Информационная безопасность организации презентация

Содержание


Презентации» Информатика» Информационная безопасность организации
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬИнформационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее ееБезопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информацииКритерии информационной безопасности
 Стандартная модель безопасности состоит из трех категорий:
 1)Другие категории модели безопасности
 аутентичность или подлинность (англ. authenticity) – свойство,Стандарты в области информационной безопасности:
 • BS 7799-1:2005 Британский стандарт BSГОСТ Р 51188-98 «Защита информации. Испытание программных средств на наличие компьютерныхГОСТ Р ИСО/МЭК 15408 «Общие критерии оценки безопасности информационных технологий» –УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
 Действия, осуществляемые авторизованными пользователями: 
 1) целенаправленная кража2. «Электронные» методы воздействия, осуществляемые хакерами:
 2. «Электронные» методы воздействия, осуществляемыеЦелью несанкционированного проникновения извне в сеть предприятия может быть нанесение вредаАтака типа DoS (сокр. от Denial of Service – «отказ вКомпьютерные вирусы 
 - небольшая ПО объему компьютерная программа, обладающая следующимиКомпьютерным вирусам, как и биологическим, характерны опреде­ленные стадии существования:
 Компьютерным вирусам,По среде обитания вирусы можно разделить на
 По среде обитания вирусыКлассификация вредоносных программ3. «Естественные» угрозы:
 3. «Естественные» угрозы:
 Возможные варианты утечки конфиденциальной информации,МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИСистема защиты - это совокупность специальных мер правового и администpaтивного характера,Для построения эффективной системы защиты необходимо прове­сти следующие работы:
 Для построенияВ настоящее время существует большое количество методов обеспечения информационной безопасности:
 В«Комплекс 3А»
 включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация иАутентификация
 Один из способов аутентификации в компьютерной системе состоит во вводеКонфиденциальность
 Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа кМежсетевой экран 
 - представляет собой систему или комбинацию систем, образующуюСредства контентной фильтрации 
 Фильтрация содержимого входящей и исходящей электронной почты,Проверка целостности содержимого дисков
 Все изменения на рабочей станции или наСовременные антивирусные технологии 
 - позволяют выявить практически все уже известныеОсновные признаки появления вируса в компьютере:
 Основные признаки появления вируса вАнтивирусные программы 
 программы-детекторы;
 программы-ревизоры,
 программы-фильтры;
 программы-доктора, или дезинфекторы, фаги;
 программы-вакцины,Программы-детекторы 
 осуществляют поиск компьютерных виру­сов в памяти машины и приПрограммы-ревизоры 
 Являются развитием детекторов, но выпол­няют более сложную работу. ОниПрограммы-фильтры 
 Обеспечивают выявление подозрительных, характерных для вирусов действий (коррекция исполняемыхПрограммы-доктора
 Самые распространенные и популярные (на­пример, Kaspersky Antivirus, Doctor Web, NortonПрограммы-вакцины 
 Применяются для предотвращения заражения файлов и дисков известными вирусами.ДЛЯ защиты компьютера от вирусов необходимо:
 ДЛЯ защиты компьютера от вирусовСистемы обнаружения уязвимостей компьютерных сетей и анализаторы сетевых атак безопасно моделируютКРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИКриптографическое закрытие информации выполняется путем преобразования информационного сообщения, первоначально открытого иНа практике используется два типа шифрования: 
 На практике используется дваСимметричное шифрование
 При симметричном шифровании для шифрования и дешифрования данных используетсяЕсли ключ стал известен третьему лицу, то последнее, используя этот ключ,Асимметричное шифрование (система с открытым ключом)
 Является наиболее перспективной системой криптографическойЕсли шифрование выполняется открытым ключом, то сообщение может быть расшифровано толькоЭлектронная цифровая подпись 
 Электронная подпись отвечает за достоверность электронного документа.С использованием ЭЦП можно:
 С использованием ЭЦП можно:
 повысить конфиденциальность информационногоВиды электронной подписи:
 Виды электронной подписи:
 Простая электронная подпись. Этот видВ последнее чаще используется наиболее защищенная и дающая больше возможностей усиленнаяЗакрытый ключ представляет собой 256 бит кодированной информации, а открытый –Подделка ЭЦП любого из трех видов невозможна, поскольку для этого потребовалисьПроверка электронной подписи 
 Для проверки электронной подписи существует ряд специальныхСледи за собой: почему начинается эпидемия воровства данных 
 Следи заАналитический центр InfoWatch опубликовал новое исследование утечек конфиденциальной информации. 
 РоссияКак правило, информацию об утечках компании скрывают, поэтому анализируем только те случаи, о которыхЧто воруют?Чаще всего информацию у компаний крадут собственные сотрудники (в 65% случаевСамый распространенный объект для воровства - это персональные данные, почти 90% случаев.
 Самый распространенныйЗначительная часть краж персональных данных в западных странах приходится на медицинские учреждения. 
Немногим более 5% утечек — это коммерческая тайна, разработки и ноу-хау. 
 Немногим болееКак воруют?Зарегистрировано 22 мегаутечки, в ходе которых были украдены данные более 1 млнТрадиционно популярный инструмент воровства - это обычный принтер. 
 Традиционно популярный инструмент воровства - этоСогласно последней статистике, основным каналом утечек информации становится Сеть. Это связаноЧто дальше?Вектор развития очевиден — с каждым годом количество утечек растет на 10–15%. 
 Вектор развитияГлавное отличие российского бизнеса в деле защиты информации - это «пофигизм». Большинство компанийСамый защищенный сектор - банковский. Около 50% банков борются с утечками.
 Самый защищенный сектор - банковский.



Слайды и текст этой презентации
Слайд 1
Описание слайда:
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ


Слайд 2
Описание слайда:
Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее ее формирование, использование и развитие. Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее ее формирование, использование и развитие. Информационная безопасность (англ. information security) – все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации или средств ее обработки.

Слайд 3
Описание слайда:
Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые при применении информационной технологии. Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые при применении информационной технологии.

Слайд 4
Описание слайда:
Критерии информационной безопасности Стандартная модель безопасности состоит из трех категорий: 1) конфиденциальность – доступность информации только определенному кругу лиц; 2) целостность – гарантия существования информации в исходном виде; 3) доступность – возможность получения информации авторизованным пользователем в нужное для него время.

Слайд 5
Описание слайда:
Другие категории модели безопасности аутентичность или подлинность (англ. authenticity) – свойство, гарантирующее, что субъект или ресурс идентичны заявленным, возможность установления автора информации; неотказуемость или апеллируемость (англ. non-repudiation) – возможность доказать, что автором является именно заявленный человек и никто другой. подотчетность (англ. accountability) – обеспечение идентификации субъекта доступа и регистрации его действий; достоверность (англ. reliability) – свойство соответствия предусмотренному поведению или результату.

Слайд 6
Описание слайда:
Стандарты в области информационной безопасности: • BS 7799-1:2005 Британский стандарт BS 7799 первая часть. Практические правила управления информационной безопасностью описывают 127 механизмов контроля, необходимых для построения системы управления информационной безопасностью организации, определенных на основе лучших примеров мирового опыта (best practices) в данной области. • ISO/EC 27001: 2005 «Информационные технологии - Технологии безопасности - Практические правила менеджмента информационной безопасности». Международный стандарт, базирующийся на BS 7799-1:2005. • ГОСТ Р 50922-96 «Защита информации. Основные термины и определения». Р 50.1.053-2005 «Информационные технологии. Основные термины и определения в области технической защиты информации».

Слайд 7
Описание слайда:
ГОСТ Р 51188-98 «Защита информации. Испытание программных средств на наличие компьютерных вирусов. Типовое руководство». ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения». ГОСТ Р ИСО/МЭК 15408-1-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель». ГОСТ Р ИСО/МЭК 15408-2-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности». ГОСТ Р ИСО/МЭК 15408-3-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности».

Слайд 8
Описание слайда:
ГОСТ Р ИСО/МЭК 15408 «Общие критерии оценки безопасности информационных технологий» – стандарт, определяющий инструменты и методику оценки безопасности информационных продуктов и систем; он содержит перечень требований, по которым можно сравнивать результаты независимых оценок безопасности, благодаря чему потребитель принимает решение о безопасности продуктов. Сфера приложения «Общих критериев» – защита информации от несанкционированного доступа, модификации или утечки и другие способы защиты, реализуемые аппаратными и программными средствами. ГОСТ Р ИСО/МЭК 15408 «Общие критерии оценки безопасности информационных технологий» – стандарт, определяющий инструменты и методику оценки безопасности информационных продуктов и систем; он содержит перечень требований, по которым можно сравнивать результаты независимых оценок безопасности, благодаря чему потребитель принимает решение о безопасности продуктов. Сфера приложения «Общих критериев» – защита информации от несанкционированного доступа, модификации или утечки и другие способы защиты, реализуемые аппаратными и программными средствами. ГОСТ Р ИСО/МЭК 1779 «Информационные технологии. Методы безопасности. Руководство по управлению безопасностью информации». Прямое применение международного стандарта с дополнением – ISO/IEC 17799:2005. ГОСТ Р ИСО/МЭК 27001 «Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования». Прямое применение международного стандарта ISO/IEC 27001:2005. ГОСТ Р 51898-2002 «Аспекты безопасности. Правила включения в стандарты». German Information Security Agency. IT Baseline Protection Manual — Standard security safeguards (Руководство по базовому уровню защиты информационных технологий).

Слайд 9
Описание слайда:
УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Действия, осуществляемые авторизованными пользователями: 1) целенаправленная кража или уничтожение данных на рабочей станции или сервере; 2) повреждение данных пользователем в результате неосторожных действий.

Слайд 10
Описание слайда:
2. «Электронные» методы воздействия, осуществляемые хакерами: 2. «Электронные» методы воздействия, осуществляемые хакерами: несанкционированное проникновение в компьютерные сети. DoS-атаки. Компьютерные вирусы. Спам.

Слайд 11
Описание слайда:
Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п. Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п.

Слайд 12
Описание слайда:
Атака типа DoS (сокр. от Denial of Service – «отказ в обслуживании») – это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Цель атакующих – сделать недоступным из Интернета тот или иной ресурс. Чаще всего это просто блокирование доступа, иногда вывод этого ресурса из строя. Атака типа DoS (сокр. от Denial of Service – «отказ в обслуживании») – это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Цель атакующих – сделать недоступным из Интернета тот или иной ресурс. Чаще всего это просто блокирование доступа, иногда вывод этого ресурса из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т.п.

Слайд 13
Описание слайда:
Компьютерные вирусы - небольшая ПО объему компьютерная программа, обладающая следующими свойствами: возможностью создавать свои копии и внедрять их в другие про­граммы; скрытность (латентность) существования до определенною мо­мента; несанкционированность (со стороны пользователя) производи­мых ею действий; наличие отрицательных последствий от ее функционирования. Не все программы, обычно называемые виру­сами, обладают всеми из перечисленных свойств.

Слайд 14
Описание слайда:
Компьютерным вирусам, как и биологическим, характерны опреде­ленные стадии существования: Компьютерным вирусам, как и биологическим, характерны опреде­ленные стадии существования: латентная стадия, в которой вирусом никаких действий не пред­принимается; инкубационная стадия, в которой основная задача вируса - со­здать как можно больше своих копий и внедрить их в среду оби­тания; активная стадия, в которой вирус, продолжая размножаться, про­является и выполняет свои деструктивные действия.

Слайд 15
Описание слайда:
По среде обитания вирусы можно разделить на По среде обитания вирусы можно разделить на файловые; загрузочные; файлово-загрузочные; сетевые; макровирусы.

Слайд 16
Описание слайда:
Классификация вредоносных программ

Слайд 17
Описание слайда:
3. «Естественные» угрозы: 3. «Естественные» угрозы: Возможные варианты утечки конфиденциальной информации, хранящейся на жестких дисках и лентах: размещение серверов в стороннем центре данных (collocation); отправка серверов или жестких дисков в ремонт; перевозка компьютеров из одного офиса в другой, например, при переезде; утилизация компьютеров, серверов, жестких дисков и лент; хранение магнитных лент в специальном депозитарии (off-site storage); перевозка ленты, например, в депозитарий; кража или потеря жестких дисков или лент. неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д.

Слайд 18
Описание слайда:
МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Слайд 19
Описание слайда:
Система защиты - это совокупность специальных мер правового и администpaтивного характера, организационных мероприятий, про­граммно-аппаратных средств защиты, а также специального персона­ла, предназначенных для обеспечения информационной безопасности. Система защиты - это совокупность специальных мер правового и администpaтивного характера, организационных мероприятий, про­граммно-аппаратных средств защиты, а также специального персона­ла, предназначенных для обеспечения информационной безопасности. По убеждению экспертов «Лаборатории Касперского», задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т.д.) должны применяться одновременно и под централизованным управлением.

Слайд 20
Описание слайда:
Для построения эффективной системы защиты необходимо прове­сти следующие работы: Для построения эффективной системы защиты необходимо прове­сти следующие работы: определить угрозы безопасности информации; выявить возможные каналы утечки информации и несанкциони­рованного доступа (НСД) к данным; построить модель потенциального нарушителя; выбрать соответствующие меры, методы, механизмы и средства защиты. Проблема создания системы защиты информации включает две за­дачи: разработка системы защиты информации; оценка разработанной системы защиты информации.

Слайд 21
Описание слайда:
В настоящее время существует большое количество методов обеспечения информационной безопасности: В настоящее время существует большое количество методов обеспечения информационной безопасности: • средства идентификации и аутентификации пользователей (так называемый «комплекс 3А»); • средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям; • межсетевые экраны; • виртуальные частные сети; • средства контентной фильтрации; • инструменты проверки целостности содержимого дисков; • средства антивирусной защиты; • системы обнаружения уязвимостей сетей и анализаторы сетевых атак. Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими.

Слайд 22
Описание слайда:
«Комплекс 3А» включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация – это ключевые элементы информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопросы: «Кто вы?» и «Где вы?» – являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.

Слайд 23
Описание слайда:
Аутентификация Один из способов аутентификации в компьютерной системе состоит во вводе пользовательского идентификатора, в просторечии называемого «логином» (англ. login – регистрационное имя пользователя) и пароля – некой конфиденциальной информации, знание которой обеспечивает владение определенным ресурсом. Получив введенный пользователем логин и пароль, компьютер сравнивает их со значением, которое хранится в специальной базе данных и, в случае совпадения, пропускает пользователя в систему.

Слайд 24
Описание слайда:
Конфиденциальность Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Основные требования, предъявляемые к системам шифрования, – высокий уровень криптостойкости и легальность использования на территории России (или других государств).

Слайд 25
Описание слайда:
Межсетевой экран - представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных. Основной принцип действия межсетевых экранов – проверка каждого пакета данных на соответствие входящего и исходящего IP-адреса базе разрешенных адресов.

Слайд 26
Описание слайда:
Средства контентной фильтрации Фильтрация содержимого входящей и исходящей электронной почты, проверка самих почтовых сообщений и вложений в них на основе правил, установленных в организации, позволяет обезопасить компании от ответственности по судебным искам и защитить их сотрудников от спама. Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические.

Слайд 27
Описание слайда:
Проверка целостности содержимого дисков Все изменения на рабочей станции или на сервере могут быть отслежены администратором сети или другим авторизованным пользователем благодаря технологии проверки целостности содержимого жесткого диска (integrity checking). Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов (CRC-сумм).

Слайд 28
Описание слайда:
Современные антивирусные технологии - позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие практически под любой из распространенных операционных систем (Windows, Unix и Linux, Novell) на процессорах различных типов.

Слайд 29
Описание слайда:
Основные признаки появления вируса в компьютере: Основные признаки появления вируса в компьютере: неожиданная неработоспособность компьютера или его компонентов; невозможность загрузки операционной системы; медленная работа компьютера; частые зависания и сбои в компьютере; прекращение работы ранее успешно исполнявшихся программ; искажение или исчезновение файлов и каталогов; непредусмотренное форматирование диска; необоснованное увеличение количества файлов на диске; необоснованное изменение размера файлов; искажение данных в CMOS-памяти; существенное уменьшение объема свободной оперативной памяти; вывод на экран непредусмотренных сообщений и изображений; появление непредусмотренных звуковых сигналов.

Слайд 30
Описание слайда:
Антивирусные программы программы-детекторы; программы-ревизоры, программы-фильтры; программы-доктора, или дезинфекторы, фаги; программы-вакцины, или иммунизаторы.

Слайд 31
Описание слайда:
Программы-детекторы осуществляют поиск компьютерных виру­сов в памяти машины и при их обнаружении сообщают об этом. Де­текторы могут искать как уже известные вирусы (ищут характерную для конкретного уже известного вируса последовательность байтов - сигнатуру вируса), так и произвольные вирусы (путем подсчета кон­трольных сумм для массива файла).

Слайд 32
Описание слайда:
Программы-ревизоры Являются развитием детекторов, но выпол­няют более сложную работу. Они запоминают исходное состояние программ, каталогов, системных областей и периодически или по ука­занию пользователя сравнивают его с текущим. При сравнении прове­ряется длина файлов, дата их создания и модификации, контрольные суммы и байты циклического контроля и другие параметры. Ревизо­ры эффективнее детекторов.

Слайд 33
Описание слайда:
Программы-фильтры Обеспечивают выявление подозрительных, характерных для вирусов действий (коррекция исполняемых .ехе и .com файлов, запись в загрузочные секторы дисков, изменение атри­бутов файлов, прямая запись на диск по прямому адресу и т.д.). При обнаружении таких действий фильтры посылают пользователю за­прос о подтверждении правомерности таких процедур.

Слайд 34
Описание слайда:
Программы-доктора Самые распространенные и популярные (на­пример, Kaspersky Antivirus, Doctor Web, Norton Antivirus и т. д.), кото­рые не только обнаруживают, но и лечат зараженные вирусами файлы и загрузочные секторы дисков. Они сначала ищут вирусы в оператив­ной памяти и уничтожают их там (удаляют тело резидентного файла, а затем лечат файлы и диски). Многие программы-доктора являются полифагами и обновляются достаточно часто.

Слайд 35
Описание слайда:
Программы-вакцины Применяются для предотвращения заражения файлов и дисков известными вирусами. Вакцины модифицируют файл или диск таким образом, что он воспринимается программой-вирусом уже зараженным, и поэтому вирус не внедряется.

Слайд 36
Описание слайда:
ДЛЯ защиты компьютера от вирусов необходимо: ДЛЯ защиты компьютера от вирусов необходимо: не использовать нелицензионные или непроверенные программ­ные продукты; иметь на компьютере один или несколько наборов антивирусных программ и обновлять их еженедельно; не пользоваться дисками с чужих компьютеров, а при необхо­димости такого использования сразу же проверять их антивирус­ными программами; не запускать программ, назначение которых неизвестно или не­понятно; использовать антивирусные программы для входного контроля информации, поступающей по сети; не раскрывать вложения в электронные письма от неизвестных отправителей; при переносе на компьютер архивированных файлов сразу же после разархивирования проверять их антивирусными програм­мами; перед открытием текстовых, табличных и иных файлов, содержа­щих макросы, проверять их на наличие вирусов; периодически проверять винчестер на наличие вирусов; не оставлять диски в дисководе при включении и выключении компьютера во избежание заражения их загрузочными вирусами.

Слайд 37
Описание слайда:
Системы обнаружения уязвимостей компьютерных сетей и анализаторы сетевых атак безопасно моделируют распространенные атаки и способы вторжения и определяют, что именно хакер может увидеть в сети и как он может использовать ее ресурсы. Системы обнаружения уязвимостей компьютерных сетей и анализаторы сетевых атак безопасно моделируют распространенные атаки и способы вторжения и определяют, что именно хакер может увидеть в сети и как он может использовать ее ресурсы. Резервное копирование – один из основных методов защиты от потери данных с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т.д.).

Слайд 38
Описание слайда:
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Слайд 39
Описание слайда:
Криптографическое закрытие информации выполняется путем преобразования информационного сообщения, первоначально открытого и незащищенного, по специальному алгоритму с использова­нием процедур шифрования, в результате чего невозможно определить содержание данных, не зная ключа. Криптографическое закрытие информации выполняется путем преобразования информационного сообщения, первоначально открытого и незащищенного, по специальному алгоритму с использова­нием процедур шифрования, в результате чего невозможно определить содержание данных, не зная ключа. В таком виде сообщение передается по каналу связи, даже и не защищенному. Санкционированный пользователь после получения сообщения дешифрует его (т. е. раскрывает) посредством обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям.

Слайд 40
Описание слайда:
На практике используется два типа шифрования: На практике используется два типа шифрования: симметричное асимметричное

Слайд 41
Описание слайда:
Симметричное шифрование При симметричном шифровании для шифрования и дешифрования данных используется один и тот же секретный ключ. При этом сам ключ должен быть передан безопасным способом участникам взаимо­действия до начала передачи зашифрованных данных.

Слайд 42
Описание слайда:
Если ключ стал известен третьему лицу, то последнее, используя этот ключ, имеет возможность перехватить сообщение и подменить его своим собственным, а затем, получив доступ ко всей информации, пе­редаваемой между абонентами, использовать ее в корыстных целях. Если ключ стал известен третьему лицу, то последнее, используя этот ключ, имеет возможность перехватить сообщение и подменить его своим собственным, а затем, получив доступ ко всей информации, пе­редаваемой между абонентами, использовать ее в корыстных целях. Для защиты от подобных событий можно использовать систему циф­ровых сертификатов, то есть документов, выдаваемых сертификаци­онной службой и содержащих информацию о владельце сертификата, зашифрованную с помощью закрытого ключа этой организации. За­просив такой сертификат, абонент, получающий информацию, может удостовериться в подлинности сообщения.

Слайд 43
Описание слайда:
Асимметричное шифрование (система с открытым ключом) Является наиболее перспективной системой криптографической защиты данных. для шифрования и дешифрования используются разные ключи, которые связаны между собой. Знание одного ключа не позволяет определить другой. Один ключ свободно распространяется и является открытым (public key), второй ключ известен только его владельцу и является закрытым (private key). Знание открытого ключа не позволяет определить ключ секретный.

Слайд 44
Описание слайда:
Если шифрование выполняется открытым ключом, то сообщение может быть расшифровано только владельцем закрытого ключа - такой метод шифрования используется для передачи конфи­денциальной информации. Если шифрование выполняется открытым ключом, то сообщение может быть расшифровано только владельцем закрытого ключа - такой метод шифрования используется для передачи конфи­денциальной информации. Если сообщение шифруется закрытым ключом, то оно может быть расшифровано любым пользователем, зна­ющим открытый ключ, но изменить или подменить зашифрованное сообщение так, чтобы это осталось незамеченным, владелец открытого ключа не может. Этот метод шифрования предназначен для пе­ресылки открытых документов, текст которых не может быть изме­нен. Криптостойкость асимметричного шифрования обеспечивается сложной комбинаторной задачей, решить которую методом полного пере­бора не представляется возможным.

Слайд 45
Описание слайда:
Электронная цифровая подпись Электронная подпись отвечает за достоверность электронного документа. Это более современный аналог обычной подписи, которой удостоверяется бумажная документация. ЭЦП может быть включена в тело отправляемого файла или приложена отдельно. ЭЦП состоит из уникальной последовательности символов, полученной в результате криптографического преобразования исходной информации с использованием закрытого ключа и позволя­ющая подтверждать целостность и неизменность этой информации, а также ее авторство путем применения открытого ключа. Эта последовательность может иметь разные степени защиты, от которых зависят возможности применения ЭЦП.

Слайд 46
Описание слайда:
С использованием ЭЦП можно: С использованием ЭЦП можно: повысить конфиденциальность информационного обмена документами; сократить до нескольких секунд время отправки подписанных документов; упростить участие в электронных торгах и сдачу отчетности в государственные контролирующие органы; гарантировать достоверность документации; участвовать в международном документообороте; повысить эффективность корпоративного документооборота.

Слайд 47
Описание слайда:
Виды электронной подписи: Виды электронной подписи: Простая электронная подпись. Этот вид подписи удостоверяет, что электронный документ был отправлен именно вами. Усиленная неквалифицированная электронная подпись подтверждает, что в документ с момент его подписания не вносились изменения. Усиленная квалифицированная электронная подпись юридически приравнивается к бумажному документу с «живой» подписью.

Слайд 48
Описание слайда:
В последнее чаще используется наиболее защищенная и дающая больше возможностей усиленная квалифицированная подпись. В последнее чаще используется наиболее защищенная и дающая больше возможностей усиленная квалифицированная подпись. Для ее использования выдается два ключа: закрытый и открытый, которые работают только в паре.

Слайд 49
Описание слайда:
Закрытый ключ представляет собой 256 бит кодированной информации, а открытый – 1024 бита. Закрытый ключ представляет собой 256 бит кодированной информации, а открытый – 1024 бита. Открытый ключ при помощи специального сертификата вы должны будете предоставить всем, с кем вы хотите обмениваться документами. Сертификат электронной подписи удостоверяет вашу личность. В целях защиты от подделок и искажений дубликат открытого ключа хранится в библиотеке Удостоверяющего Центра. Закрытый ключ позволяет вам осуществлять подписание документов и отсылку сертификата. Благодаря ему, эти операции доступны только вам. Сертификат имеет срок действия, не превышающий 365 дней. По окончании этого срока требуется получение нового сертификата.

Слайд 50
Описание слайда:
Подделка ЭЦП любого из трех видов невозможна, поскольку для этого потребовались бы колоссальные вычисления, крайне затратные по времени даже при современном уровне развития вычислительной техники. По желанию владельца, его ЭЦП может быть застрахована. Подделка ЭЦП любого из трех видов невозможна, поскольку для этого потребовались бы колоссальные вычисления, крайне затратные по времени даже при современном уровне развития вычислительной техники. По желанию владельца, его ЭЦП может быть застрахована. Для получения ЭЦП необходимо подать заявку в сертифицированный удостоверяющий центр, приложив комплект документов.

Слайд 51
Описание слайда:
Проверка электронной подписи Для проверки электронной подписи существует ряд специальных программ, которые можно установить на ваш компьютер или использовать онлайн. Как правило, подобную программу предлагает сертифицированный удостоверяющий центр, где оформляется ЭЦП. Для проверки на подлинность ЭЦП извлекается из документа или письма и загружается в программу. Высокопроизводительные программы позволяют проверять целые папки документов, экономя время.

Слайд 52
Описание слайда:
Следи за собой: почему начинается эпидемия воровства данных Следи за собой: почему начинается эпидемия воровства данных Наталья Касперская Генеральный директор компании InfoWatch http://www.rbc.ru/opinions/technology_and_media/23/09/2015/5602b2939a794730bc72ffa9

Слайд 53
Описание слайда:
Аналитический центр InfoWatch опубликовал новое исследование утечек конфиденциальной информации. Россия оказалась на втором месте в мире после США.

Слайд 54
Описание слайда:
Как правило, информацию об утечках компании скрывают, поэтому анализируем только те случаи, о которых стало известно прессе, - за первое полугодие 2015 года их было 723. Нужно оговориться, что наши исследователи изучают информацию о краже данных в русскоязычных и англоязычных источниках, на это надо делать поправку. Не исключено, что, например, в Китае воруют чаще, но мы узнаем об этих инцидентах реже.

Слайд 55
Описание слайда:
Что воруют?

Слайд 56
Описание слайда:
Чаще всего информацию у компаний крадут собственные сотрудники (в 65% случаев в утечке был виновен персонал). А в период сокращений и массовых увольнений у многих сотрудников появляется мотив что-то унести. Данные, как правило, украсть проще, чем что-то материальное. Чаще всего информацию у компаний крадут собственные сотрудники (в 65% случаев в утечке был виновен персонал). А в период сокращений и массовых увольнений у многих сотрудников появляется мотив что-то унести. Данные, как правило, украсть проще, чем что-то материальное.

Слайд 57
Описание слайда:
Самый распространенный объект для воровства - это персональные данные, почти 90% случаев. Самый распространенный объект для воровства - это персональные данные, почти 90% случаев. Чаще всего люди сливают базы данных - они ликвидны, на них легко найти покупателя. Можно их продать на открытом рынке (в интернете или по старинке на «Горбушке»), можно предложить новому работодателю, можно открыть собственное дело. У россиян такая ментальность, что базы данных клиентов продавцы зачастую считают своей личной собственностью и не испытывают угрызений совести.

Слайд 58
Описание слайда:
Значительная часть краж персональных данных в западных странах приходится на медицинские учреждения. Значительная часть краж персональных данных в западных странах приходится на медицинские учреждения. Людям таргетировано предлагают лекарства, врачей, услуги клиник. В России злоумышленников интересуют в первую очередь данные клиентов банков. Кредитные учреждения в системном кризисе и не брезгуют никакими методами, чтобы переманить клиентов. Незначительная доля утечек приходится на мошенников, которые воруют с помощью этих данных деньги. Зачастую спамерские рассылки — это результат утечки данных.

Слайд 59
Описание слайда:
Немногим более 5% утечек — это коммерческая тайна, разработки и ноу-хау. Немногим более 5% утечек — это коммерческая тайна, разработки и ноу-хау. Чуть меньше, порядка 3%, — сведения, составляющие государственную тайну. Но масштаб и значимость таких утечек как минимум не ниже.

Слайд 60
Описание слайда:
Как воруют?

Слайд 61
Описание слайда:
Зарегистрировано 22 мегаутечки, в ходе которых были украдены данные более 1 млн записей. Зарегистрировано 22 мегаутечки, в ходе которых были украдены данные более 1 млн записей. Это означает, что в открытый доступ попала персональная информация более 1 млн человек. Страдают все - от сенаторов до абонентов сотовой связи. Причем утечки происходят как в сегменте крупных предприятий, так и в компаниях среднего и малого бизнеса.

Слайд 62
Описание слайда:
Традиционно популярный инструмент воровства - это обычный принтер. Традиционно популярный инструмент воровства - это обычный принтер. Часто компании считают, что нужно защищать в первую очередь электронную почту. Но сотрудники просто распечатывают информацию и уносят домой. Поэтому нужно отслеживать и те потоки данных, которые отправляются на принтер.

Слайд 63
Описание слайда:
Согласно последней статистике, основным каналом утечек информации становится Сеть. Это связано с развитием облачных технологий. Люди напрямую загружают в Dropbox данные — и все, прощай информация. Согласно последней статистике, основным каналом утечек информации становится Сеть. Это связано с развитием облачных технологий. Люди напрямую загружают в Dropbox данные — и все, прощай информация. Также распространено хищение устройств — ноутбуков, смартфонов. Их воруют, забывают. В России много таких историй.

Слайд 64
Описание слайда:
Что дальше?

Слайд 65
Описание слайда:
Вектор развития очевиден — с каждым годом количество утечек растет на 10–15%. Вектор развития очевиден — с каждым годом количество утечек растет на 10–15%. В России сейчас рост еще более динамичный. Проблема в том, что защита от утечек — это более сложная задача, чем защита от вирусов. С вирусами работает бинарная логика — программа определяет, вирус перед ней или нет. С данными это не так. Мы боремся с внутренними нарушителями. Нельзя взять и запретить людям обмениваться электронными сообщениями или печатать документы. Программа должна уметь определять степень конфиденциальности информации, перехватывать именно те данные, которые нужно защищать. Поэтому создать 100-процентную защиту невозможно.

Слайд 66
Описание слайда:
Главное отличие российского бизнеса в деле защиты информации - это «пофигизм». Большинство компаний не знают, какую информацию надо защищать, как это делать и зачем. Главное отличие российского бизнеса в деле защиты информации - это «пофигизм». Большинство компаний не знают, какую информацию надо защищать, как это делать и зачем. Уровень системных администраторов у нас даже выше, чем в других странах, например в ЕС, но при этом они зачастую или недооценивают степень угрозы, или пытаются решить проблему собственными методами. Многие настроены на авось - пронесет или не пронесет.

Слайд 67
Описание слайда:
Самый защищенный сектор - банковский. Около 50% банков борются с утечками. Самый защищенный сектор - банковский. Около 50% банков борются с утечками. В производственном секторе - только 10–20%. Более того, многие начинают экономить на защите.


Скачать презентацию на тему Информационная безопасность организации можно ниже:

Похожие презентации