
- •Политика информационной безопасности
- •1. Цели политики информационной безопасности
- •• Политика информационной безопасности –
- •Основные цели политики информационной безопасности:
- •Политика информационной безопасности должна представлять совокупность требований, правил, положений и принятых решений, определяющих:
- •Политика информационной безопасности направлена на обеспечение:
- •Защите подлежит принимаемая/передаваемая, обрабатываемая и хранимая информация содержащая:
- •Уровни доступа к защищаемой информации
- •2. Стандарты
- •Политики безопасности компании должны явно определять следующее:
- •Характеристика современных стандартов безопасности
- •ISO/IEC 17799:2005 (BS 7799-1:2002) «Управление информационной безопасностью — Информационные технологии» («Information Technology —
- ••организация информационной безопасности на предприятии;
- •Алгоритм применения стандарта ISO 17799
- •Основные области применения стандарта ISO 17799
- •Вторая часть стандарта BS 7799-2:2002 «Спецификации систем управления информационной безопасностью» («Information Security Management
- •Рекомендуемые этапы проверки режима информационной безопасности
- •ISO 17799 (BS 7799) позволяет задать правила безопасности и определить политики безопасности компании.
- •Стандарт ISO/IEC 15408
- •Схема классификации требований ISO/IEC 15408
- •ISO/IEC 15408 позволяет:
- •Стандарт BSI (Германия)
- •Стандарт CobiT
- •Основная идея стандарта CobiT - все ресурсы информационной системы должны управляться набором естественно
- •2.Доверие к технологии — группа показателей, описывающих соответствие компьютерной информационной системы принятым стандартам
- •4. Инженерно-техническая защита периметра объекта связи
- •Инженерно-техническая защита - это совокупность специальных органов, технических средств и мероприятий по их
- •По функциональному назначению средства инженерно- технической защиты классифицируются на следующие группы:
- •Затруднение продвижения источника угроз к источникам информации обеспечивается в рамках направления, называемого физической
- •Структурное скрытие - достигается изменением или созданием ложного информационного портрета семантического сообщения, физического
- •К информационным узлам относятся принципиально новые технические, технологические и изобретательные решения и другие
- ••создает у владельца защищаемой информации запас времени, обусловленный проверкой злоумышленником достоверности полученной информации;
- •5.Технические средства охраны периметра
- •Решение задач обеспечения безопасности объектов опирается на применение технических средств охранной сигнализации (ТСОС)
- •Типовые варианты построения комплексов технических средств охраны
- •Рис. 1. Радиальное бесконцентраторное соединение станционной аппаратуры с СО
- •Рис. 2. Радиальное с концентраторами соединение станционной аппаратуры с СО
- •Рис. 3. Магистральное без концентраторов (рисунок слева) и с концентраторами (рисунок справа) соединение
- •Рис. 4. Смешанная соединение станционной аппаратуры с СО
- •Технические характеристики средств обнаружения
- •Вероятность обнаружения - это вероятность того, что СО выдаст обязательно сигнал "Тревога" при
- •Радиоволновые и радиолучевые средства обнаружения
- •Различают одно- и двухпозиционные РВСО и РЛСО:
- •Основные параметры человека, влияющие на параметры полезного сигнала
- •Оптические средства обнаружения
- •Классификация охранных извещателей
- •Для охраны внутренних помещений наибольшее распространение получили пассивные ИК-датчики движения и совмещенные датчики
- •Принцип действия ИКСО основан на регистрации теплового излучения нарушителя (пассивные ИКСО)
- •Принцип работы
- ••Варианты организации ИК барьеров с использованием извещателей.
- •ПАССИВНЫЕ ИК ИЗВЕЩАТЕЛИ
- ••Можно использовать пассивные ИК извещатели для прикрытия внешних периметров, отдельно стоящих зданий и
- •Соотношения между чувствительностью и помехозащищенностью для современных отечественных активных ИК извещателей
- •Пассивные инфракрасные датчики движения (ПИК).
- •Инфракрасные активные датчики движения
- •Радиоволновые объемные датчики движения
- •Совмещенные и комбинированные извещатели
- •Акустические датчики разбития стекла
- •Сейсмические средства обнаружения
- •Классы ССО:
- •Системы контроля и управления доступом
- •Способы ввода идентификационных признаков:
- •По способу управления преграждающими устройствами СКУД можно классифицировать:
- •Автономные системы контроля и управления доступом
- •Автономная не требует работающего компьютера в процессе эксплуатации, а также при настройке и
- •Сетевые системы контроля и управления доступом
- •Способы аутентификации субъектов
- •- устройство аутентификации — отличительной характеристикой является наличие у авторизованного лица некоего конкретного
- •Средства биометрических идентификаторов обеспечивают очень высокие показатели идентификации:
- •Аутентификация по многоразовым паролям - состоит во вводе вашего пользовательского идентификатора, в просторечии
- •Программно-техническое обеспечение защиты информации в информационных сетях
- ••Обеспечение безопасности названо первой из пяти главных проблем Интернета в программе действий новой
- •Типы и примеры атак
- •1. Атаки отказа в обслуживании (DoS)
- ••В таких случаях имеет место
- •2. Перехват и перенаправление трафика
- •Использование протокола ICMP
- •Для перехвата трафика, направляемого хостом HI хосту Н2, злоумышленник должен сформировать и послать
- •Использование ложных DNS-oтветов
- ••Протокол DNS может использовать для передачи своих сообщений как протокол UDP, так и
- •Внедрение в компьютеры вредоносных программ
- ••Ущерб, наносимый вредоносными программами, может выражаться не только в уничтожении, искажении или похищении
- ••Троянские программы, или трояны (trojan) —
- ••Сетевые черви (worm) — это программы, способные к самостоятельному распространению своих копий среди
- ••Вирус (virus) — это вредоносный программный фрагмент, который может внедряться в другие файлы.
- ••Шпионские программы— это такой тип вредоносных программ, которые тайно (как правило, удаленно) устанавливаются
- ••Спам — это атака, выполненная путем злоупотребления возможностями электронной почты.
- •Антивирусное ПО
- •Классификация антивирусного ПО
- •Сканеры
- •Сканеры
- •Сканеры
- •Сканеры
- •CRC-сканеры
- •Блокировщики
- •Иммунизаторы
- •Методы и средства защиты от удалённых атак через сеть Internet
- •Для решения задач по отражению наиболее вероятных угроз для внутренних сетей предусмотрено использование
- •Межсетевой экран Firewall – это устройство контроля доступа в сеть, предназначенное для блокировки
- •Схема установления межсетевого экрана
- •Основные компоненты межсетевых экранов
- •Экран как средство разграничения доступа
- •Экран как последовательность фильтров
- •Экран прикладного уровня
- •Экран с фильтрацией пакетов
- •Архитектура 1
- •Архитектура 2
- •Архитектура 3: двойной экран
- •ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ
- ••Обнаружение вторжений – это активный процесс, при котором происходит обнаружение хакера при его
- •Типы систем обнаружения вторжений IDS
- •Узловые IDS
- •Пять основных типов датчиков HIDS:
- ••Анализатор журнала – это то, что отражает само название датчика. Процесс выполняется на
- •Датчики признаков
- ••Анализаторы системных вызовов
- •Анализаторы поведения приложений
- •Контролеры целостности файлов
- •Сетевые IDS
- ••При создании политики IDS необходимо выполнить следующие шаги:
- •Определение целей применения IDS
- •Правила криптоанализа
- ••Проблемы распространения технологий ЭЦП в Беларуси
- •Защита информации в электронных платежных Internet-системах
- •Платежная Internet-система
- •Требования к системам электронной коммерции
- •Виды платежных систем
- •Дебетовые системы (электронные чеки)
- •Дебетовые системы
- •Кредитные системы
- •Общая схема платежей в кредитной Internet-системе
- •Схема взаимодействия субъектов протокола SET
Способы ввода идентификационных признаков:
•ручной, осуществляемый путем нажатия клавиш, поворота переключателей и т.д.;
•контактный в результате непосредственного контакта между считывателем и идентификатором;
•дистанционный (бесконтактный) при поднесении идентификатора к считывателю на определенное расстояние.
Аутентификация — процедура проверки подлинности субъекта, позволяющая достоверно убедиться в том, что субъект предъявивший свой идентификатор, на самом деле является именно тем субъектом, идентификатор которого он использует.
Авторизация — процедура предоставления субъекту определенных прав доступа к ресурсам системы после прохождения им процедуры аутентификации.
По способу управления преграждающими устройствами СКУД можно классифицировать:
•автономные (локальные) — для управления одним или несколькими преграждающими устройствами, без передачи информации на центральный пульт и без контроля со стороны оператора;
•централизованные (сетевые) — для управления преграждающими устройствами с обменом информацией с центральным пультом, контролем и управлением системой со стороны оператора;
•универсальные (включающие функции автономных и сетевых систем) — работают в сетевом режиме под руководством центрального устройства управления и переходят в автономный режим при возникновении отказов в сетевом оборудовании или центральном устройстве.
По количеству точек доступа и пользователей СКУД можно разделить:
•малые — единицы точек доступа (офисы);
•средние — десятки точек доступа и тысячи пользователей (банки, предприятия, учреждения, гостиницы);
•большие — сотни точек доступа и десятки тысяч пользователей (крупные промышленные предприятия, аэропорты).
Автономные системы контроля и управления доступом
Автономные системы — предназначены для обеспечения контроля и управления доступом в отдельное помещение.
Состав:
•автономный контроллер — хранит базу данных идентификаторов и управляет работой остальных элементов системы;
•электромагнитный замок — используется в качестве исполнительного устройства;
•датчик положения двери — обеспечивает правильность работы всей системы;
•считыватель для устройств идентификации;
•кнопка открывания двери изнутри.

Автономная не требует работающего компьютера в процессе эксплуатации, а также при настройке и просмотре статистики.
Автономная система контроля и управления доступом состоит из: Запирающих устройств (замки, реле, турникеты и др.);
Терминалов - контроллеров (считывание отпечатков пальцев, электронных карт, управление запирающим устройством);
Интерфейсов связи (Ethernet, Wi-Fi) для доступа к терминалам-контроллерам;
Дополнительных устройств (кнопки выхода, контрольные USB считыватели отпечатков или электронных карт, звонки, датчики открытия дверей и т.д.);
RFID (англ. Radio Frequency IDentification, радиочастотная идентификация) — способ автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные

Сетевые системы контроля и управления доступом
Сетевые системы предназначены для обеспечения контроля и управления доступом на крупных объектах (банки, учреждения, предприятия и т.п.).
Сетевая, распределенная система, с разграничением прав доступа пользователей (администратор, бухгалтер, охранник и т.д.), при необходимости наращиваемой, открытой для интеграции с оборудованием других производителей. В точках прохода устанавливаются терминалы, подключаемые к управляющему ПК или серверу по сети Ethernet или WiFi.
Сетевая СКУД является универсальной, это значит, что при возникновении ошибок связи с сервером или других неполадок, терминалы будут работать в автономном режиме, а после восстановления связи синхронизируют все события с сервером.
Способы аутентификации субъектов
Способы аутентификации субъектов различаются прежде всего аутентификационными факторами.
Аутентификационный фактор — определенный вид информации, предоставляемый субъектом системе при его аутентификации.
- пароль — отличительная характеристика представляет собой секретную информацию, которая неизвестна непосвященным людям.
При некомпьютерном использовании это может быть произносимое голосом ключевое слово или комбинация для замка. В случае вычислительных систем это может быть информация, вводимая с помощью клавиатуры.
Недостатки: эффективность пароля зависит от его секретности, длины, комбинации используемых символов, частоты его изменения и т.д.
- устройство аутентификации — отличительной характеристикой является наличие у авторизованного лица некоего конкретного предмета.
При некомпьютерном использовании это могли быть печать или ключ от замка. В компьютерных системах это может быть носитель с ключевым файлом, содержащим отличительную характеристику. Часто характеристика встраивается в устройство, например в пластиковую карту (Smart- карту), USB-ключ ….
- биометрика — отличительной характеристикой является некоторая физическая особенность, уникальная для аутентифицируемого лица.
До появления компьютеров это могли быть личная подпись, фотография, отпечаток пальца или письменное описание внешнего вида человека.
В настоящее время в качестве биометрических идентификаторов используются:
•рисунок капиллярных линий пальцев руки;
•рисунок радужной оболочки глаза;
•рисунок капилляров сетчатки глаза;
•геометрия кисти руки;
•черты лица в тепловом и видимом диапазонах;
•динамика подписи;
•особенности речи;
•ритм работы на клавиатуре.
Средства биометрических идентификаторов обеспечивают очень высокие показатели идентификации:
вероятность несанкционированного доступа — 0,1-0,0001%, вероятность ложного задержания — доли процентов,
время идентификации — единицы секунд, но имеют более высокую стоимость по сравнению с другими средствами идентификации.
Аутентификация по многоразовым паролям - состоит во вводе вашего пользовательского идентификатора, в просторечии называемого « логином» (англ. login — регистрационное имя пользователя, учётка) и пароля — неких конфиденциальных сведений.
Аутентификация по одноразовым паролям - пароль действителен только для одного входа в систему, при каждом следующем запросе доступа — требуется новый пароль
Многофакторная аутентификация — аутентификация, в процессе которой используются аутентификационные факторы нескольких типов.
Биометрическая аутентификация - обеспечивают почти 100 % идентификацию, решая проблемы утраты паролей и личных идентификаторов.
Аутентификация посредством GPS - основан на использовании системы космической навигации, типа GPS (Global Positioning System).
Аутентификация с помощью SMS - ключ получается не по тому каналу, по которому производится аутентификация (out-of-band), что практически исключает атаку типа "человек посередине".