ветер и т.п.).
Классы ССО:
•Первый – зона обнаружения (ЗО) близкая по форме к кругу, радиус которого не превышает 3-5 м;
•Второй - протяженность ЗО 10-100 м, ширина 5-20 м.
ССО предназначены для обнаружения человека, перемещающегося со скоростью 0,5...6 м/с.
Системы контроля и управления доступом
Состав и классификация систем контроля и управления доступом
Состав:
•устройства ввода идентификационных признаков;
•устройства управления;
•исполнительные устройства (управляемые преграждающие устройства).
Идентификация — процедура распознавания субъекта по его идентификатору.
В процессе идентификации субъект предъявляет системе свой идентификатор и она проверяет его наличие в своей базе данных. Субъекты с известными системе идентификаторами считаются легальными (законными), остальные субъекты относятся к не легальным.