Скачиваний:
185
Добавлен:
03.02.2018
Размер:
157.36 Кб
Скачать

Национальный исследовательский ядерный университет

МИФИ

Кафедра 42 «Криптология и кибербезопасность»

Создание условий безопасности на объекте информатизации

Исполнитель:

Кожухова

студенты гр. С13-

Полина

504, С13-503

Симахин Егор

НИЯУ МИФИ / Москва / 20 октября 2017

www.kaf42.mephi.ru, info@kaf42.ru

Направления обеспечения защиты

информации

1. Организационная и инженерно-техническая защита объектов информатизации в интересах информационной безопасности;

2.Секретное и конфиденциальное делопроизводство;

3.Защита информации от несанкционированного доступа к информации и ресурсам АС (защита от НСД);

4.Криптографические методы и средства защиты информации в компьютерной и телекоммуникационной среде;

5.Защита информации от несанкционированного копирования данных в среде АС (защита от НСК);

6.Защита от скрытого внедрения в программно- техническую среду компьютерных и телекоммуникационных систем;

7.Защита информации от утечки по техническим

каналам;2 из 10

1. Постановка

проблемы

Безопасность объекта информатизации, как

физического и социотехнического объекта, связана с угрозами, от которых зависит:

-жизнь и состояние здоровья служащих объекта;

-физическая целостность территории, зданий,

помещений, оборудования, других материальных

ценностей, в том числе информационного

оборудования и средств;

-способность выполнять свои функции системами

жизнеобеспечения;

-работоспособность объекта в соответствии с его

назначением, выполнение всех видов деятельности,

в том числе в информационной сфере.

3 из 10

1. Организационная защита

объектов

- Физическая целостность (средств реализации

информационных технологий (основного информационного оборудования), средств хранения информационных ресурсов, вспомогательных средств, обеспечивающих работу основного

оборудования);

- Допуск на территорию объекта и в зоны доступа

(пользователей АС, обслуживающий персонал АС, сторонних специалистов, привлекаемых к обслуживанию объекта по регламенту аутсорсинга, сторонних лиц, допущенных или

скрытно проникших на объект и т.д.); - Доступ из внешней среды (состояние информационных

ресурсов по признаку конфиденциальности, организационная система доверенных лиц, доверенные территории, технологические зоны и помещения, эшелонированные рубежи защиты информации);

4 из 10

1. Инженерно-техническая

защита

Совокупность комплексов или систем, ориентированных и на безопасность информационной сферы, реализуют

инженерно-техническую защиту (ИТЗ) объекта информатизации.

Основные системы, обеспечивающие инженерно-техническую защиту:

-система пожарной безопасности;

-система охранной сигнализации;

-система контроля и управления допуском;

-система видеонаблюдения.

5 из 10

2. Секретное

делопроизводство

Защита от угроз:

несанкционированного допуска к документам;

возможности несанкционированного копирования информации;

модификации информации;

скрытного изъятия или подмены документов.

С этой целью разрабатывается и внедряется ─

контролируемая организационная технология работы с

конфиденциальными и секретными документами.

6 из 10

3. Защита от НСД

Ставятся цели:

-обеспечить доступ субъектов только к той информации, на которую у него есть права;

-разрешить субъектам выполнять при доступе только действия, на которые имеются полномочия (читать, писать, модифицировать и т.д.);

-контролировать доступ субъектов к другим ресурсам АСОД (программам, устройствам, режимам и т.д.), если этот доступ влечет за собой последующие возможности

несанкционированного доступа к информации.

7 из 10

4. Криптографические

средства

Криптографические методы и средства защиты информации успешно и эффективно используются в АСОД:

Закрытие данных, хранимых в АСОД или передаваемых по каналам связи.

Осуществление контроля целостности и аутентичности данных.

Выполнение функций аутентификации субъектов (пользователей, систем, абонентов) и разграничения доступа к информации и ресурсам АСОД в средствах защиты от НСД.

Осуществление цифровой подписи, как правовой нормы при реализации технологий информационной работы.

8 из 10

6. Защита от скрытого

внедрения

Скрытное внедрение осуществляется по следующим основным каналам:

по телекоммуникационным сетям;

через отчуждаемые носители информации (дискеты, компакт-диски и т.д.);

при приобретении и установке без должного входного контроля нового компьютерного и телекоммуникационного оборудования;

путём целенаправленных действий разработчиков прикладного программного обеспечения, а также пользователей и обслуживающего персонала, имеющего доступ к ресурсам АСОД.

Задачи защиты при скрытном внедрении решаются путем постоянного аудита средств компьютерных и телекоммуникационных систем, внедрения специальных

контролирующих мер и средств, выполнения антивирусных

9 из 10

мероприятий

7. Защита от утечки

Комплексы задач защиты информации:

1.Комплекс задач защиты при несанкционированном подключении.

2.Комплекс задач защиты информации от утечки по виброакустическим каналам.

3.Комплекс задач защиты информации от утечки при побочных электромагнитных излучениях и наводках (защита от ПЭМИН).

4.Комплекс задач защиты информации от утечки по теле, фото и оптическим каналам.

10 из 10