SlideShare a Scribd company logo
1 of 36
Лектор: А.С. Лысяк
E-mail: accemt@gmail.com
Сайт: www.inforsec.ru
Основы информационной
безопасности
Галатенко В.А. Основы информационной
безопасности. – М.:Интуит, 2005
П.Н.Девянин, О.О.Михальский, Д.И.Правиков,
А.Ю.Щербаков. Теоретические основы
компьютерной безопасности (учебное пособие
для вузов). – М.:Радио и связь, 2000 – 192 с.
А.П.Алферов, А.Ю.Зубов, А.С.Кузьмин,
А.В.Черемушкин. Основы криптографии
(учебное пособие) – М.: Гелиос АРВ, 2004 – 480 с.
Галатенко В.А. Стандарты безопасности
информационных технологий – М.:Интуит,
2006.
ЛитератураЛитература
ЛитератураЛитература
С. Норткатт, М.Купер. и д.р. Анализ типовых
нарушений безопасности в сетях. М. Вильямс.
2002
С. Норткатт, М.Купер. и д.р. Анализ типовых
нарушений безопасности в сетях. М. Вильямс.
2002
Дж. Маллери, Дж. Занн и др. Безопасная сеть
вашей компании, НТ Пресс , 2007 г.
Источники информацииИсточники информации
www.inforsec.ru – авторский сайт, посвящённый
интересным вопросам ИБ
www.fstec.ru - Федеральная служба по
техническому и экспортному контролю
www.securitylab.ru - Security Lab by positive technologies
www.intit.ru - Интернет-Университет
Информационных Технологий
http://wikisec.ru/ - энциклопедию по безопасности
информации.
http://lukatsky.blogspot.com/
http://www.tsarev.biz/
Роль информации и ее защитыРоль информации и ее защиты
БезопасностьБезопасность
ИБ – защищенность информации и поддерживающей
инфраструктуры от случайных или преднамеренных
воздействий естественного или искусственного
характера, которые могут нанести неприемлемый
ущерб субъектам информационных отношений, в том
числе владельцам и пользователям информации и
поддерживающей инфраструктуры.
Защита информации – это комплекс мероприятий,
направленных на обеспечение информационной
безопасности.
это состояние защищённост
и информационной среды,
защита
информации представляет
собой деятельность по
предотвращению утечки
защищаемой информации,
несанкционированных и
непреднамеренных
воздействий на
защищаемую информацию,
то есть процесс,
направленный на
достижение этого
состояния.
Эскиз системы
Цель построения
системы.
Задачи, решаемые
системой.
Состав системы.
Анализ окружения.
Цели функционирования
Зачем работает система?
В случае инцидента, что
отключить последним?
В случае инцидента, чем
можно пожертвовать?
Критерии качества
работы системы.
СВТ
Компьютеры
Программное
обеспечение
Активное сетевое
оборудование
Принтера и т.п.
Персонал
Информационные
технологии
В общем случае
объект защиты
представляет собой
«сложную систему
сложных систем»
Защита информации
Основные задачи ЗИОсновные задачи ЗИ
Обеспечение следующих
характеристик:
Целостность
Доступность
Конфиденциальность
Подотчетности;
Аутентичности;
Достоверности.
По ГОСТ 133335-4. Методы и средства
обеспечения безопасности
ЦелостностьЦелостность
Актуальность и
непротиворечивость
информации, её защищённость от
разрушения и
несанкционированного
изменения.
Типы целостности:
Статическая (неизменность
ИО)
Динамическая (корректное
выполнение сложных
транзакций).
ДоступностьДоступность
Состояние информации
(ресурсов
автоматизированной
информационной
системы), при котором
субъекты, имеющие
право доступа, могут
реализовывать их
беспрепятственно.
КонфиденциальностьКонфиденциальность
Свойство информации,
свидетельствующее о
том, что информация не
сделана доступной или не
разглашена
неуполномоченным
лицам, организациям или
процессам.
Аутентичность и достоверностьАутентичность и достоверность
Аутентичность или
подлинность – свойство,
гарантирующее, что субъект или
ресурс идентичны заявленным.
Достоверность — свойство
соответствия предусмотренному
поведению или результату;
Виды угрозВиды угроз
Угрозы конфиденциальности.
Угрозы доступности:
техногенные, непреднамеренные
ошибки, пользовательская
сложность ИС, инсайдеры.
Угрозы целостности:
фальсификация данных (в т.ч.
инсайдеры), нарушение
атомарности транзакций.
Угрозы раскрытия параметров
защищенной компьютерной
системы: новые угрозы,
уязвимости, увеличение рисков.
Треугольник безопасности 2009 год
Данные – цель и
основной драйвер
Эксплоит –
уязвимость и
механизмы ее
использования
Доступ – наличие
принципиальной
возможности доступа
к системе
Эксплоит
Доступ
Данные
Треугольник безопасности 2011 год
Ресурсы – основная
цель и инструмент.
Инструменты –
методы и средства
преодоления защиты.
Доступность –
наличие
принципиальной
возможности доступа
к системе.
Инструменты
Доступность
Ресурсы
Понятие оптимальной защиты
План защиты – то что
было определено
специалистами
Реальная СЗИ – то что
было реализовано
после стадии
управления рисками
Реальные угрозы – то
что интересно
нарушителю.
Жизненный цикл СЗИЖизненный цикл СЗИ
Обследование объекта защиты,
выявление приоритетной задачи
защиты.
Построение политики
безопасности.
Выбор элементов системы
защиты информации.
Инсталляция.
Сопровождение.
Проектиро-
вание
Обследование объекта защитыОбследование объекта защиты
Определение структуры объекта защиты.
Выявление приоритетной задачи защиты.
Исследование бизнес-структурыИсследование бизнес-структуры
объекта защитыобъекта защиты
Определение и исследование бизнес-модели
объекта защиты.
Определение факторов влияния на бизнес,
задание метрик для измеримых факторов.
Определение целей IT-инфраструктуры.
Определение эталонной модели IT-потоков.
Определение необходимого списка ресурсов
общего доступа в зависимости от
подразделения.
Бизнес-факторы, влияющие наБизнес-факторы, влияющие на
эффективностьэффективность
Величина внутренних издержек (конфликт
стоимости СЗИ).
Качество управления собственным активом
(конфликт интересов).
Качество работы коллектива (конфликт с
персоналом).
Скорость реакции на внешние факторы.
Стратегия и качество ведения самого бизнеса.
Выбранная стратеги управления рисками.
Уровни разработки политикиУровни разработки политики
безопасностибезопасности
Структура политики безопасностиСтруктура политики безопасности
Утверждённые модели (модель актуальных угроз,
модель нарушителя; анализ и управление рисками!).
Перечень защищаемых объектов.
Перечень лиц, имеющих доступ к защищаемым
объектам, и границы сетевых зон.
Перечень используемого ПО и его конфигураций.
Концепция информационной безопасности.
Набор инструкций, корпоративные приказы и
распоряжения.
Структура и схема активного сетевого
оборудования.
ПОНЯТИЕ ЗРЕЛОСТИ СОИБПОНЯТИЕ ЗРЕЛОСТИ СОИБ
Уровни зрелости
0-й уровень – уровень
отсутствия ИБ.
1-й уровень – уровень
частных решений.
2-й уровень – уровень
комплексных
решений.
3-й уровень – уровень
полной интеграции.
0-й уровень
информационной
безопасностью в компании
никто не занимается,
руководство компании не
осознает важности
проблем информационной
безопасности;
финансирование
отсутствует;
информационной
безопасностью
реализуется штатными
средствами операционных
систем, СУБД и
приложений (парольная
защита, разграничение
доступа к ресурсам и
сервисам).
1-й уровень
Информационная безопасность
рассматривается руководством
как чисто «техническая»
проблема, отсутствует единая
программа (концепция
информационной безопасности,
политика) развития СОИБ
компании;
Финансирование ведется в
рамках общего ИТ-бюджета;
Информационная безопасность
реализуется средствами
нулевого уровня плюс средства
резервного копирования,
антивирусные средства,
межсетевые экраны, средства
организации VPN, т.е.
традиционные средства защиты.
2-й уровень  ИБ рассматривается руководством, как
комплекс организационных и
технических мероприятий, существует
понимание важности ИБ для бизнес-
процессов, есть утвержденная
руководством программа развития
СОИБ;
 финансирование ведется в рамках
отдельного бюджета;
 ИБ реализуется средствами первого
уровня плюс средства усиленной
аутентификации, средства анализа
почтовых сообщений и web-контента,
IDS, средства анализа защищенности,
SSO (средства однократной
аутентификации), PKI
(инфраструктура открытых ключей) и
организационные меры (внутренний и
внешний аудит, анализ риска,
политика информационной
безопасности, положения, процедуры,
регламенты и руководства).
3-й уровень
ИБ является частью
корпоративной культуры,
назначен CISA (старший
администратор по вопросам
обеспечения ИБ);
Финансирование ведется в
рамках отдельного бюджета;
ИБ реализуется средствами
второго уровня плюс системы
управления информационной
безопасностью, CSIRT (группа
реагирования на инциденты
нарушения информационной
безопасности), SLA (соглашение
об уровне сервиса).
Обнаруженные уязвимости в 2009
году
Типы уязвимостей
Спасибо за внимание!Спасибо за внимание!

More Related Content

What's hot

презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности исtrenders
 
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.Ozerova
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 классuset
 
защита информации 1
защита информации 1защита информации 1
защита информации 1aepetelin
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.maripet012
 
Настройка автоответчика в яндекс почте
Настройка автоответчика в яндекс почтеНастройка автоответчика в яндекс почте
Настройка автоответчика в яндекс почтеmaripet012
 
лекция 1 основные понятия кб
лекция 1 основные понятия кблекция 1 основные понятия кб
лекция 1 основные понятия кбnikolaeva-tatiana
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасностьОля Гольцева
 
Формирование информационной безопасности в школах - Евгений Коротовских
Формирование информационной безопасности в школах - Евгений КоротовскихФормирование информационной безопасности в школах - Евгений Коротовских
Формирование информационной безопасности в школах - Евгений КоротовскихEcological Movement "BIOM"
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьtanya197517
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьmilushaaa
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьanpilogovaliza
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlphika
 
защита информации
защита информациизащита информации
защита информацииErmakovaOlga
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlexandra9123
 
Консультант по безопасности личного профиля
Консультант по безопасности личного профиляКонсультант по безопасности личного профиля
Консультант по безопасности личного профиляAlexander938
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьBellaBolotova
 

What's hot (20)

презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
защита информации
защита информациизащита информации
защита информации
 
основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности ис
 
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
защита информации 1
защита информации 1защита информации 1
защита информации 1
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
 
Настройка автоответчика в яндекс почте
Настройка автоответчика в яндекс почтеНастройка автоответчика в яндекс почте
Настройка автоответчика в яндекс почте
 
лекция 1 основные понятия кб
лекция 1 основные понятия кблекция 1 основные понятия кб
лекция 1 основные понятия кб
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
 
Формирование информационной безопасности в школах - Евгений Коротовских
Формирование информационной безопасности в школах - Евгений КоротовскихФормирование информационной безопасности в школах - Евгений Коротовских
Формирование информационной безопасности в школах - Евгений Коротовских
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
лекция № 2
лекция № 2лекция № 2
лекция № 2
 
защита информации
защита информациизащита информации
защита информации
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Консультант по безопасности личного профиля
Консультант по безопасности личного профиляКонсультант по безопасности личного профиля
Консультант по безопасности личного профиля
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 

Viewers also liked

Enterprise IT security - First steps
Enterprise IT security - First stepsEnterprise IT security - First steps
Enterprise IT security - First stepsEvdokimov Andrey
 
ИКТ в здравоохранении: новые цели в новых условиях
ИКТ в здравоохранении: новые цели в новых условияхИКТ в здравоохранении: новые цели в новых условиях
ИКТ в здравоохранении: новые цели в новых условияхDenis Pavlov
 
Импортозамещение информационных технологий для отечественного здравоохранения
Импортозамещение информационных технологий для отечественного здравоохраненияИмпортозамещение информационных технологий для отечественного здравоохранения
Импортозамещение информационных технологий для отечественного здравоохраненияmir4sveta
 
Lec1
Lec1Lec1
Lec1orgil
 
44
4444
44JIuc
 
Intel desktop processors
Intel desktop processorsIntel desktop processors
Intel desktop processorsKlun
 
Защита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииЗащита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииNick Turunov
 
основы компьютерной грамотности
основы компьютерной грамотностиосновы компьютерной грамотности
основы компьютерной грамотностиOlena Bashun
 
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...Expolink
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...kzissu
 
43
4343
43JIuc
 
DDoS-­атаки: почему они возможны, и как их предотвращать
 DDoS-­атаки: почему они возможны, и как их предотвращать DDoS-­атаки: почему они возможны, и как их предотвращать
DDoS-­атаки: почему они возможны, и как их предотвращатьQrator Labs
 
Защита информации. Вводная лекция.
Защита информации. Вводная лекция.Защита информации. Вводная лекция.
Защита информации. Вводная лекция.Ivan Ignatyev
 
Защита информации в национальной платежной системе
Защита информации в национальной платежной системеЗащита информации в национальной платежной системе
Защита информации в национальной платежной системеLETA IT-company
 
Использование электронной подписи.Тенденции и перспективы
Использование электронной подписи.Тенденции и перспективыИспользование электронной подписи.Тенденции и перспективы
Использование электронной подписи.Тенденции и перспективыАлексей Кураленко
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
 

Viewers also liked (20)

Enterprise IT security - First steps
Enterprise IT security - First stepsEnterprise IT security - First steps
Enterprise IT security - First steps
 
ИКТ в здравоохранении: новые цели в новых условиях
ИКТ в здравоохранении: новые цели в новых условияхИКТ в здравоохранении: новые цели в новых условиях
ИКТ в здравоохранении: новые цели в новых условиях
 
Импортозамещение информационных технологий для отечественного здравоохранения
Импортозамещение информационных технологий для отечественного здравоохраненияИмпортозамещение информационных технологий для отечественного здравоохранения
Импортозамещение информационных технологий для отечественного здравоохранения
 
Information Security Certification process
Information Security Certification processInformation Security Certification process
Information Security Certification process
 
Lec1
Lec1Lec1
Lec1
 
6
66
6
 
44
4444
44
 
Intel desktop processors
Intel desktop processorsIntel desktop processors
Intel desktop processors
 
Защита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииЗащита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информации
 
основы компьютерной грамотности
основы компьютерной грамотностиосновы компьютерной грамотности
основы компьютерной грамотности
 
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...
 
43
4343
43
 
DDoS-­атаки: почему они возможны, и как их предотвращать
 DDoS-­атаки: почему они возможны, и как их предотвращать DDoS-­атаки: почему они возможны, и как их предотвращать
DDoS-­атаки: почему они возможны, и как их предотвращать
 
Защита информации. Вводная лекция.
Защита информации. Вводная лекция.Защита информации. Вводная лекция.
Защита информации. Вводная лекция.
 
Защита информации в национальной платежной системе
Защита информации в национальной платежной системеЗащита информации в национальной платежной системе
Защита информации в национальной платежной системе
 
Защита ГИС
Защита ГИСЗащита ГИС
Защита ГИС
 
3 курс
3 курс3 курс
3 курс
 
Использование электронной подписи.Тенденции и перспективы
Использование электронной подписи.Тенденции и перспективыИспользование электронной подписи.Тенденции и перспективы
Использование электронной подписи.Тенденции и перспективы
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 

Similar to Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.

+ презентация лекций
+ презентация лекций+ презентация лекций
+ презентация лекцийGulnaz Shakirova
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Александр Лысяк
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и ТерроризмSL.GH VIPNET T.C
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
вводная презентация
вводная презентациявводная презентация
вводная презентацияAnastasia Belyashova
 
Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...Galina Zhdanovich
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по ибTeymur Kheirkhabarov
 
Введение в информационную безопасность
Введение в информационную безопасностьВведение в информационную безопасность
Введение в информационную безопасностьMichael Rakutko
 
озеровой
озеровойозеровой
озеровойOzerova
 
презентация2 учителя озеровой м.и.
презентация2 учителя озеровой м.и.презентация2 учителя озеровой м.и.
презентация2 учителя озеровой м.и.Ozerova
 
озеровой
озеровойозеровой
озеровойOzerova
 
презентация учителя озеровой м.и.
презентация учителя озеровой м.и.презентация учителя озеровой м.и.
презентация учителя озеровой м.и.Ozerova
 
законодательные принципы кадровой защиты информационной безопасности
законодательные принципы кадровой защиты информационной безопасностизаконодательные принципы кадровой защиты информационной безопасности
законодательные принципы кадровой защиты информационной безопасностиДима Щепетихин
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlphika
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаsdpou64
 

Similar to Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ. (20)

+ презентация лекций
+ презентация лекций+ презентация лекций
+ презентация лекций
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и Терроризм
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
вводная презентация
вводная презентациявводная презентация
вводная презентация
 
иб
ибиб
иб
 
Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
 
<svg/onload=alert(1)>
<svg/onload=alert(1)><svg/onload=alert(1)>
<svg/onload=alert(1)>
 
Security testing presentation
Security testing presentationSecurity testing presentation
Security testing presentation
 
Введение в информационную безопасность
Введение в информационную безопасностьВведение в информационную безопасность
Введение в информационную безопасность
 
озеровой
озеровойозеровой
озеровой
 
презентация2 учителя озеровой м.и.
презентация2 учителя озеровой м.и.презентация2 учителя озеровой м.и.
презентация2 учителя озеровой м.и.
 
озеровой
озеровойозеровой
озеровой
 
презентация учителя озеровой м.и.
презентация учителя озеровой м.и.презентация учителя озеровой м.и.
презентация учителя озеровой м.и.
 
законодательные принципы кадровой защиты информационной безопасности
законодательные принципы кадровой защиты информационной безопасностизаконодательные принципы кадровой защиты информационной безопасности
законодательные принципы кадровой защиты информационной безопасности
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
 

More from Александр Лысяк

Построение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителяПостроение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителяАлександр Лысяк
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасностиАлександр Лысяк
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Александр Лысяк
 
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Александр Лысяк
 
Создание сайтов: как всё устроено и первые шаги.
Создание сайтов: как всё устроено и первые шаги.Создание сайтов: как всё устроено и первые шаги.
Создание сайтов: как всё устроено и первые шаги.Александр Лысяк
 
Как создать сайт с нуля за 1 день
Как создать сайт с нуля за 1 деньКак создать сайт с нуля за 1 день
Как создать сайт с нуля за 1 деньАлександр Лысяк
 
Что такое SEO: полноценный план продвижения сайта.
Что такое SEO: полноценный план продвижения сайта.Что такое SEO: полноценный план продвижения сайта.
Что такое SEO: полноценный план продвижения сайта.Александр Лысяк
 
Информационная безопасность. Лекция 6.
Информационная безопасность. Лекция 6.Информационная безопасность. Лекция 6.
Информационная безопасность. Лекция 6.Александр Лысяк
 
Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Александр Лысяк
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Александр Лысяк
 

More from Александр Лысяк (12)

Построение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителяПостроение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителя
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасности
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Анализ и управление рисками
Анализ и управление рискамиАнализ и управление рисками
Анализ и управление рисками
 
Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.
 
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?
 
Создание сайтов: как всё устроено и первые шаги.
Создание сайтов: как всё устроено и первые шаги.Создание сайтов: как всё устроено и первые шаги.
Создание сайтов: как всё устроено и первые шаги.
 
Как создать сайт с нуля за 1 день
Как создать сайт с нуля за 1 деньКак создать сайт с нуля за 1 день
Как создать сайт с нуля за 1 день
 
Что такое SEO: полноценный план продвижения сайта.
Что такое SEO: полноценный план продвижения сайта.Что такое SEO: полноценный план продвижения сайта.
Что такое SEO: полноценный план продвижения сайта.
 
Информационная безопасность. Лекция 6.
Информационная безопасность. Лекция 6.Информационная безопасность. Лекция 6.
Информационная безопасность. Лекция 6.
 
Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.
 

Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.

  • 1. Лектор: А.С. Лысяк E-mail: accemt@gmail.com Сайт: www.inforsec.ru Основы информационной безопасности
  • 2. Галатенко В.А. Основы информационной безопасности. – М.:Интуит, 2005 П.Н.Девянин, О.О.Михальский, Д.И.Правиков, А.Ю.Щербаков. Теоретические основы компьютерной безопасности (учебное пособие для вузов). – М.:Радио и связь, 2000 – 192 с. А.П.Алферов, А.Ю.Зубов, А.С.Кузьмин, А.В.Черемушкин. Основы криптографии (учебное пособие) – М.: Гелиос АРВ, 2004 – 480 с. Галатенко В.А. Стандарты безопасности информационных технологий – М.:Интуит, 2006. ЛитератураЛитература
  • 3. ЛитератураЛитература С. Норткатт, М.Купер. и д.р. Анализ типовых нарушений безопасности в сетях. М. Вильямс. 2002 С. Норткатт, М.Купер. и д.р. Анализ типовых нарушений безопасности в сетях. М. Вильямс. 2002 Дж. Маллери, Дж. Занн и др. Безопасная сеть вашей компании, НТ Пресс , 2007 г.
  • 4. Источники информацииИсточники информации www.inforsec.ru – авторский сайт, посвящённый интересным вопросам ИБ www.fstec.ru - Федеральная служба по техническому и экспортному контролю www.securitylab.ru - Security Lab by positive technologies www.intit.ru - Интернет-Университет Информационных Технологий http://wikisec.ru/ - энциклопедию по безопасности информации. http://lukatsky.blogspot.com/ http://www.tsarev.biz/
  • 5. Роль информации и ее защитыРоль информации и ее защиты
  • 6. БезопасностьБезопасность ИБ – защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
  • 7. это состояние защищённост и информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
  • 8. Эскиз системы Цель построения системы. Задачи, решаемые системой. Состав системы. Анализ окружения.
  • 9. Цели функционирования Зачем работает система? В случае инцидента, что отключить последним? В случае инцидента, чем можно пожертвовать? Критерии качества работы системы.
  • 11. В общем случае объект защиты представляет собой «сложную систему сложных систем»
  • 13. Основные задачи ЗИОсновные задачи ЗИ Обеспечение следующих характеристик: Целостность Доступность Конфиденциальность Подотчетности; Аутентичности; Достоверности. По ГОСТ 133335-4. Методы и средства обеспечения безопасности
  • 14. ЦелостностьЦелостность Актуальность и непротиворечивость информации, её защищённость от разрушения и несанкционированного изменения. Типы целостности: Статическая (неизменность ИО) Динамическая (корректное выполнение сложных транзакций).
  • 15. ДоступностьДоступность Состояние информации (ресурсов автоматизированной информационной системы), при котором субъекты, имеющие право доступа, могут реализовывать их беспрепятственно.
  • 16. КонфиденциальностьКонфиденциальность Свойство информации, свидетельствующее о том, что информация не сделана доступной или не разглашена неуполномоченным лицам, организациям или процессам.
  • 17. Аутентичность и достоверностьАутентичность и достоверность Аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным. Достоверность — свойство соответствия предусмотренному поведению или результату;
  • 18. Виды угрозВиды угроз Угрозы конфиденциальности. Угрозы доступности: техногенные, непреднамеренные ошибки, пользовательская сложность ИС, инсайдеры. Угрозы целостности: фальсификация данных (в т.ч. инсайдеры), нарушение атомарности транзакций. Угрозы раскрытия параметров защищенной компьютерной системы: новые угрозы, уязвимости, увеличение рисков.
  • 19. Треугольник безопасности 2009 год Данные – цель и основной драйвер Эксплоит – уязвимость и механизмы ее использования Доступ – наличие принципиальной возможности доступа к системе Эксплоит Доступ Данные
  • 20. Треугольник безопасности 2011 год Ресурсы – основная цель и инструмент. Инструменты – методы и средства преодоления защиты. Доступность – наличие принципиальной возможности доступа к системе. Инструменты Доступность Ресурсы
  • 21. Понятие оптимальной защиты План защиты – то что было определено специалистами Реальная СЗИ – то что было реализовано после стадии управления рисками Реальные угрозы – то что интересно нарушителю.
  • 22. Жизненный цикл СЗИЖизненный цикл СЗИ Обследование объекта защиты, выявление приоритетной задачи защиты. Построение политики безопасности. Выбор элементов системы защиты информации. Инсталляция. Сопровождение. Проектиро- вание
  • 23. Обследование объекта защитыОбследование объекта защиты Определение структуры объекта защиты. Выявление приоритетной задачи защиты.
  • 24. Исследование бизнес-структурыИсследование бизнес-структуры объекта защитыобъекта защиты Определение и исследование бизнес-модели объекта защиты. Определение факторов влияния на бизнес, задание метрик для измеримых факторов. Определение целей IT-инфраструктуры. Определение эталонной модели IT-потоков. Определение необходимого списка ресурсов общего доступа в зависимости от подразделения.
  • 25. Бизнес-факторы, влияющие наБизнес-факторы, влияющие на эффективностьэффективность Величина внутренних издержек (конфликт стоимости СЗИ). Качество управления собственным активом (конфликт интересов). Качество работы коллектива (конфликт с персоналом). Скорость реакции на внешние факторы. Стратегия и качество ведения самого бизнеса. Выбранная стратеги управления рисками.
  • 26. Уровни разработки политикиУровни разработки политики безопасностибезопасности
  • 27. Структура политики безопасностиСтруктура политики безопасности Утверждённые модели (модель актуальных угроз, модель нарушителя; анализ и управление рисками!). Перечень защищаемых объектов. Перечень лиц, имеющих доступ к защищаемым объектам, и границы сетевых зон. Перечень используемого ПО и его конфигураций. Концепция информационной безопасности. Набор инструкций, корпоративные приказы и распоряжения. Структура и схема активного сетевого оборудования.
  • 29. Уровни зрелости 0-й уровень – уровень отсутствия ИБ. 1-й уровень – уровень частных решений. 2-й уровень – уровень комплексных решений. 3-й уровень – уровень полной интеграции.
  • 30. 0-й уровень информационной безопасностью в компании никто не занимается, руководство компании не осознает важности проблем информационной безопасности; финансирование отсутствует; информационной безопасностью реализуется штатными средствами операционных систем, СУБД и приложений (парольная защита, разграничение доступа к ресурсам и сервисам).
  • 31. 1-й уровень Информационная безопасность рассматривается руководством как чисто «техническая» проблема, отсутствует единая программа (концепция информационной безопасности, политика) развития СОИБ компании; Финансирование ведется в рамках общего ИТ-бюджета; Информационная безопасность реализуется средствами нулевого уровня плюс средства резервного копирования, антивирусные средства, межсетевые экраны, средства организации VPN, т.е. традиционные средства защиты.
  • 32. 2-й уровень  ИБ рассматривается руководством, как комплекс организационных и технических мероприятий, существует понимание важности ИБ для бизнес- процессов, есть утвержденная руководством программа развития СОИБ;  финансирование ведется в рамках отдельного бюджета;  ИБ реализуется средствами первого уровня плюс средства усиленной аутентификации, средства анализа почтовых сообщений и web-контента, IDS, средства анализа защищенности, SSO (средства однократной аутентификации), PKI (инфраструктура открытых ключей) и организационные меры (внутренний и внешний аудит, анализ риска, политика информационной безопасности, положения, процедуры, регламенты и руководства).
  • 33. 3-й уровень ИБ является частью корпоративной культуры, назначен CISA (старший администратор по вопросам обеспечения ИБ); Финансирование ведется в рамках отдельного бюджета; ИБ реализуется средствами второго уровня плюс системы управления информационной безопасностью, CSIRT (группа реагирования на инциденты нарушения информационной безопасности), SLA (соглашение об уровне сервиса).

Editor's Notes

  1. Угрозы конфиденциальности хищение (копирование) информации, средств ее обработки, носителей; утрата (неумышленная потеря, утечка) информации , средств ее обработки и носителей; несанкционированное ознакомление, распространение. парольные проблемы, перехват информации. Угрозы доступности блокирование информации; уничтожение информации и средств ее обработки (носителей); блокирование канала передачи информации и средств обработки информации. Угрозы целостности модификация (искажение) информации; отрицание подлинности информации/отказ от совершённых действий; навязывание ложной информации, обман; уничтожение информации. Угрозы раскрытия параметров защищенной компьютерной системы появление новых угроз; выявление уязвимостей: увеличение рисков; увеличение успешности атаки.
  2. Верхний уровень носит общий характер и определяет политику организации в целом. Здесь основное внимание уделяется: порядку создания и пересмотра политики безопасности; целям, преследуемым организацией в области информационной безопасности; вопросам выделения и распределения ресурсов; принципам технической политики в области выбора методов и средств защиты информации; координированию мер безопасности; стратегическому планированию и контролю; внешним взаимодействиям и другим вопросам, имеющим общеорганизационный характер. На указанном уровне формулируются главные цели в области информационной безопасности (определяются сферой деятельности предприятия): обеспечение конфиденциальности, целостности и/или доступности. Синхронизация с ЖЦ ПС. Средний уровень политики безопасности выделяют в случае структурной сложности организации либо при необходимости обозначить специфичные подсистемы организации. Это касается отношения к перспективным, еще не достаточно апробированным технологиям. Например, использование новых сервисов Internet, организация связи и обработка информации на домашних и портативных компьютерах, степень соблюдения положений компьютерного права и др. Кроме того, на среднем уровне политики безопасности могут быть выделены особо значимые контуры АС организации, например, обрабатывающие секретную или критически важную информацию. За разработку и реализацию политики безопасности верхнего и среднего уровней отвечают руководитель службы безопасности, администраторы безопасности АС, администратор корпоративной сети. Нижний уровень политики безопасности относится к конкретным службам или подразделениям организации и детализирует верхние уровни политики безопасности. Данный уровень необходим, когда вопросы безопасности конкретных подсистем требуют решения на управленческом, а не только на техническом уровне. Понятно, что на данном уровне определяются конкретные цели, частные критерии и показатели информационной безопасности, определяются права конкретных групп пользователей, формулируются соответствующие условия доступа к информации и т. п. Здесь из конкретных целей выводятся (обычно формальные) правила безопасности, описывающие, кто, что и при каких условиях может делать или не может. Более детальные и формальные правила упростят внедрение системы и настройку средств ОБИ. На этом уровне описываются механизмы защиты информации и используемые программно-технические средства для их реализации (в рамках, конечно, управленческого уровня, но не технического). За политику безопасности нижнего уровня отвечают системные администраторы.