Национальный исследовательский ядерный университет
МИФИ
Кафедра 42 «Криптология и кибербезопасность»
Создание условий безопасности на объекте информатизации
Исполнитель: |
Кожухова |
студенты гр. С13- |
Полина |
504, С13-503 |
Симахин Егор |
НИЯУ МИФИ / Москва / 20 октября 2017
www.kaf42.mephi.ru, info@kaf42.ru
Направления обеспечения защиты
информации
1. Организационная и инженерно-техническая защита объектов информатизации в интересах информационной безопасности;
2.Секретное и конфиденциальное делопроизводство;
3.Защита информации от несанкционированного доступа к информации и ресурсам АС (защита от НСД);
4.Криптографические методы и средства защиты информации в компьютерной и телекоммуникационной среде;
5.Защита информации от несанкционированного копирования данных в среде АС (защита от НСК);
6.Защита от скрытого внедрения в программно- техническую среду компьютерных и телекоммуникационных систем;
7.Защита информации от утечки по техническим
каналам;2 из 10
1. Постановка
проблемы
Безопасность объекта информатизации, как
физического и социотехнического объекта, связана с угрозами, от которых зависит:
-жизнь и состояние здоровья служащих объекта;
-физическая целостность территории, зданий,
помещений, оборудования, других материальных
ценностей, в том числе информационного
оборудования и средств;
-способность выполнять свои функции системами
жизнеобеспечения;
-работоспособность объекта в соответствии с его
назначением, выполнение всех видов деятельности,
в том числе в информационной сфере.
3 из 10
1. Организационная защита
объектов
- Физическая целостность (средств реализации
информационных технологий (основного информационного оборудования), средств хранения информационных ресурсов, вспомогательных средств, обеспечивающих работу основного
оборудования);
- Допуск на территорию объекта и в зоны доступа
(пользователей АС, обслуживающий персонал АС, сторонних специалистов, привлекаемых к обслуживанию объекта по регламенту аутсорсинга, сторонних лиц, допущенных или
скрытно проникших на объект и т.д.); - Доступ из внешней среды (состояние информационных
ресурсов по признаку конфиденциальности, организационная система доверенных лиц, доверенные территории, технологические зоны и помещения, эшелонированные рубежи защиты информации);
4 из 10
1. Инженерно-техническая
защита
Совокупность комплексов или систем, ориентированных и на безопасность информационной сферы, реализуют
инженерно-техническую защиту (ИТЗ) объекта информатизации.
Основные системы, обеспечивающие инженерно-техническую защиту:
-система пожарной безопасности;
-система охранной сигнализации;
-система контроля и управления допуском;
-система видеонаблюдения.
5 из 10
2. Секретное
делопроизводство
Защита от угроз:
●несанкционированного допуска к документам;
●возможности несанкционированного копирования информации;
●модификации информации;
●скрытного изъятия или подмены документов.
С этой целью разрабатывается и внедряется ─
контролируемая организационная технология работы с
конфиденциальными и секретными документами.
6 из 10
3. Защита от НСД
Ставятся цели:
-обеспечить доступ субъектов только к той информации, на которую у него есть права;
-разрешить субъектам выполнять при доступе только действия, на которые имеются полномочия (читать, писать, модифицировать и т.д.);
-контролировать доступ субъектов к другим ресурсам АСОД (программам, устройствам, режимам и т.д.), если этот доступ влечет за собой последующие возможности
несанкционированного доступа к информации.
7 из 10
4. Криптографические
средства
Криптографические методы и средства защиты информации успешно и эффективно используются в АСОД:
•Закрытие данных, хранимых в АСОД или передаваемых по каналам связи.
•Осуществление контроля целостности и аутентичности данных.
•Выполнение функций аутентификации субъектов (пользователей, систем, абонентов) и разграничения доступа к информации и ресурсам АСОД в средствах защиты от НСД.
•Осуществление цифровой подписи, как правовой нормы при реализации технологий информационной работы.
8 из 10
6. Защита от скрытого
внедрения
Скрытное внедрение осуществляется по следующим основным каналам:
•по телекоммуникационным сетям;
•через отчуждаемые носители информации (дискеты, компакт-диски и т.д.);
•при приобретении и установке без должного входного контроля нового компьютерного и телекоммуникационного оборудования;
•путём целенаправленных действий разработчиков прикладного программного обеспечения, а также пользователей и обслуживающего персонала, имеющего доступ к ресурсам АСОД.
Задачи защиты при скрытном внедрении решаются путем постоянного аудита средств компьютерных и телекоммуникационных систем, внедрения специальных
контролирующих мер и средств, выполнения антивирусных
9 из 10
мероприятий
7. Защита от утечки
Комплексы задач защиты информации:
1.Комплекс задач защиты при несанкционированном подключении.
2.Комплекс задач защиты информации от утечки по виброакустическим каналам.
3.Комплекс задач защиты информации от утечки при побочных электромагнитных излучениях и наводках (защита от ПЭМИН).
4.Комплекс задач защиты информации от утечки по теле, фото и оптическим каналам.
10 из 10