SlideShare a Scribd company logo
1 of 75
ИнформационнаяИнформационная
безопасностьбезопасность
Обзорная лекция кОбзорная лекция к
междисциплинарному экзаменумеждисциплинарному экзамену
Меры законодательного уровняМеры законодательного уровня
ИБИБ
 Меры законодательного уровняМеры законодательного уровня
обеспечивают правовую поддержкуобеспечивают правовую поддержку
мероприятий информационноймероприятий информационной
безопасности. Выделяют две группыбезопасности. Выделяют две группы
мер:мер:
 Меры, направленные на создание иМеры, направленные на создание и
поддержание в обществе негативногоподдержание в обществе негативного
отношения к нарушениям и нарушителямотношения к нарушениям и нарушителям
информационной безопасности;информационной безопасности;
 Направляющие и координирующие меры,Направляющие и координирующие меры,
способствующие повышению уровня знаний вспособствующие повышению уровня знаний в
области информационной безопасности,области информационной безопасности,
помогающие в разработке и распространениипомогающие в разработке и распространении
средств обеспечения безопасности;средств обеспечения безопасности;
Правовые акты общегоПравовые акты общего
назначенияназначения
 Основной закон Российской Федерации –Основной закон Российской Федерации –
Конституция. Статьи Конституции закрепляютКонституция. Статьи Конституции закрепляют
ряд прав граждан на защиту и получениеряд прав граждан на защиту и получение
информации:информации:
 Ст. 24 – устанавливает право граждан наСт. 24 – устанавливает право граждан на
ознакомление с документами и нормативнымиознакомление с документами и нормативными
актами, затрагивающими права и свободы;актами, затрагивающими права и свободы;
 Ст. 41 – гарантирует право на знание фактов иСт. 41 – гарантирует право на знание фактов и
обстоятельств, создающих угрозу для жизни иобстоятельств, создающих угрозу для жизни и
здоровья граждан, ст. 42 – право на получениездоровья граждан, ст. 42 – право на получение
информации о состоянии окружающей средыинформации о состоянии окружающей среды
 Ст. 23 – гарантирует право на личную и семейнуюСт. 23 – гарантирует право на личную и семейную
тайнутайну
 Ст. 29 – право искать, получать, производить иСт. 29 – право искать, получать, производить и
распространять информацию любым законнымраспространять информацию любым законным
способомспособом
Правовые акты общегоПравовые акты общего
назначенияназначения
 В Гражданском кодексеВ Гражданском кодексе
определяются понятия какопределяются понятия как
банковская, коммерческая ибанковская, коммерческая и
служебная тайна:служебная тайна:
 Ст. 139 определяет, что для защитыСт. 139 определяет, что для защиты
информации, имеющей коммерческуюинформации, имеющей коммерческую
ценность, ее обладатель имеетценность, ее обладатель имеет
законные права по охране еезаконные права по охране ее
конфиденциальности.конфиденциальности.
Правовые акты общегоПравовые акты общего
назначенияназначения
 В Уголовном кодексе введен раздел,В Уголовном кодексе введен раздел,
посвященный преступлениям в компьютернойпосвященный преступлениям в компьютерной
сфере:сфере:
 Ст. 272 – неправомерный доступСт. 272 – неправомерный доступ
 Ст. 273 – создание, использование иСт. 273 – создание, использование и
распространение вредоносных программ дляраспространение вредоносных программ для
ЭВМЭВМ
 Ст. 274 – нарушение правил эксплуатацииСт. 274 – нарушение правил эксплуатации
ЭВМ, системы ЭВМ или их сетейЭВМ, системы ЭВМ или их сетей
 Статья 138 УК РФ предусматривает наказаниеСтатья 138 УК РФ предусматривает наказание
за нарушение тайны переписки, телефонныхза нарушение тайны переписки, телефонных
переговоров, почтовых, телеграфных и иныхпереговоров, почтовых, телеграфных и иных
сообщений;сообщений;
 Статья 183 УК РФ направлена на обеспечениеСтатья 183 УК РФ направлена на обеспечение
защиты коммерческой и банковской тайны.защиты коммерческой и банковской тайны.
Закон «Об информации,Закон «Об информации,
информатизации и защитеинформатизации и защите
информации»информации»
 Закон №24-ФЗ (принят 20.02.1995) является одним изЗакон №24-ФЗ (принят 20.02.1995) является одним из
основополагающих законов в области информационнойосновополагающих законов в области информационной
безопасности.безопасности.
 В законе юридически определены важные понятия, такие какВ законе юридически определены важные понятия, такие как
информация, документированная информация,информация, документированная информация,
информационная система, конфиденциальнаяинформационная система, конфиденциальная
информация, пользователь информацииинформация, пользователь информации и т.д.и т.д.
 В законе выделены следующие цели защиты информации:В законе выделены следующие цели защиты информации:
 Предотвращение утечки, хищения, утраты, искаженияПредотвращение утечки, хищения, утраты, искажения
информацииинформации
 Предотвращения угроз безопасности личности, общества,Предотвращения угроз безопасности личности, общества,
государствагосударства
 Предотвращение других форм незаконного вмешательства вПредотвращение других форм незаконного вмешательства в
информационные ресурсы и системы, обеспечение правовогоинформационные ресурсы и системы, обеспечение правового
режима документированной информациирежима документированной информации
 Защита конституционных прав граждан на сохранение личнойЗащита конституционных прав граждан на сохранение личной
тайны и конфиденциальности персональных данныхтайны и конфиденциальности персональных данных
 Сохранение государственной тайны, конфиденциальностиСохранение государственной тайны, конфиденциальности
документированной информации в соответствии сдокументированной информации в соответствии с
законодательствомзаконодательством
 Обеспечение прав субъектов в информационных процессах и приОбеспечение прав субъектов в информационных процессах и при
разработке, производстве и применении информационных системразработке, производстве и применении информационных систем
Закон «Об информации,Закон «Об информации,
информатизации и защитеинформатизации и защите
информации»информации»
 В законе определены задачи защитыВ законе определены задачи защиты
информации (прежде всегоинформации (прежде всего
конфиденциальности данных):конфиденциальности данных):
 «Защите подлежит любая документированная«Защите подлежит любая документированная
информация, неправомерное обращение синформация, неправомерное обращение с
которой может нанести ущерб еекоторой может нанести ущерб ее
собственнику, владельцу, пользователю илисобственнику, владельцу, пользователю или
иному лицу»иному лицу»
 В качестве мер по обеспечению защитыВ качестве мер по обеспечению защиты
информации в законе устанавливаются:информации в законе устанавливаются:
 лицензированиелицензирование организаций,организаций,
занимающихся проектированием,занимающихся проектированием,
производством средств защиты информации;производством средств защиты информации;
 сертификациясертификация продуктов и услуг в областипродуктов и услуг в области
защиты информации.защиты информации.
Закон «О лицензированииЗакон «О лицензировании
отдельных видовотдельных видов
деятельности»деятельности»
 Закон №128-ФЗ от 8.08.2001 устанавливаетЗакон №128-ФЗ от 8.08.2001 устанавливает
требование к обязательному лицензированиютребование к обязательному лицензированию
некоторых видов деятельности, в том числе,некоторых видов деятельности, в том числе,
относящихся к информационной безопасности:относящихся к информационной безопасности:
 Распространение шифровальных (криптографических)Распространение шифровальных (криптографических)
средств;средств;
 Техническое обслуживание шифровальных средств;Техническое обслуживание шифровальных средств;
 Предоставление услуг в области шифрованияПредоставление услуг в области шифрования
информации;информации;
 Разработка и производство шифровальных средств,Разработка и производство шифровальных средств,
защищенных с их помощью информационных систем изащищенных с их помощью информационных систем и
телекоммуникационных системтелекоммуникационных систем
 Выдача сертификатов ключей ЭЦП, регистрацияВыдача сертификатов ключей ЭЦП, регистрация
владельцев ЭЦПвладельцев ЭЦП
 Выявление электронных устройств, предназначенных дляВыявление электронных устройств, предназначенных для
негласного получения информациинегласного получения информации
 Разработка и производство средств защитыРазработка и производство средств защиты
конфиденциальной информацииконфиденциальной информации
 Техническая защита конфиденциальной информацииТехническая защита конфиденциальной информации
Закон «О лицензированииЗакон «О лицензировании
отдельных видовотдельных видов
деятельности»деятельности»
 В соответствии со статьей 1, действие данного законаВ соответствии со статьей 1, действие данного закона
не распространяется на следующие видыне распространяется на следующие виды
деятельности:деятельности:
 Деятельность, связанная с защитой государственнойДеятельность, связанная с защитой государственной
тайны;тайны;
 Деятельность в области связи;Деятельность в области связи;
 Образовательная деятельность.Образовательная деятельность.
 Основными лицензирующими органами в областиОсновными лицензирующими органами в области
защиты информации являются ФАПСИ (сейчасзащиты информации являются ФАПСИ (сейчас
функции переданы ФСБ) и Гостехкомиссия РФ.функции переданы ФСБ) и Гостехкомиссия РФ.
 Криптография и связанные с ней мероприятияКриптография и связанные с ней мероприятия
лицензируются ФАПСИ.лицензируются ФАПСИ.
 Гостехкомиссия лицензирует деятельность по защитеГостехкомиссия лицензирует деятельность по защите
конфиденциальной информации.конфиденциальной информации.
 Ввоз и вывоз средств криптографической защиты иВвоз и вывоз средств криптографической защиты и
нормативно-технической документации к нейнормативно-технической документации к ней
осуществляется исключительно на основанииосуществляется исключительно на основании
лицензии МЭРТ, выданной на основании решениялицензии МЭРТ, выданной на основании решения
ФАПСИ.ФАПСИ.
Закон №1-ФЗ «Об электроннойЗакон №1-ФЗ «Об электронной
цифровой подписи»цифровой подписи»
 Закон «Об электронной цифровой подписи»Закон «Об электронной цифровой подписи»
обеспечивает правовые условия использованияобеспечивает правовые условия использования
электронной цифровой подписи в электронныхэлектронной цифровой подписи в электронных
документах. Действие данного законадокументах. Действие данного закона
распространяется на отношения, возникающиераспространяется на отношения, возникающие
при совершении гражданско-правовых сделок.при совершении гражданско-правовых сделок.
 ЭЦП равнозначна собственноручной подписиЭЦП равнозначна собственноручной подписи
при соблюдении следующих условий:при соблюдении следующих условий:
 Сертификат подписи, относящийся к ЭЦП, неСертификат подписи, относящийся к ЭЦП, не
утратил силы на момент подписания документа;утратил силы на момент подписания документа;
 Подтверждена подлинность ЭЦП в электронномПодтверждена подлинность ЭЦП в электронном
документе;документе;
 ЭЦП используется в соответствии со сведениями,ЭЦП используется в соответствии со сведениями,
указанными в сертификате ключа подписи.указанными в сертификате ключа подписи.
Оценочные стандарты вОценочные стандарты в
области информационнойобласти информационной
безопасностибезопасности
 Оценочные стандарты направлены на классификациюОценочные стандарты направлены на классификацию
информационных систем и средств защиты поинформационных систем и средств защиты по
требованиям безопасности.требованиям безопасности.
 Первым оценочным стандартом, получившимПервым оценочным стандартом, получившим
широкое распространение, стал стандартширокое распространение, стал стандарт
Министерство обороны США «Критерии оценкиМинистерство обороны США «Критерии оценки
доверенных компьютерных систем» («Оранжеваядоверенных компьютерных систем» («Оранжевая
книга») – 1983 г.книга») – 1983 г.
 В данном стандарте рассматриваются вопросыВ данном стандарте рассматриваются вопросы
управления доступа к данным (т.е. обеспечениеуправления доступа к данным (т.е. обеспечение
конфиденциальности и целостности информации).конфиденциальности и целостности информации).
 Степень доверия оценивается по двум критериям:Степень доверия оценивается по двум критериям:
 Политика безопасностиПолитика безопасности – набор правил, определяющих– набор правил, определяющих
как обрабатывается, защищается и распространяетсякак обрабатывается, защищается и распространяется
информацияинформация
 Уровень гарантированностиУровень гарантированности – меры доверия, которая– меры доверия, которая
может быть оказана архитектуре и реализации ИС.может быть оказана архитектуре и реализации ИС.
Руководящие документыРуководящие документы
Гостехкомиссии РФГостехкомиссии РФ
 Показатели защищенности средствПоказатели защищенности средств
вычислительной техники (СВТ) отвычислительной техники (СВТ) от
несанкционированного доступа (НСД):несанкционированного доступа (НСД):
 В руководящих документах ГТКВ руководящих документах ГТК
устанавливается классификация СВТ поустанавливается классификация СВТ по
уровню защищенности от НСД. Показателиуровню защищенности от НСД. Показатели
защищенности содержат требованиязащищенности содержат требования
защищенности СВТ от НСД к информации.защищенности СВТ от НСД к информации.
Конкретные перечни показателей определяютКонкретные перечни показателей определяют
классы защищенности и описываютсяклассы защищенности и описываются
совокупностью требований.совокупностью требований.
 Установлено семь классов защищенностиУстановлено семь классов защищенности
СВТ от НСД. Самый низкий класс – седьмой,СВТ от НСД. Самый низкий класс – седьмой,
самый высокий – первый.самый высокий – первый.
Руководящие документыРуководящие документы
Гостехкомиссии РФГостехкомиссии РФ
 Классы защищенности автоматизированных систем:Классы защищенности автоматизированных систем:
 Установлено девять классов защищенности АС от НСД,Установлено девять классов защищенности АС от НСД,
распределенных по трем группам. Каждый класс отвечаетраспределенных по трем группам. Каждый класс отвечает
совокупностью требований к средствам защиты. В пределахсовокупностью требований к средствам защиты. В пределах
группы соблюдается иерархия классов защищенности АС.группы соблюдается иерархия классов защищенности АС.
 Третья группа включает АС, в которых работает одинТретья группа включает АС, в которых работает один
пользователь, допущенный ко всей информации АС. В группе двапользователь, допущенный ко всей информации АС. В группе два
класса – 3Б и 3А.класса – 3Б и 3А.
 Вторая группа включает АС, в которых пользователи имеютВторая группа включает АС, в которых пользователи имеют
одинаковые полномочия доступа ко всей информации,одинаковые полномочия доступа ко всей информации,
обрабатываемой и хранимой в АС на носителях разного уровняобрабатываемой и хранимой в АС на носителях разного уровня
конфиденциальности. В группе два класса – 2Б и 2А.конфиденциальности. В группе два класса – 2Б и 2А.
 Первая группа включает многопользовательские АС, гдеПервая группа включает многопользовательские АС, где
одновременно обрабатывается и хранится информация разныходновременно обрабатывается и хранится информация разных
уровней конфиденциальности. Различные пользователи имеютуровней конфиденциальности. Различные пользователи имеют
различные права. В группе пять классов – 1Д, 1Г, 1В, 1Б, 1А.различные права. В группе пять классов – 1Д, 1Г, 1В, 1Б, 1А.
 При выполнении классификации рассматриваются подсистемыПри выполнении классификации рассматриваются подсистемы
защиты и требования к ним:защиты и требования к ним:
 Подсистема управления доступомПодсистема управления доступом
 Подсистема регистрации и учетаПодсистема регистрации и учета
 Криптографическая подсистемаКриптографическая подсистема
 Подсистема обеспечения целостностиПодсистема обеспечения целостности
СтандартСтандарт ISO/IEC 15408ISO/IEC 15408 «Критерии«Критерии
оценки безопасностиоценки безопасности
информационных технологий»информационных технологий»
 СтандартСтандарт ISO/IEC 15408ISO/IEC 15408 является международнымявляется международным
оценочным стандартом в области информационнойоценочным стандартом в области информационной
безопасности. Выпущен в 1999 г. Часто для егобезопасности. Выпущен в 1999 г. Часто для его
обозначения используется именование «Общиеобозначения используется именование «Общие
критерии».критерии».
 «Общие критерии» являются метастандартом,«Общие критерии» являются метастандартом,
определяющим инструменты для оценкиопределяющим инструменты для оценки
безопасности информационных систем и порядок ихбезопасности информационных систем и порядок их
использования.использования.
 В отличие от «Оранжевой книги» и других подобныхВ отличие от «Оранжевой книги» и других подобных
стандартов, Общие критерии не содержатстандартов, Общие критерии не содержат
предопределенных классов безопасности. Данныепредопределенных классов безопасности. Данные
классы могут быть построены для конкретнойклассы могут быть построены для конкретной
организации или информационной системы.организации или информационной системы.
Виды требованийВиды требований
информационной безопасностиинформационной безопасности
 В данном стандарте введены два основных видаВ данном стандарте введены два основных вида
требований безопасности:требований безопасности:
 Функциональные требованияФункциональные требования, соответствующие, соответствующие
активному аспекту защиты и предъявляемые кактивному аспекту защиты и предъявляемые к
функциям безопасности и реализующим ихфункциям безопасности и реализующим их
механизмам.механизмам.
 Требования доверияТребования доверия, соответствующие, соответствующие
пассивному аспекту защиты, предъявляемые кпассивному аспекту защиты, предъявляемые к
технологии и процессу разработки и эксплуатациитехнологии и процессу разработки и эксплуатации
ИС.ИС.
 Требования безопасности предъявляются дляТребования безопасности предъявляются для
определенного программно-аппаратногоопределенного программно-аппаратного
продукта, а их выполнение проверяется с цельюпродукта, а их выполнение проверяется с целью
оценки уровня информационной безопасности.оценки уровня информационной безопасности.
Угрозы информационнойУгрозы информационной
безопасностибезопасности
 Общие критерии рассматривают объектОбщие критерии рассматривают объект
оценки в контексте некоторой средыоценки в контексте некоторой среды
безопасности, характеризующейсябезопасности, характеризующейся
определеннымиопределенными условиямиусловиями ии угрозами.угрозами.
 Для характеристики угрозыДля характеристики угрозы
информационной безопасностиинформационной безопасности
используются следующие параметры:используются следующие параметры:
 Источник угрозы;Источник угрозы;
 Метод воздействия на объект оценки;Метод воздействия на объект оценки;
 Уязвимости, которые могут бытьУязвимости, которые могут быть
использованы;использованы;
 Ресурсы, которые могут пострадать отРесурсы, которые могут пострадать от
реализации.реализации.
Профиль защитыПрофиль защиты
 Одним из основных нормативныхОдним из основных нормативных
документов, определяемых в Общихдокументов, определяемых в Общих
критериях является профиль защиты.критериях является профиль защиты.
 Профиль защитыПрофиль защиты – документ,– документ,
включающий в себя типовой наборвключающий в себя типовой набор
требований, которым должнытребований, которым должны
удовлетворять системы определенногоудовлетворять системы определенного
класса.класса.
 Задание по безопасности (проектЗадание по безопасности (проект
защиты)защиты) – содержит совокупность– содержит совокупность
требований к конкретной разработке,требований к конкретной разработке,
выполнение которых обеспечиваетвыполнение которых обеспечивает
достижение поставленных целей.достижение поставленных целей.
ФункциональныеФункциональные
требованиятребования
 Функциональные требования сгруппированы в ОбщихФункциональные требования сгруппированы в Общих
критериях на основе выполнения определенной роли.критериях на основе выполнения определенной роли.
 Всего в Общих критериях определено 11 функциональныхВсего в Общих критериях определено 11 функциональных
классов, 66 семейств и 135 компонентов.классов, 66 семейств и 135 компонентов.
 Классы функциональных требований:Классы функциональных требований:
 Идентификация и аутентификацияИдентификация и аутентификация
 Защита данных пользователяЗащита данных пользователя
 Защита функций безопасности (относится к целостности иЗащита функций безопасности (относится к целостности и
контролю сервисов и механизмов безопасности)контролю сервисов и механизмов безопасности)
 Управление безопасностью (требования к управлениюУправление безопасностью (требования к управлению
атрибутами и параметрами безопасности)атрибутами и параметрами безопасности)
 Аудит безопасностиАудит безопасности
 Доступ к объекту оценкиДоступ к объекту оценки
 Приватность (защита пользователя от раскрытия иПриватность (защита пользователя от раскрытия и
использования его идентификационных данных)использования его идентификационных данных)
 Использование ресурсов (требование доступности информации)Использование ресурсов (требование доступности информации)
 Криптографическая поддержкаКриптографическая поддержка
 Связь (аутентификация сторон при обмене данными)Связь (аутентификация сторон при обмене данными)
 Доверенный маршрут/канал (для связи с сервисамиДоверенный маршрут/канал (для связи с сервисами
безопасности)безопасности)
Требования доверияТребования доверия
безопасностибезопасности
 Установление доверия безопасностиУстановление доверия безопасности
основывается на исследовании объекта оценки.основывается на исследовании объекта оценки.
 Всего определено 10 классов, 44 семейства и 93Всего определено 10 классов, 44 семейства и 93
компонента требований доверия.компонента требований доверия.
 Классы требований доверия безопасности:Классы требований доверия безопасности:
 Требования к разработке системы (поэтапнаяТребования к разработке системы (поэтапная
детализация функций безопасности)детализация функций безопасности)
 Поддержка жизненного цикла (требование к моделиПоддержка жизненного цикла (требование к модели
жизненного цикла)жизненного цикла)
 ТестированиеТестирование
 Оценка уязвимостей (включая оценку стойкостиОценка уязвимостей (включая оценку стойкости
функций безопасности)функций безопасности)
 Поставка и эксплуатацияПоставка и эксплуатация
 Управление конфигурациейУправление конфигурацией
 Руководства (требования к эксплуатационнойРуководства (требования к эксплуатационной
документации)документации)
 Поддержка доверияПоддержка доверия
 Оценка профиля защитыОценка профиля защиты
 Оценка задания на безопасностьОценка задания на безопасность
Понятие атаки наПонятие атаки на
информационную системуинформационную систему
 Атака – любое действие илиАтака – любое действие или
последовательность действий, использующихпоследовательность действий, использующих
уязвимости информационной системы иуязвимости информационной системы и
приводящих к нарушению политикиприводящих к нарушению политики
безопасности.безопасности.
 Механизм безопасности – программное и/илиМеханизм безопасности – программное и/или
аппаратное средство, которое определяет и/илиаппаратное средство, которое определяет и/или
предотвращает атаку.предотвращает атаку.
 Сервис безопасностиСервис безопасности - сервис, который- сервис, который
обеспечивает задаваемую политикойобеспечивает задаваемую политикой
безопасность систем и/или передаваемыхбезопасность систем и/или передаваемых
данных, либо определяет осуществлениеданных, либо определяет осуществление атакиатаки..
СервисСервис использует один или более механизмовиспользует один или более механизмов
безопасности.безопасности.
Классификация атакКлассификация атак
 Классификация атак на информационнуюКлассификация атак на информационную
систему может быть выполнена по несколькимсистему может быть выполнена по нескольким
признакам:признакам:
 По месту возникновения:По месту возникновения:
 Локальные атаки (источником данного вида атакЛокальные атаки (источником данного вида атак
являются пользователи и/или программы локальнойявляются пользователи и/или программы локальной
системы);системы);
 Удаленные атаки (источником атаки выступаютУдаленные атаки (источником атаки выступают
удаленные пользователи, сервисы или приложения);удаленные пользователи, сервисы или приложения);
 По воздействию на информационную системуПо воздействию на информационную систему
 Активные атаки (результатом воздействия которыхАктивные атаки (результатом воздействия которых
является нарушение деятельности информационнойявляется нарушение деятельности информационной
системы);системы);
 Пассивные атаки (ориентированные на получениеПассивные атаки (ориентированные на получение
информации из системы, не нарушаяинформации из системы, не нарушая
функционирование информационной системы);функционирование информационной системы);
Классификация сетевыхКлассификация сетевых
атакатак
 При описании сетевых атак вПри описании сетевых атак в
общем случае используетсяобщем случае используется
следующее представление:следующее представление:
 существует информационный потоксуществует информационный поток
от отправителя (файл, пользователь,от отправителя (файл, пользователь,
компьютер) к получателю (файл,компьютер) к получателю (файл,
пользователь, компьютер):пользователь, компьютер):
Сетевые атакиСетевые атаки
 I. Пассивная атакаI. Пассивная атака
 Пассивной называется такаяПассивной называется такая атакаатака, при которой, при которой
противникпротивник не имеет возможности модифицироватьне имеет возможности модифицировать
передаваемые сообщения и вставлять впередаваемые сообщения и вставлять в
информационный канал между отправителем иинформационный канал между отправителем и
получателем свои сообщения. Цельюполучателем свои сообщения. Целью пассивнойпассивной
атакиатаки может быть только прослушиваниеможет быть только прослушивание
передаваемых сообщений и анализ трафика.передаваемых сообщений и анализ трафика.
Сетевые атакиСетевые атаки
 Активной называется такаяАктивной называется такая атакаатака, при которой, при которой противникпротивник
имеет возможность модифицировать передаваемыеимеет возможность модифицировать передаваемые
сообщения и вставлять свои сообщения. Различаютсообщения и вставлять свои сообщения. Различают
следующие типыследующие типы активных атакактивных атак::
 Отказ в обслуживанииОтказ в обслуживании -- DoS-атака (Denial of Service)DoS-атака (Denial of Service)
 Отказ в обслуживании нарушает нормальноеОтказ в обслуживании нарушает нормальное
функционирование сетевых сервисов.функционирование сетевых сервисов. ПротивникПротивник можетможет
перехватывать все сообщения, направляемые определенномуперехватывать все сообщения, направляемые определенному
адресату. Другим примером подобнойадресату. Другим примером подобной атакиатаки является созданиеявляется создание
значительного трафика, в результате чего сетевой сервис незначительного трафика, в результате чего сетевой сервис не
сможет обрабатывать запросы законных клиентов.сможет обрабатывать запросы законных клиентов.
 Классическим примером такойКлассическим примером такой атакиатаки в сетях TCP/IP являетсяв сетях TCP/IP является
SYN-атака, при которой нарушитель посылает пакеты,SYN-атака, при которой нарушитель посылает пакеты,
инициирующие установление ТСР-соединения, но не посылаетинициирующие установление ТСР-соединения, но не посылает
пакеты, завершающие установление этого соединения.пакеты, завершающие установление этого соединения.
 В результате может произойти переполнение памяти наВ результате может произойти переполнение памяти на
сервере, и серверу не удастся установить соединение ссервере, и серверу не удастся установить соединение с
законными пользователями.законными пользователями.
Сетевые атакиСетевые атаки
 Модификация потока данныхМодификация потока данных -- атакаатака
"man in the middle""man in the middle"
 Модификация потока данных означаетМодификация потока данных означает
либо изменение содержимоголибо изменение содержимого
пересылаемого сообщения, либопересылаемого сообщения, либо
изменение порядка сообщений.изменение порядка сообщений.
Сетевые атакиСетевые атаки
 Создание ложного потокаСоздание ложного потока
(фальсификация)(фальсификация)
 ФальсификацияФальсификация (нарушение(нарушение
аутентичности) означает попытку одногоаутентичности) означает попытку одного
субъекта выдать себя за другогосубъекта выдать себя за другого
Сетевые атакиСетевые атаки
 Повторное использованиеПовторное использование
 Повторное использование означает пассивный захватПовторное использование означает пассивный захват
данных с последующей их пересылкой для полученияданных с последующей их пересылкой для получения
несанкционированного доступа - это так называемаянесанкционированного доступа - это так называемая
replay-атакаreplay-атака..
 На самом делеНа самом деле replay-атакиreplay-атаки являются одним изявляются одним из
вариантов фальсификации, но в силу того, что этовариантов фальсификации, но в силу того, что это
один из наиболее распространенных вариантоводин из наиболее распространенных вариантов
атакиатаки для получения несанкционированного доступа,для получения несанкционированного доступа,
его часто рассматривают как отдельный типего часто рассматривают как отдельный тип атакиатаки..
Программно-техническоеПрограммно-техническое
средства защитысредства защиты
информационных системинформационных систем
 Совокупность информационныхСовокупность информационных
систем и технологийсистем и технологий
направленных на обеспечениенаправленных на обеспечение
задач по защите информации.задач по защите информации.
 Данные средства позволяютДанные средства позволяют
автоматизировать многие задачиавтоматизировать многие задачи
по обеспечению информационнойпо обеспечению информационной
безопасностибезопасности
Программно-техническиеПрограммно-технические
мерымеры
 При рассмотрении информационной системыПри рассмотрении информационной системы
на начальном уровне детализации она можетна начальном уровне детализации она может
быть рассмотрена как совокупностьбыть рассмотрена как совокупность
информационных сервисов.информационных сервисов.
 Сервисы безопасности:Сервисы безопасности:
 Идентификация и аутентификацияИдентификация и аутентификация
 Управление доступомУправление доступом
 Протоколирование и аудитПротоколирование и аудит
 ШифрованиеШифрование
 Контроль целостностиКонтроль целостности
 ЭкранированиеЭкранирование
 Анализ защищенностиАнализ защищенности
 Обеспечение отказоустойчивостиОбеспечение отказоустойчивости
 Обеспечение безопасного восстановленияОбеспечение безопасного восстановления
Программно-техническиеПрограммно-технические
мерымеры
 Классификация мер безопасности наКлассификация мер безопасности на
основе сервисов безопасности и ихоснове сервисов безопасности и их
места в общей архитектуре ИС:места в общей архитектуре ИС:
 ПревентивныеПревентивные
 Меры обнаружения нарушенийМеры обнаружения нарушений
 Локализующие зону воздействияЛокализующие зону воздействия
 Меры по выявлению нарушенийМеры по выявлению нарушений
 Меры восстановления режимаМеры восстановления режима
безопасностибезопасности
Особенности современныхОсобенности современных
информационных системинформационных систем
 С точки зрения информационной безопасности наиболееС точки зрения информационной безопасности наиболее
существенными являются следующие аспекты:существенными являются следующие аспекты:
 Корпоративная сеть является распределенной, связи междуКорпоративная сеть является распределенной, связи между
отдельными частями обеспечиваются внешнимиотдельными частями обеспечиваются внешними
провайдерамипровайдерами
 Корпоративная сеть имеет одно или несколько подключений кКорпоративная сеть имеет одно или несколько подключений к
InternetInternet
 Критически важные серверы могут располагаться наКритически важные серверы могут располагаться на
различных площадкахразличных площадках
 Для доступа пользователей используются как компьютеры такДля доступа пользователей используются как компьютеры так
и другие мобильные устройстваи другие мобильные устройства
 В течение одного сеанса работы пользователь обращается кВ течение одного сеанса работы пользователь обращается к
нескольким информационным сервисамнескольким информационным сервисам
 Требования доступности информационных сервисовТребования доступности информационных сервисов
выдвигаются достаточно жесткиевыдвигаются достаточно жесткие
 Информационная система представляет собой сеть сИнформационная система представляет собой сеть с
активными агентами, в процессе работы программные модулиактивными агентами, в процессе работы программные модули
передаются с сервера на компьютеры пользователя и т.п.передаются с сервера на компьютеры пользователя и т.п.
 Не все пользовательские системы контролируютсяНе все пользовательские системы контролируются
администраторами ИСадминистраторами ИС
 Программное обеспечение и модули полученные по сети неПрограммное обеспечение и модули полученные по сети не
могут рассматриваться как надежныемогут рассматриваться как надежные
 Конфигурация ИС постоянно изменяется на уровняхКонфигурация ИС постоянно изменяется на уровнях
администрирования данных, программ, аппаратурыадминистрирования данных, программ, аппаратуры
Аутентификация, авторизация иАутентификация, авторизация и
управление доступомуправление доступом
 Для выполнения идентификации сотрудниковДля выполнения идентификации сотрудников
компании могут использоваться разныекомпании могут использоваться разные
признаки.признаки.
 Самый простой из них - это PIN-код, то естьСамый простой из них - это PIN-код, то есть
произвольный набор цифр. При выборе этогопроизвольный набор цифр. При выборе этого
принципа защиты сотрудник, перед тем какпринципа защиты сотрудник, перед тем как
пройти мимо пункта контроля или открытьпройти мимо пункта контроля или открыть
электронный замок двери, должен ввестиэлектронный замок двери, должен ввести
присвоенный ему PIN-код.присвоенный ему PIN-код.
 Считывание производится при помощиСчитывание производится при помощи
специального устройства, которое подключаетсяспециального устройства, которое подключается
к обычному персональному компьютеру ск обычному персональному компьютеру с
помощью некоторого интерфейса (RS232,помощью некоторого интерфейса (RS232, USB)USB)..
 Кроме того, могут использоваться и автономныеКроме того, могут использоваться и автономные
приборы. Они должны периодическиприборы. Они должны периодически
подключаться к ПК, чтобы обменяться даннымиподключаться к ПК, чтобы обменяться данными
с центральной базой данных.с центральной базой данных.
Аутентификация, авторизация иАутентификация, авторизация и
управление доступомуправление доступом
 В качестве такого отличительного признакаВ качестве такого отличительного признака
пользователя могут быть использованыпользователя могут быть использованы
карточные системы основанные накарточные системы основанные на
использовании:использовании:
 штрих-код;штрих-код;
 магнитная карта;магнитная карта;
 смарт-карта.смарт-карта.
 Для реализации такого варианта защитыДля реализации такого варианта защиты
каждому зарегистрированному пользователюкаждому зарегистрированному пользователю
необходимо напечатать специальную карточку.необходимо напечатать специальную карточку.
 На персональной карточке возможноНа персональной карточке возможно
размещение фотографии владельца.размещение фотографии владельца.
 А это позволяет использовать карточки вА это позволяет использовать карточки в
качестве обычных пропусков на проходныхкачестве обычных пропусков на проходных
пунктах, обслуживающихся живыми людьми.пунктах, обслуживающихся живыми людьми.
Аутентификация, авторизация иАутентификация, авторизация и
управление доступомуправление доступом
 Для выполнения идентификации,Для выполнения идентификации,
аутентификации пользователей частоаутентификации пользователей часто
используются биометрические данные:используются биометрические данные:
 Отпечатки пальцевОтпечатки пальцев
 Сетчатка и роговица глазаСетчатка и роговица глаза
 Геометрия руки и лицаГеометрия руки и лица
 Голос и распознавание речиГолос и распознавание речи
 Подпись и работа с клавиатуройПодпись и работа с клавиатурой
Защита информации вЗащита информации в
корпоративных сетяхкорпоративных сетях
 Вариантов организации защиты корпоративныхВариантов организации защиты корпоративных
сетей существует много. Один из такихсетей существует много. Один из таких
вариантов предлагает компания "Инфосистемывариантов предлагает компания "Инфосистемы
Джет". Компания предлагает три продукта,Джет". Компания предлагает три продукта,
каждый из которых защищает одно изкаждый из которых защищает одно из
возможных направлений проникновения ввозможных направлений проникновения в
корпоративную сеть. К числу решений компаниикорпоративную сеть. К числу решений компании
отеосятся:отеосятся:
 межсетевой экранмежсетевой экран Z-2,Z-2,
 средство построения защищенныхсредство построения защищенных
виртуальных сетейвиртуальных сетей "Тропа-Джет""Тропа-Джет"
 система мониторинга и архивированиясистема мониторинга и архивирования
почтовых сообщенийпочтовых сообщений "Дозор-Джет"."Дозор-Джет".
Межсетевые экраныМежсетевые экраны
 Межсетевой экран (firewall) позволяетМежсетевой экран (firewall) позволяет
предотвратить несанкционированный доступ кпредотвратить несанкционированный доступ к
информационным системам компании изинформационным системам компании из
открытых сетей и Интернета, а такжеоткрытых сетей и Интернета, а также
разграничить доступ к различным локальнымразграничить доступ к различным локальным
сетям компании.сетям компании.
 В первом случае он ставится на стыкеВ первом случае он ставится на стыке
локальной сети и Интернета, во втором - междулокальной сети и Интернета, во втором - между
различными участками внутренней сетиразличными участками внутренней сети
компании.компании.
 Контроль сетевой активности необходим вКонтроль сетевой активности необходим в
различных случаях:различных случаях:
 учет корпоративного подключения к Интернетуучет корпоративного подключения к Интернету
 настройка сетей и их сегментовнастройка сетей и их сегментов
 при оптимизации внутрисетевого трафикапри оптимизации внутрисетевого трафика
 для обеспечения информационнойдля обеспечения информационной
безопасности компьютерной сети организации.безопасности компьютерной сети организации.
Межсетевые экраныМежсетевые экраны
Функции межсетевыхФункции межсетевых
экрановэкранов
 В межсетевом экране может бытьВ межсетевом экране может быть
реализовано несколько видовреализовано несколько видов
защиты. К их числу относятся:защиты. К их числу относятся:
 фильтрация сетевых пакетовфильтрация сетевых пакетов
 средства идентификации исредства идентификации и
аутентификации пользователейаутентификации пользователей
 средства оповещения и сигнализациисредства оповещения и сигнализации
о выявленных нарушенияхо выявленных нарушениях
 другие.другие.
Фильтрация сетевогоФильтрация сетевого
трафикатрафика
 Фильтрация входящей и исходящей информацииФильтрация входящей и исходящей информации
осуществляется на основе правил в несколькихосуществляется на основе правил в нескольких
уровнях.уровнях.
 На основе транспортных адресов отправителя иНа основе транспортных адресов отправителя и
получателя производится фильтрация соединений наполучателя производится фильтрация соединений на
сетевом и транспортном уровне. Одновременносетевом и транспортном уровне. Одновременно
осуществляется контроль доступа в соответствии сосуществляется контроль доступа в соответствии с
установленными правилами разграничения доступа кустановленными правилами разграничения доступа к
сетевым ресурсам и сервисам.сетевым ресурсам и сервисам.
 На уровне приложений. Для этого создаютсяНа уровне приложений. Для этого создаются
специальные фильтры прикладного уровня, каждый изспециальные фильтры прикладного уровня, каждый из
которых отвечает за фильтрацию информационногокоторых отвечает за фильтрацию информационного
обмена по одному отдельному протоколу и между однимобмена по одному отдельному протоколу и между одним
определенным типом приложений. На этом уровнеопределенным типом приложений. На этом уровне
обрабатываются протоколы HTTP, FTP, SMTP, TELNET иобрабатываются протоколы HTTP, FTP, SMTP, TELNET и
SNMP.SNMP.
Виртуальные частные сетиВиртуальные частные сети
((VPN)VPN)
 Важной является задача защитыВажной является задача защиты
информации при передаче ее внутриинформации при передаче ее внутри
корпоративной сети, особенно в томкорпоративной сети, особенно в том
случае, когда корпоративная сетьслучае, когда корпоративная сеть
является разнесенной территориально иявляется разнесенной территориально и
для связи используются каналы общегодля связи используются каналы общего
доступа, в том числе Интернет.доступа, в том числе Интернет.
 Одно из возможных решений –Одно из возможных решений –
кодирование межсетевых потоков вкодирование межсетевых потоков в
сетях передачи данных протоколасетях передачи данных протокола
TCP/IP. Эта задача решается за счетTCP/IP. Эта задача решается за счет
создания виртуальных защищенныхсоздания виртуальных защищенных
сетей (VPN).сетей (VPN).
СтруктураСтруктура VPNVPN
ФункцииФункции VPNVPN
 Задача программного комплексаЗадача программного комплекса
обеспечить формирование контураобеспечить формирование контура
безопасности для всех пользователей,безопасности для всех пользователей,
имеющих доступ в такую сеть.имеющих доступ в такую сеть.
 В роли пользователей могут выступатьВ роли пользователей могут выступать
как целые сети и подсети, так икак целые сети и подсети, так и
отдельные рабочие станции, в томотдельные рабочие станции, в том
числе мобильные.числе мобильные.
 Реализация защиты передаваемойРеализация защиты передаваемой
информации основана на том, чтоинформации основана на том, что
внутри контура безопасностивнутри контура безопасности
информация передается в открытоминформация передается в открытом
виде, при выходе за контур онавиде, при выходе за контур она
кодируется и декодируется при входе вкодируется и декодируется при входе в
другую часть защищенного контура.другую часть защищенного контура.
КриптографическиеКриптографические
средствасредства VPNVPN
 Для кодирования информации в программеДля кодирования информации в программе
реализована несимметричная ключеваяреализована несимметричная ключевая
система, в которой используются пары,система, в которой используются пары,
состоящие из открытого и секретного ключей.состоящие из открытого и секретного ключей.
 Эти ключи и их сертификаты формируются вЭти ключи и их сертификаты формируются в
центре генерации ключей, входящем в составцентре генерации ключей, входящем в состав
программного комплекса.программного комплекса.
 Для мобильных клиентов в качествеДля мобильных клиентов в качестве
электронных ключей возможно использованиеэлектронных ключей возможно использование
ключа eToken.ключа eToken.
 Создание ключей и подпись их ключомСоздание ключей и подпись их ключом
администратора осуществляются центромадминистратора осуществляются центром
генерации. Этот модуль программной системы,генерации. Этот модуль программной системы,
который не должен подключаться в общую сеть,который не должен подключаться в общую сеть,
а подготовленные ключи передаются в общуюа подготовленные ключи передаются в общую
сеть с помощью сменных носителей.сеть с помощью сменных носителей.
Защита систем электроннойЗащита систем электронной
почтыпочты
 Защита систем приема-передачиЗащита систем приема-передачи
почтовых сообщений решаетпочтовых сообщений решает
следующие задачи:следующие задачи:
 Предотвращение проникновения вПредотвращение проникновения в
корпоративную сеть вирусов, трояновкорпоративную сеть вирусов, троянов
или иных "вредителей".или иных "вредителей".
 Защита от несанкционированногоЗащита от несанкционированного
использования почты для личныхиспользования почты для личных
целей.целей.
 Пересылка конфиденциальной илиПересылка конфиденциальной или
иной информации пользователями,иной информации пользователями,
которые не имеют на это правакоторые не имеют на это права
 Защита от спама.Защита от спама.
Пример организацииПример организации
защиты почтовых системзащиты почтовых систем
Системы мониторинга иСистемы мониторинга и
архивирования почтовыхархивирования почтовых
сообщенийсообщений
 Задача системы мониторинга – контроль заЗадача системы мониторинга – контроль за
содержанием почтовых сообщений. Мониторингусодержанием почтовых сообщений. Мониторингу
подвергается внутренняя и внешняяподвергается внутренняя и внешняя
корреспонденция, как входящая, так икорреспонденция, как входящая, так и
исходящая. Во время проверки производитсяисходящая. Во время проверки производится
анализ сообщений, заголовков, вложений.анализ сообщений, заголовков, вложений.
 Во время контроля производится анализ текстаВо время контроля производится анализ текста
на наличие определенных последовательностейна наличие определенных последовательностей
слов.слов.
 Завершением проверки является выполнениеЗавершением проверки является выполнение
определенных действий - отправка почтыопределенных действий - отправка почты
получателю, задержка отправки дляполучателю, задержка отправки для
обеспечения возможности дополнительногообеспечения возможности дополнительного
контроля сообщений администратором системыконтроля сообщений администратором системы
или иными системами безопасности, отказ отили иными системами безопасности, отказ от
отправки или получения определенныхотправки или получения определенных
сообщений.сообщений.
Архивирование почтовыхАрхивирование почтовых
сообщенийсообщений
 Одной из проблем, возникающих при работе сОдной из проблем, возникающих при работе с
электронной почтой, является вероятностьэлектронной почтой, является вероятность
утраты тех или иных сообщений. В полноценнойутраты тех или иных сообщений. В полноценной
версии архивирование ведется с помощьюверсии архивирование ведется с помощью
СУБДСУБД ((таких как Oracle, PostgreSQL,таких как Oracle, PostgreSQL, MS SQLMS SQL
Server)Server) ..
 В процессе архивирования для каждогоВ процессе архивирования для каждого
сообщения заводится специальная учетнаясообщения заводится специальная учетная
карточка, в которую заносятся его основныекарточка, в которую заносятся его основные
данные и описание структуры сообщения.данные и описание структуры сообщения.
 При экспорте из почтового архива набор писемПри экспорте из почтового архива набор писем
выполняется запроса к архиву. Отобранныевыполняется запроса к архиву. Отобранные
письма помещаются в файл в форматеписьма помещаются в файл в формате
стандартного почтового ящика, пригодный длястандартного почтового ящика, пригодный для
работы любого почтового клиентаработы любого почтового клиента
Использование криптозащиты вИспользование криптозащиты в
системах электронной почтысистемах электронной почты
 Использование в составе системыИспользование в составе системы
электронной почтыэлектронной почты
криптографического модулякриптографического модуля
позволяет обеспечиватьпозволяет обеспечивать
использование электронно-использование электронно-
цифровой подписи.цифровой подписи.
 При необходимости с помощьюПри необходимости с помощью
интерфейса такой модуль можетинтерфейса такой модуль может
быть подключен к внешнемубыть подключен к внешнему
криптопровайдеру, обеспечиваякриптопровайдеру, обеспечивая
использование различных системиспользование различных систем
шифрования почтовых сообщений.шифрования почтовых сообщений.
Действие программ-Действие программ-
шпионовшпионов
 Вредоносные программы-шпионы (Вредоносные программы-шпионы (spyware)spyware)
могут нанести пользователю серьезный ущерб:могут нанести пользователю серьезный ущерб:
 сбор секретных данных о человеке (вплоть досбор секретных данных о человеке (вплоть до
персональных паролей к различным сервисам иперсональных паролей к различным сервисам и
номеров кредитных карт);номеров кредитных карт);
 изменение различные настройкиизменение различные настройки программ напрограмм на
компьютере пользователя;компьютере пользователя;
 периодический показывать рекламы при работе спериодический показывать рекламы при работе с
браузером;браузером;
 другие действия.другие действия.
 Чаще всего программы-шпионы попадают на ПКЧаще всего программы-шпионы попадают на ПК
вместе с бесплатными или shareware-утилитами,вместе с бесплатными или shareware-утилитами,
а также через некоторые интернет-сервисы.а также через некоторые интернет-сервисы.
 Кроме того, они могут быть специальноКроме того, они могут быть специально
установлены на компьютере жертвыустановлены на компьютере жертвы
злоумышленниками или проникнуть на негозлоумышленниками или проникнуть на него
вместе с вирусами.вместе с вирусами.
ОбеспечениеОбеспечение
конфиденциальности вконфиденциальности в
глобальной сетиглобальной сети
 Для обеспечения конфиденциальностиДля обеспечения конфиденциальности
работы пользователя за компьютером вработы пользователя за компьютером в
сети функции, использующиеся длясети функции, использующиеся для
этого, могут быть поделены на двеэтого, могут быть поделены на две
большие группы:большие группы:
 К первой относятся те из них, которыеК первой относятся те из них, которые
предназначены для обеспеченияпредназначены для обеспечения
приватности работы в Интернетеприватности работы в Интернете
 Ко второй – предназначенныеКо второй – предназначенные длядля
обеспечения конфиденциальности работыобеспечения конфиденциальности работы
непосредственно с системой.непосредственно с системой.
Основные функции системыОсновные функции системы
обеспеченияобеспечения
конфиденциальностиконфиденциальности
 Кеш Интернета.Кеш Интернета. Удаление сохраненных на жестком дискеУдаление сохраненных на жестком диске
компьютера браузером веб-страниц и отдельных ихкомпьютера браузером веб-страниц и отдельных их
элементов.элементов.
 Файлы Coockie.Файлы Coockie. Уничтожение информации, записанной наУничтожение информации, записанной на
компьютере пользователя различными веб-серверами.компьютере пользователя различными веб-серверами.
 Загруженные компоненты.Загруженные компоненты. Стирание программ,Стирание программ,
автоматически загруженных из Интернета и установленныхавтоматически загруженных из Интернета и установленных
на компьютере.на компьютере.
 Список посещенных страниц.Список посещенных страниц. Очистка списка (журнала)Очистка списка (журнала)
посещенных пользователем веб-страниц.посещенных пользователем веб-страниц.
 Введенные веб-адреса.Введенные веб-адреса. Очистка списка веб-адресов,Очистка списка веб-адресов,
вручную введенных пользователем в соответствующейвручную введенных пользователем в соответствующей
строке браузера.строке браузера.
 Интернет-пароли.Интернет-пароли. Уничтожение сохраненныхУничтожение сохраненных
пользователем и автоматически вводимых браузеромпользователем и автоматически вводимых браузером
паролей для доступа к различным онлайновым сервисам.паролей для доступа к различным онлайновым сервисам.
 Автозаполнение.Автозаполнение. Удаление данных, записанных наУдаление данных, записанных на
компьютере и используемых для автоматическогокомпьютере и используемых для автоматического
заполнения форм.заполнения форм.
 Сообщения электронной почты.Сообщения электронной почты. Стирание всейСтирание всей
корреспонденции из базы данных почтового клиентакорреспонденции из базы данных почтового клиента
(поддерживаются программы MS Outlook и Outlook Express).(поддерживаются программы MS Outlook и Outlook Express).
 Список контактов.Список контактов. Очистка адресной книги и спискаОчистка адресной книги и списка
контактов в почтовом клиенте.контактов в почтовом клиенте.
Основные функции системыОсновные функции системы
обеспеченияобеспечения
конфиденциальностиконфиденциальности
 Корзина Windows.Корзина Windows. Удаление всей информации изУдаление всей информации из
"Корзины"."Корзины".
 Временные файлы.Временные файлы. Очистка временных файлов Windows.Очистка временных файлов Windows.
 Свободное пространство на диске.Свободное пространство на диске. Очистка свободногоОчистка свободного
места на винчестере, которое может содержать остаткиместа на винчестере, которое может содержать остатки
удаленной ранее информации.удаленной ранее информации.
 Пользовательские файлы и папки.Пользовательские файлы и папки. ГарантированноеГарантированное
уничтожение файлов и папок без возможности ихуничтожение файлов и папок без возможности их
восстановления.восстановления.
 Строка поиска компьютеров.Строка поиска компьютеров. Удаляет всю историюУдаляет всю историю
использования стандартной функции поиска компьютеров.использования стандартной функции поиска компьютеров.
 Строка поиска файлов.Строка поиска файлов. Удаляет всю историюУдаляет всю историю
использования стандартной функции поиска файлов.использования стандартной функции поиска файлов.
 Список недавних документов.Список недавних документов. Очищает список недавноОчищает список недавно
открытых документов.открытых документов.
 Список запускавшихся программ.Список запускавшихся программ. Уничтожает историю поУничтожает историю по
запускавшимся пользователем программам.запускавшимся пользователем программам.
 Список открытых/сохраненных файлов.Список открытых/сохраненных файлов. Очищает списокОчищает список
названий, использовавшихся в стандартных диалогахназваний, использовавшихся в стандартных диалогах
открытия и сохранения файлов.открытия и сохранения файлов.
198993
198993
198993
198993
198993
198993
198993
198993
198993
198993
198993
198993
198993
198993
198993
198993
198993
198993
198993
198993
198993
198993
198993

More Related Content

What's hot

информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьmetodkopilka
 
Базовые нормативно-правовые акты в области защиты персональных данных
Базовые нормативно-правовые акты в области защиты персональных данныхБазовые нормативно-правовые акты в области защиты персональных данных
Базовые нормативно-правовые акты в области защиты персональных данныхПавел Семченко
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Александр Лысяк
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхCisco Russia
 
Защита критически важных объектов
Защита критически важных объектовЗащита критически важных объектов
Защита критически важных объектовАлексей Кураленко
 
Защита персональных данных в области рекрутмента
Защита персональных данных в области рекрутментаЗащита персональных данных в области рекрутмента
Защита персональных данных в области рекрутментаSPIBA
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...UISGCON
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012LETA IT-company
 
Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Александр Лысяк
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхПавел Семченко
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхCisco Russia
 
лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...elenae00
 

What's hot (20)

Вводная лекция по ОПОИБ
Вводная лекция по ОПОИБВводная лекция по ОПОИБ
Вводная лекция по ОПОИБ
 
Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
17 приказ ФСТЭК
17 приказ ФСТЭК17 приказ ФСТЭК
17 приказ ФСТЭК
 
3 курс
3 курс3 курс
3 курс
 
Защита ГИС
Защита ГИСЗащита ГИС
Защита ГИС
 
Базовые нормативно-правовые акты в области защиты персональных данных
Базовые нормативно-правовые акты в области защиты персональных данныхБазовые нормативно-правовые акты в области защиты персональных данных
Базовые нормативно-правовые акты в области защиты персональных данных
 
Защита персональных данных
Защита персональных данныхЗащита персональных данных
Защита персональных данных
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
Защита критически важных объектов
Защита критически важных объектовЗащита критически важных объектов
Защита критически важных объектов
 
Защита персональных данных в области рекрутмента
Защита персональных данных в области рекрутментаЗащита персональных данных в области рекрутмента
Защита персональных данных в области рекрутмента
 
Information Security Legislations (BY)
Information Security Legislations (BY)Information Security Legislations (BY)
Information Security Legislations (BY)
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012
 
Лицензирование в области ИБ
Лицензирование в области ИБЛицензирование в области ИБ
Лицензирование в области ИБ
 
Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данных
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...
 

Similar to 198993

Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
Введение в информационную безопасность
Введение в информационную безопасностьВведение в информационную безопасность
Введение в информационную безопасностьMichael Rakutko
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 классuset
 
законодательные принципы кадровой защиты информационной безопасности
законодательные принципы кадровой защиты информационной безопасностизаконодательные принципы кадровой защиты информационной безопасности
законодательные принципы кадровой защиты информационной безопасностиДима Щепетихин
 
кр информационные технологии
кр информационные технологиикр информационные технологии
кр информационные технологииTarakashka
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxamaqifeedback
 
Современные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбыСовременные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбыalterbass
 
Безопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаБезопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаPositive Hack Days
 
MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?LETA IT-company
 
Политика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноПолитика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноАлексей Волков
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
2017 03-29 bd-lp
2017 03-29 bd-lp2017 03-29 bd-lp
2017 03-29 bd-lpIrinaSok
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 

Similar to 198993 (20)

Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Введение в информационную безопасность
Введение в информационную безопасностьВведение в информационную безопасность
Введение в информационную безопасность
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
законодательные принципы кадровой защиты информационной безопасности
законодательные принципы кадровой защиты информационной безопасностизаконодательные принципы кадровой защиты информационной безопасности
законодательные принципы кадровой защиты информационной безопасности
 
6
66
6
 
кр информационные технологии
кр информационные технологиикр информационные технологии
кр информационные технологии
 
защита информации
защита информациизащита информации
защита информации
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
Современные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбыСовременные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбы
 
Безопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаБезопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без друга
 
Журнал
ЖурналЖурнал
Журнал
 
MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?
 
Политика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноПолитика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезно
 
О проекте БЕЗ УГРОЗ
О проекте БЕЗ УГРОЗО проекте БЕЗ УГРОЗ
О проекте БЕЗ УГРОЗ
 
кибертерроризм
кибертерроризмкибертерроризм
кибертерроризм
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
2017 03-29 bd-lp
2017 03-29 bd-lp2017 03-29 bd-lp
2017 03-29 bd-lp
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 

198993

  • 1. ИнформационнаяИнформационная безопасностьбезопасность Обзорная лекция кОбзорная лекция к междисциплинарному экзаменумеждисциплинарному экзамену
  • 2. Меры законодательного уровняМеры законодательного уровня ИБИБ  Меры законодательного уровняМеры законодательного уровня обеспечивают правовую поддержкуобеспечивают правовую поддержку мероприятий информационноймероприятий информационной безопасности. Выделяют две группыбезопасности. Выделяют две группы мер:мер:  Меры, направленные на создание иМеры, направленные на создание и поддержание в обществе негативногоподдержание в обществе негативного отношения к нарушениям и нарушителямотношения к нарушениям и нарушителям информационной безопасности;информационной безопасности;  Направляющие и координирующие меры,Направляющие и координирующие меры, способствующие повышению уровня знаний вспособствующие повышению уровня знаний в области информационной безопасности,области информационной безопасности, помогающие в разработке и распространениипомогающие в разработке и распространении средств обеспечения безопасности;средств обеспечения безопасности;
  • 3. Правовые акты общегоПравовые акты общего назначенияназначения  Основной закон Российской Федерации –Основной закон Российской Федерации – Конституция. Статьи Конституции закрепляютКонституция. Статьи Конституции закрепляют ряд прав граждан на защиту и получениеряд прав граждан на защиту и получение информации:информации:  Ст. 24 – устанавливает право граждан наСт. 24 – устанавливает право граждан на ознакомление с документами и нормативнымиознакомление с документами и нормативными актами, затрагивающими права и свободы;актами, затрагивающими права и свободы;  Ст. 41 – гарантирует право на знание фактов иСт. 41 – гарантирует право на знание фактов и обстоятельств, создающих угрозу для жизни иобстоятельств, создающих угрозу для жизни и здоровья граждан, ст. 42 – право на получениездоровья граждан, ст. 42 – право на получение информации о состоянии окружающей средыинформации о состоянии окружающей среды  Ст. 23 – гарантирует право на личную и семейнуюСт. 23 – гарантирует право на личную и семейную тайнутайну  Ст. 29 – право искать, получать, производить иСт. 29 – право искать, получать, производить и распространять информацию любым законнымраспространять информацию любым законным способомспособом
  • 4. Правовые акты общегоПравовые акты общего назначенияназначения  В Гражданском кодексеВ Гражданском кодексе определяются понятия какопределяются понятия как банковская, коммерческая ибанковская, коммерческая и служебная тайна:служебная тайна:  Ст. 139 определяет, что для защитыСт. 139 определяет, что для защиты информации, имеющей коммерческуюинформации, имеющей коммерческую ценность, ее обладатель имеетценность, ее обладатель имеет законные права по охране еезаконные права по охране ее конфиденциальности.конфиденциальности.
  • 5. Правовые акты общегоПравовые акты общего назначенияназначения  В Уголовном кодексе введен раздел,В Уголовном кодексе введен раздел, посвященный преступлениям в компьютернойпосвященный преступлениям в компьютерной сфере:сфере:  Ст. 272 – неправомерный доступСт. 272 – неправомерный доступ  Ст. 273 – создание, использование иСт. 273 – создание, использование и распространение вредоносных программ дляраспространение вредоносных программ для ЭВМЭВМ  Ст. 274 – нарушение правил эксплуатацииСт. 274 – нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетейЭВМ, системы ЭВМ или их сетей  Статья 138 УК РФ предусматривает наказаниеСтатья 138 УК РФ предусматривает наказание за нарушение тайны переписки, телефонныхза нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иныхпереговоров, почтовых, телеграфных и иных сообщений;сообщений;  Статья 183 УК РФ направлена на обеспечениеСтатья 183 УК РФ направлена на обеспечение защиты коммерческой и банковской тайны.защиты коммерческой и банковской тайны.
  • 6. Закон «Об информации,Закон «Об информации, информатизации и защитеинформатизации и защите информации»информации»  Закон №24-ФЗ (принят 20.02.1995) является одним изЗакон №24-ФЗ (принят 20.02.1995) является одним из основополагающих законов в области информационнойосновополагающих законов в области информационной безопасности.безопасности.  В законе юридически определены важные понятия, такие какВ законе юридически определены важные понятия, такие как информация, документированная информация,информация, документированная информация, информационная система, конфиденциальнаяинформационная система, конфиденциальная информация, пользователь информацииинформация, пользователь информации и т.д.и т.д.  В законе выделены следующие цели защиты информации:В законе выделены следующие цели защиты информации:  Предотвращение утечки, хищения, утраты, искаженияПредотвращение утечки, хищения, утраты, искажения информацииинформации  Предотвращения угроз безопасности личности, общества,Предотвращения угроз безопасности личности, общества, государствагосударства  Предотвращение других форм незаконного вмешательства вПредотвращение других форм незаконного вмешательства в информационные ресурсы и системы, обеспечение правовогоинформационные ресурсы и системы, обеспечение правового режима документированной информациирежима документированной информации  Защита конституционных прав граждан на сохранение личнойЗащита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данныхтайны и конфиденциальности персональных данных  Сохранение государственной тайны, конфиденциальностиСохранение государственной тайны, конфиденциальности документированной информации в соответствии сдокументированной информации в соответствии с законодательствомзаконодательством  Обеспечение прав субъектов в информационных процессах и приОбеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных системразработке, производстве и применении информационных систем
  • 7. Закон «Об информации,Закон «Об информации, информатизации и защитеинформатизации и защите информации»информации»  В законе определены задачи защитыВ законе определены задачи защиты информации (прежде всегоинформации (прежде всего конфиденциальности данных):конфиденциальности данных):  «Защите подлежит любая документированная«Защите подлежит любая документированная информация, неправомерное обращение синформация, неправомерное обращение с которой может нанести ущерб еекоторой может нанести ущерб ее собственнику, владельцу, пользователю илисобственнику, владельцу, пользователю или иному лицу»иному лицу»  В качестве мер по обеспечению защитыВ качестве мер по обеспечению защиты информации в законе устанавливаются:информации в законе устанавливаются:  лицензированиелицензирование организаций,организаций, занимающихся проектированием,занимающихся проектированием, производством средств защиты информации;производством средств защиты информации;  сертификациясертификация продуктов и услуг в областипродуктов и услуг в области защиты информации.защиты информации.
  • 8. Закон «О лицензированииЗакон «О лицензировании отдельных видовотдельных видов деятельности»деятельности»  Закон №128-ФЗ от 8.08.2001 устанавливаетЗакон №128-ФЗ от 8.08.2001 устанавливает требование к обязательному лицензированиютребование к обязательному лицензированию некоторых видов деятельности, в том числе,некоторых видов деятельности, в том числе, относящихся к информационной безопасности:относящихся к информационной безопасности:  Распространение шифровальных (криптографических)Распространение шифровальных (криптографических) средств;средств;  Техническое обслуживание шифровальных средств;Техническое обслуживание шифровальных средств;  Предоставление услуг в области шифрованияПредоставление услуг в области шифрования информации;информации;  Разработка и производство шифровальных средств,Разработка и производство шифровальных средств, защищенных с их помощью информационных систем изащищенных с их помощью информационных систем и телекоммуникационных системтелекоммуникационных систем  Выдача сертификатов ключей ЭЦП, регистрацияВыдача сертификатов ключей ЭЦП, регистрация владельцев ЭЦПвладельцев ЭЦП  Выявление электронных устройств, предназначенных дляВыявление электронных устройств, предназначенных для негласного получения информациинегласного получения информации  Разработка и производство средств защитыРазработка и производство средств защиты конфиденциальной информацииконфиденциальной информации  Техническая защита конфиденциальной информацииТехническая защита конфиденциальной информации
  • 9. Закон «О лицензированииЗакон «О лицензировании отдельных видовотдельных видов деятельности»деятельности»  В соответствии со статьей 1, действие данного законаВ соответствии со статьей 1, действие данного закона не распространяется на следующие видыне распространяется на следующие виды деятельности:деятельности:  Деятельность, связанная с защитой государственнойДеятельность, связанная с защитой государственной тайны;тайны;  Деятельность в области связи;Деятельность в области связи;  Образовательная деятельность.Образовательная деятельность.  Основными лицензирующими органами в областиОсновными лицензирующими органами в области защиты информации являются ФАПСИ (сейчасзащиты информации являются ФАПСИ (сейчас функции переданы ФСБ) и Гостехкомиссия РФ.функции переданы ФСБ) и Гостехкомиссия РФ.  Криптография и связанные с ней мероприятияКриптография и связанные с ней мероприятия лицензируются ФАПСИ.лицензируются ФАПСИ.  Гостехкомиссия лицензирует деятельность по защитеГостехкомиссия лицензирует деятельность по защите конфиденциальной информации.конфиденциальной информации.  Ввоз и вывоз средств криптографической защиты иВвоз и вывоз средств криптографической защиты и нормативно-технической документации к нейнормативно-технической документации к ней осуществляется исключительно на основанииосуществляется исключительно на основании лицензии МЭРТ, выданной на основании решениялицензии МЭРТ, выданной на основании решения ФАПСИ.ФАПСИ.
  • 10. Закон №1-ФЗ «Об электроннойЗакон №1-ФЗ «Об электронной цифровой подписи»цифровой подписи»  Закон «Об электронной цифровой подписи»Закон «Об электронной цифровой подписи» обеспечивает правовые условия использованияобеспечивает правовые условия использования электронной цифровой подписи в электронныхэлектронной цифровой подписи в электронных документах. Действие данного законадокументах. Действие данного закона распространяется на отношения, возникающиераспространяется на отношения, возникающие при совершении гражданско-правовых сделок.при совершении гражданско-правовых сделок.  ЭЦП равнозначна собственноручной подписиЭЦП равнозначна собственноручной подписи при соблюдении следующих условий:при соблюдении следующих условий:  Сертификат подписи, относящийся к ЭЦП, неСертификат подписи, относящийся к ЭЦП, не утратил силы на момент подписания документа;утратил силы на момент подписания документа;  Подтверждена подлинность ЭЦП в электронномПодтверждена подлинность ЭЦП в электронном документе;документе;  ЭЦП используется в соответствии со сведениями,ЭЦП используется в соответствии со сведениями, указанными в сертификате ключа подписи.указанными в сертификате ключа подписи.
  • 11. Оценочные стандарты вОценочные стандарты в области информационнойобласти информационной безопасностибезопасности  Оценочные стандарты направлены на классификациюОценочные стандарты направлены на классификацию информационных систем и средств защиты поинформационных систем и средств защиты по требованиям безопасности.требованиям безопасности.  Первым оценочным стандартом, получившимПервым оценочным стандартом, получившим широкое распространение, стал стандартширокое распространение, стал стандарт Министерство обороны США «Критерии оценкиМинистерство обороны США «Критерии оценки доверенных компьютерных систем» («Оранжеваядоверенных компьютерных систем» («Оранжевая книга») – 1983 г.книга») – 1983 г.  В данном стандарте рассматриваются вопросыВ данном стандарте рассматриваются вопросы управления доступа к данным (т.е. обеспечениеуправления доступа к данным (т.е. обеспечение конфиденциальности и целостности информации).конфиденциальности и целостности информации).  Степень доверия оценивается по двум критериям:Степень доверия оценивается по двум критериям:  Политика безопасностиПолитика безопасности – набор правил, определяющих– набор правил, определяющих как обрабатывается, защищается и распространяетсякак обрабатывается, защищается и распространяется информацияинформация  Уровень гарантированностиУровень гарантированности – меры доверия, которая– меры доверия, которая может быть оказана архитектуре и реализации ИС.может быть оказана архитектуре и реализации ИС.
  • 12. Руководящие документыРуководящие документы Гостехкомиссии РФГостехкомиссии РФ  Показатели защищенности средствПоказатели защищенности средств вычислительной техники (СВТ) отвычислительной техники (СВТ) от несанкционированного доступа (НСД):несанкционированного доступа (НСД):  В руководящих документах ГТКВ руководящих документах ГТК устанавливается классификация СВТ поустанавливается классификация СВТ по уровню защищенности от НСД. Показателиуровню защищенности от НСД. Показатели защищенности содержат требованиязащищенности содержат требования защищенности СВТ от НСД к информации.защищенности СВТ от НСД к информации. Конкретные перечни показателей определяютКонкретные перечни показателей определяют классы защищенности и описываютсяклассы защищенности и описываются совокупностью требований.совокупностью требований.  Установлено семь классов защищенностиУстановлено семь классов защищенности СВТ от НСД. Самый низкий класс – седьмой,СВТ от НСД. Самый низкий класс – седьмой, самый высокий – первый.самый высокий – первый.
  • 13. Руководящие документыРуководящие документы Гостехкомиссии РФГостехкомиссии РФ  Классы защищенности автоматизированных систем:Классы защищенности автоматизированных систем:  Установлено девять классов защищенности АС от НСД,Установлено девять классов защищенности АС от НСД, распределенных по трем группам. Каждый класс отвечаетраспределенных по трем группам. Каждый класс отвечает совокупностью требований к средствам защиты. В пределахсовокупностью требований к средствам защиты. В пределах группы соблюдается иерархия классов защищенности АС.группы соблюдается иерархия классов защищенности АС.  Третья группа включает АС, в которых работает одинТретья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС. В группе двапользователь, допущенный ко всей информации АС. В группе два класса – 3Б и 3А.класса – 3Б и 3А.  Вторая группа включает АС, в которых пользователи имеютВторая группа включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации,одинаковые полномочия доступа ко всей информации, обрабатываемой и хранимой в АС на носителях разного уровняобрабатываемой и хранимой в АС на носителях разного уровня конфиденциальности. В группе два класса – 2Б и 2А.конфиденциальности. В группе два класса – 2Б и 2А.  Первая группа включает многопользовательские АС, гдеПервая группа включает многопользовательские АС, где одновременно обрабатывается и хранится информация разныходновременно обрабатывается и хранится информация разных уровней конфиденциальности. Различные пользователи имеютуровней конфиденциальности. Различные пользователи имеют различные права. В группе пять классов – 1Д, 1Г, 1В, 1Б, 1А.различные права. В группе пять классов – 1Д, 1Г, 1В, 1Б, 1А.  При выполнении классификации рассматриваются подсистемыПри выполнении классификации рассматриваются подсистемы защиты и требования к ним:защиты и требования к ним:  Подсистема управления доступомПодсистема управления доступом  Подсистема регистрации и учетаПодсистема регистрации и учета  Криптографическая подсистемаКриптографическая подсистема  Подсистема обеспечения целостностиПодсистема обеспечения целостности
  • 14. СтандартСтандарт ISO/IEC 15408ISO/IEC 15408 «Критерии«Критерии оценки безопасностиоценки безопасности информационных технологий»информационных технологий»  СтандартСтандарт ISO/IEC 15408ISO/IEC 15408 является международнымявляется международным оценочным стандартом в области информационнойоценочным стандартом в области информационной безопасности. Выпущен в 1999 г. Часто для егобезопасности. Выпущен в 1999 г. Часто для его обозначения используется именование «Общиеобозначения используется именование «Общие критерии».критерии».  «Общие критерии» являются метастандартом,«Общие критерии» являются метастандартом, определяющим инструменты для оценкиопределяющим инструменты для оценки безопасности информационных систем и порядок ихбезопасности информационных систем и порядок их использования.использования.  В отличие от «Оранжевой книги» и других подобныхВ отличие от «Оранжевой книги» и других подобных стандартов, Общие критерии не содержатстандартов, Общие критерии не содержат предопределенных классов безопасности. Данныепредопределенных классов безопасности. Данные классы могут быть построены для конкретнойклассы могут быть построены для конкретной организации или информационной системы.организации или информационной системы.
  • 15. Виды требованийВиды требований информационной безопасностиинформационной безопасности  В данном стандарте введены два основных видаВ данном стандарте введены два основных вида требований безопасности:требований безопасности:  Функциональные требованияФункциональные требования, соответствующие, соответствующие активному аспекту защиты и предъявляемые кактивному аспекту защиты и предъявляемые к функциям безопасности и реализующим ихфункциям безопасности и реализующим их механизмам.механизмам.  Требования доверияТребования доверия, соответствующие, соответствующие пассивному аспекту защиты, предъявляемые кпассивному аспекту защиты, предъявляемые к технологии и процессу разработки и эксплуатациитехнологии и процессу разработки и эксплуатации ИС.ИС.  Требования безопасности предъявляются дляТребования безопасности предъявляются для определенного программно-аппаратногоопределенного программно-аппаратного продукта, а их выполнение проверяется с цельюпродукта, а их выполнение проверяется с целью оценки уровня информационной безопасности.оценки уровня информационной безопасности.
  • 16. Угрозы информационнойУгрозы информационной безопасностибезопасности  Общие критерии рассматривают объектОбщие критерии рассматривают объект оценки в контексте некоторой средыоценки в контексте некоторой среды безопасности, характеризующейсябезопасности, характеризующейся определеннымиопределенными условиямиусловиями ии угрозами.угрозами.  Для характеристики угрозыДля характеристики угрозы информационной безопасностиинформационной безопасности используются следующие параметры:используются следующие параметры:  Источник угрозы;Источник угрозы;  Метод воздействия на объект оценки;Метод воздействия на объект оценки;  Уязвимости, которые могут бытьУязвимости, которые могут быть использованы;использованы;  Ресурсы, которые могут пострадать отРесурсы, которые могут пострадать от реализации.реализации.
  • 17. Профиль защитыПрофиль защиты  Одним из основных нормативныхОдним из основных нормативных документов, определяемых в Общихдокументов, определяемых в Общих критериях является профиль защиты.критериях является профиль защиты.  Профиль защитыПрофиль защиты – документ,– документ, включающий в себя типовой наборвключающий в себя типовой набор требований, которым должнытребований, которым должны удовлетворять системы определенногоудовлетворять системы определенного класса.класса.  Задание по безопасности (проектЗадание по безопасности (проект защиты)защиты) – содержит совокупность– содержит совокупность требований к конкретной разработке,требований к конкретной разработке, выполнение которых обеспечиваетвыполнение которых обеспечивает достижение поставленных целей.достижение поставленных целей.
  • 18. ФункциональныеФункциональные требованиятребования  Функциональные требования сгруппированы в ОбщихФункциональные требования сгруппированы в Общих критериях на основе выполнения определенной роли.критериях на основе выполнения определенной роли.  Всего в Общих критериях определено 11 функциональныхВсего в Общих критериях определено 11 функциональных классов, 66 семейств и 135 компонентов.классов, 66 семейств и 135 компонентов.  Классы функциональных требований:Классы функциональных требований:  Идентификация и аутентификацияИдентификация и аутентификация  Защита данных пользователяЗащита данных пользователя  Защита функций безопасности (относится к целостности иЗащита функций безопасности (относится к целостности и контролю сервисов и механизмов безопасности)контролю сервисов и механизмов безопасности)  Управление безопасностью (требования к управлениюУправление безопасностью (требования к управлению атрибутами и параметрами безопасности)атрибутами и параметрами безопасности)  Аудит безопасностиАудит безопасности  Доступ к объекту оценкиДоступ к объекту оценки  Приватность (защита пользователя от раскрытия иПриватность (защита пользователя от раскрытия и использования его идентификационных данных)использования его идентификационных данных)  Использование ресурсов (требование доступности информации)Использование ресурсов (требование доступности информации)  Криптографическая поддержкаКриптографическая поддержка  Связь (аутентификация сторон при обмене данными)Связь (аутентификация сторон при обмене данными)  Доверенный маршрут/канал (для связи с сервисамиДоверенный маршрут/канал (для связи с сервисами безопасности)безопасности)
  • 19. Требования доверияТребования доверия безопасностибезопасности  Установление доверия безопасностиУстановление доверия безопасности основывается на исследовании объекта оценки.основывается на исследовании объекта оценки.  Всего определено 10 классов, 44 семейства и 93Всего определено 10 классов, 44 семейства и 93 компонента требований доверия.компонента требований доверия.  Классы требований доверия безопасности:Классы требований доверия безопасности:  Требования к разработке системы (поэтапнаяТребования к разработке системы (поэтапная детализация функций безопасности)детализация функций безопасности)  Поддержка жизненного цикла (требование к моделиПоддержка жизненного цикла (требование к модели жизненного цикла)жизненного цикла)  ТестированиеТестирование  Оценка уязвимостей (включая оценку стойкостиОценка уязвимостей (включая оценку стойкости функций безопасности)функций безопасности)  Поставка и эксплуатацияПоставка и эксплуатация  Управление конфигурациейУправление конфигурацией  Руководства (требования к эксплуатационнойРуководства (требования к эксплуатационной документации)документации)  Поддержка доверияПоддержка доверия  Оценка профиля защитыОценка профиля защиты  Оценка задания на безопасностьОценка задания на безопасность
  • 20. Понятие атаки наПонятие атаки на информационную системуинформационную систему  Атака – любое действие илиАтака – любое действие или последовательность действий, использующихпоследовательность действий, использующих уязвимости информационной системы иуязвимости информационной системы и приводящих к нарушению политикиприводящих к нарушению политики безопасности.безопасности.  Механизм безопасности – программное и/илиМеханизм безопасности – программное и/или аппаратное средство, которое определяет и/илиаппаратное средство, которое определяет и/или предотвращает атаку.предотвращает атаку.  Сервис безопасностиСервис безопасности - сервис, который- сервис, который обеспечивает задаваемую политикойобеспечивает задаваемую политикой безопасность систем и/или передаваемыхбезопасность систем и/или передаваемых данных, либо определяет осуществлениеданных, либо определяет осуществление атакиатаки.. СервисСервис использует один или более механизмовиспользует один или более механизмов безопасности.безопасности.
  • 21. Классификация атакКлассификация атак  Классификация атак на информационнуюКлассификация атак на информационную систему может быть выполнена по несколькимсистему может быть выполнена по нескольким признакам:признакам:  По месту возникновения:По месту возникновения:  Локальные атаки (источником данного вида атакЛокальные атаки (источником данного вида атак являются пользователи и/или программы локальнойявляются пользователи и/или программы локальной системы);системы);  Удаленные атаки (источником атаки выступаютУдаленные атаки (источником атаки выступают удаленные пользователи, сервисы или приложения);удаленные пользователи, сервисы или приложения);  По воздействию на информационную системуПо воздействию на информационную систему  Активные атаки (результатом воздействия которыхАктивные атаки (результатом воздействия которых является нарушение деятельности информационнойявляется нарушение деятельности информационной системы);системы);  Пассивные атаки (ориентированные на получениеПассивные атаки (ориентированные на получение информации из системы, не нарушаяинформации из системы, не нарушая функционирование информационной системы);функционирование информационной системы);
  • 22. Классификация сетевыхКлассификация сетевых атакатак  При описании сетевых атак вПри описании сетевых атак в общем случае используетсяобщем случае используется следующее представление:следующее представление:  существует информационный потоксуществует информационный поток от отправителя (файл, пользователь,от отправителя (файл, пользователь, компьютер) к получателю (файл,компьютер) к получателю (файл, пользователь, компьютер):пользователь, компьютер):
  • 23. Сетевые атакиСетевые атаки  I. Пассивная атакаI. Пассивная атака  Пассивной называется такаяПассивной называется такая атакаатака, при которой, при которой противникпротивник не имеет возможности модифицироватьне имеет возможности модифицировать передаваемые сообщения и вставлять впередаваемые сообщения и вставлять в информационный канал между отправителем иинформационный канал между отправителем и получателем свои сообщения. Цельюполучателем свои сообщения. Целью пассивнойпассивной атакиатаки может быть только прослушиваниеможет быть только прослушивание передаваемых сообщений и анализ трафика.передаваемых сообщений и анализ трафика.
  • 24. Сетевые атакиСетевые атаки  Активной называется такаяАктивной называется такая атакаатака, при которой, при которой противникпротивник имеет возможность модифицировать передаваемыеимеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения. Различаютсообщения и вставлять свои сообщения. Различают следующие типыследующие типы активных атакактивных атак::  Отказ в обслуживанииОтказ в обслуживании -- DoS-атака (Denial of Service)DoS-атака (Denial of Service)  Отказ в обслуживании нарушает нормальноеОтказ в обслуживании нарушает нормальное функционирование сетевых сервисов.функционирование сетевых сервисов. ПротивникПротивник можетможет перехватывать все сообщения, направляемые определенномуперехватывать все сообщения, направляемые определенному адресату. Другим примером подобнойадресату. Другим примером подобной атакиатаки является созданиеявляется создание значительного трафика, в результате чего сетевой сервис незначительного трафика, в результате чего сетевой сервис не сможет обрабатывать запросы законных клиентов.сможет обрабатывать запросы законных клиентов.  Классическим примером такойКлассическим примером такой атакиатаки в сетях TCP/IP являетсяв сетях TCP/IP является SYN-атака, при которой нарушитель посылает пакеты,SYN-атака, при которой нарушитель посылает пакеты, инициирующие установление ТСР-соединения, но не посылаетинициирующие установление ТСР-соединения, но не посылает пакеты, завершающие установление этого соединения.пакеты, завершающие установление этого соединения.  В результате может произойти переполнение памяти наВ результате может произойти переполнение памяти на сервере, и серверу не удастся установить соединение ссервере, и серверу не удастся установить соединение с законными пользователями.законными пользователями.
  • 25. Сетевые атакиСетевые атаки  Модификация потока данныхМодификация потока данных -- атакаатака "man in the middle""man in the middle"  Модификация потока данных означаетМодификация потока данных означает либо изменение содержимоголибо изменение содержимого пересылаемого сообщения, либопересылаемого сообщения, либо изменение порядка сообщений.изменение порядка сообщений.
  • 26. Сетевые атакиСетевые атаки  Создание ложного потокаСоздание ложного потока (фальсификация)(фальсификация)  ФальсификацияФальсификация (нарушение(нарушение аутентичности) означает попытку одногоаутентичности) означает попытку одного субъекта выдать себя за другогосубъекта выдать себя за другого
  • 27. Сетевые атакиСетевые атаки  Повторное использованиеПовторное использование  Повторное использование означает пассивный захватПовторное использование означает пассивный захват данных с последующей их пересылкой для полученияданных с последующей их пересылкой для получения несанкционированного доступа - это так называемаянесанкционированного доступа - это так называемая replay-атакаreplay-атака..  На самом делеНа самом деле replay-атакиreplay-атаки являются одним изявляются одним из вариантов фальсификации, но в силу того, что этовариантов фальсификации, но в силу того, что это один из наиболее распространенных вариантоводин из наиболее распространенных вариантов атакиатаки для получения несанкционированного доступа,для получения несанкционированного доступа, его часто рассматривают как отдельный типего часто рассматривают как отдельный тип атакиатаки..
  • 28. Программно-техническоеПрограммно-техническое средства защитысредства защиты информационных системинформационных систем  Совокупность информационныхСовокупность информационных систем и технологийсистем и технологий направленных на обеспечениенаправленных на обеспечение задач по защите информации.задач по защите информации.  Данные средства позволяютДанные средства позволяют автоматизировать многие задачиавтоматизировать многие задачи по обеспечению информационнойпо обеспечению информационной безопасностибезопасности
  • 29. Программно-техническиеПрограммно-технические мерымеры  При рассмотрении информационной системыПри рассмотрении информационной системы на начальном уровне детализации она можетна начальном уровне детализации она может быть рассмотрена как совокупностьбыть рассмотрена как совокупность информационных сервисов.информационных сервисов.  Сервисы безопасности:Сервисы безопасности:  Идентификация и аутентификацияИдентификация и аутентификация  Управление доступомУправление доступом  Протоколирование и аудитПротоколирование и аудит  ШифрованиеШифрование  Контроль целостностиКонтроль целостности  ЭкранированиеЭкранирование  Анализ защищенностиАнализ защищенности  Обеспечение отказоустойчивостиОбеспечение отказоустойчивости  Обеспечение безопасного восстановленияОбеспечение безопасного восстановления
  • 30. Программно-техническиеПрограммно-технические мерымеры  Классификация мер безопасности наКлассификация мер безопасности на основе сервисов безопасности и ихоснове сервисов безопасности и их места в общей архитектуре ИС:места в общей архитектуре ИС:  ПревентивныеПревентивные  Меры обнаружения нарушенийМеры обнаружения нарушений  Локализующие зону воздействияЛокализующие зону воздействия  Меры по выявлению нарушенийМеры по выявлению нарушений  Меры восстановления режимаМеры восстановления режима безопасностибезопасности
  • 31. Особенности современныхОсобенности современных информационных системинформационных систем  С точки зрения информационной безопасности наиболееС точки зрения информационной безопасности наиболее существенными являются следующие аспекты:существенными являются следующие аспекты:  Корпоративная сеть является распределенной, связи междуКорпоративная сеть является распределенной, связи между отдельными частями обеспечиваются внешнимиотдельными частями обеспечиваются внешними провайдерамипровайдерами  Корпоративная сеть имеет одно или несколько подключений кКорпоративная сеть имеет одно или несколько подключений к InternetInternet  Критически важные серверы могут располагаться наКритически важные серверы могут располагаться на различных площадкахразличных площадках  Для доступа пользователей используются как компьютеры такДля доступа пользователей используются как компьютеры так и другие мобильные устройстваи другие мобильные устройства  В течение одного сеанса работы пользователь обращается кВ течение одного сеанса работы пользователь обращается к нескольким информационным сервисамнескольким информационным сервисам  Требования доступности информационных сервисовТребования доступности информационных сервисов выдвигаются достаточно жесткиевыдвигаются достаточно жесткие  Информационная система представляет собой сеть сИнформационная система представляет собой сеть с активными агентами, в процессе работы программные модулиактивными агентами, в процессе работы программные модули передаются с сервера на компьютеры пользователя и т.п.передаются с сервера на компьютеры пользователя и т.п.  Не все пользовательские системы контролируютсяНе все пользовательские системы контролируются администраторами ИСадминистраторами ИС  Программное обеспечение и модули полученные по сети неПрограммное обеспечение и модули полученные по сети не могут рассматриваться как надежныемогут рассматриваться как надежные  Конфигурация ИС постоянно изменяется на уровняхКонфигурация ИС постоянно изменяется на уровнях администрирования данных, программ, аппаратурыадминистрирования данных, программ, аппаратуры
  • 32. Аутентификация, авторизация иАутентификация, авторизация и управление доступомуправление доступом  Для выполнения идентификации сотрудниковДля выполнения идентификации сотрудников компании могут использоваться разныекомпании могут использоваться разные признаки.признаки.  Самый простой из них - это PIN-код, то естьСамый простой из них - это PIN-код, то есть произвольный набор цифр. При выборе этогопроизвольный набор цифр. При выборе этого принципа защиты сотрудник, перед тем какпринципа защиты сотрудник, перед тем как пройти мимо пункта контроля или открытьпройти мимо пункта контроля или открыть электронный замок двери, должен ввестиэлектронный замок двери, должен ввести присвоенный ему PIN-код.присвоенный ему PIN-код.  Считывание производится при помощиСчитывание производится при помощи специального устройства, которое подключаетсяспециального устройства, которое подключается к обычному персональному компьютеру ск обычному персональному компьютеру с помощью некоторого интерфейса (RS232,помощью некоторого интерфейса (RS232, USB)USB)..  Кроме того, могут использоваться и автономныеКроме того, могут использоваться и автономные приборы. Они должны периодическиприборы. Они должны периодически подключаться к ПК, чтобы обменяться даннымиподключаться к ПК, чтобы обменяться данными с центральной базой данных.с центральной базой данных.
  • 33. Аутентификация, авторизация иАутентификация, авторизация и управление доступомуправление доступом  В качестве такого отличительного признакаВ качестве такого отличительного признака пользователя могут быть использованыпользователя могут быть использованы карточные системы основанные накарточные системы основанные на использовании:использовании:  штрих-код;штрих-код;  магнитная карта;магнитная карта;  смарт-карта.смарт-карта.  Для реализации такого варианта защитыДля реализации такого варианта защиты каждому зарегистрированному пользователюкаждому зарегистрированному пользователю необходимо напечатать специальную карточку.необходимо напечатать специальную карточку.  На персональной карточке возможноНа персональной карточке возможно размещение фотографии владельца.размещение фотографии владельца.  А это позволяет использовать карточки вА это позволяет использовать карточки в качестве обычных пропусков на проходныхкачестве обычных пропусков на проходных пунктах, обслуживающихся живыми людьми.пунктах, обслуживающихся живыми людьми.
  • 34. Аутентификация, авторизация иАутентификация, авторизация и управление доступомуправление доступом  Для выполнения идентификации,Для выполнения идентификации, аутентификации пользователей частоаутентификации пользователей часто используются биометрические данные:используются биометрические данные:  Отпечатки пальцевОтпечатки пальцев  Сетчатка и роговица глазаСетчатка и роговица глаза  Геометрия руки и лицаГеометрия руки и лица  Голос и распознавание речиГолос и распознавание речи  Подпись и работа с клавиатуройПодпись и работа с клавиатурой
  • 35. Защита информации вЗащита информации в корпоративных сетяхкорпоративных сетях  Вариантов организации защиты корпоративныхВариантов организации защиты корпоративных сетей существует много. Один из такихсетей существует много. Один из таких вариантов предлагает компания "Инфосистемывариантов предлагает компания "Инфосистемы Джет". Компания предлагает три продукта,Джет". Компания предлагает три продукта, каждый из которых защищает одно изкаждый из которых защищает одно из возможных направлений проникновения ввозможных направлений проникновения в корпоративную сеть. К числу решений компаниикорпоративную сеть. К числу решений компании отеосятся:отеосятся:  межсетевой экранмежсетевой экран Z-2,Z-2,  средство построения защищенныхсредство построения защищенных виртуальных сетейвиртуальных сетей "Тропа-Джет""Тропа-Джет"  система мониторинга и архивированиясистема мониторинга и архивирования почтовых сообщенийпочтовых сообщений "Дозор-Джет"."Дозор-Джет".
  • 36. Межсетевые экраныМежсетевые экраны  Межсетевой экран (firewall) позволяетМежсетевой экран (firewall) позволяет предотвратить несанкционированный доступ кпредотвратить несанкционированный доступ к информационным системам компании изинформационным системам компании из открытых сетей и Интернета, а такжеоткрытых сетей и Интернета, а также разграничить доступ к различным локальнымразграничить доступ к различным локальным сетям компании.сетям компании.  В первом случае он ставится на стыкеВ первом случае он ставится на стыке локальной сети и Интернета, во втором - междулокальной сети и Интернета, во втором - между различными участками внутренней сетиразличными участками внутренней сети компании.компании.  Контроль сетевой активности необходим вКонтроль сетевой активности необходим в различных случаях:различных случаях:  учет корпоративного подключения к Интернетуучет корпоративного подключения к Интернету  настройка сетей и их сегментовнастройка сетей и их сегментов  при оптимизации внутрисетевого трафикапри оптимизации внутрисетевого трафика  для обеспечения информационнойдля обеспечения информационной безопасности компьютерной сети организации.безопасности компьютерной сети организации.
  • 38. Функции межсетевыхФункции межсетевых экрановэкранов  В межсетевом экране может бытьВ межсетевом экране может быть реализовано несколько видовреализовано несколько видов защиты. К их числу относятся:защиты. К их числу относятся:  фильтрация сетевых пакетовфильтрация сетевых пакетов  средства идентификации исредства идентификации и аутентификации пользователейаутентификации пользователей  средства оповещения и сигнализациисредства оповещения и сигнализации о выявленных нарушенияхо выявленных нарушениях  другие.другие.
  • 39. Фильтрация сетевогоФильтрация сетевого трафикатрафика  Фильтрация входящей и исходящей информацииФильтрация входящей и исходящей информации осуществляется на основе правил в несколькихосуществляется на основе правил в нескольких уровнях.уровнях.  На основе транспортных адресов отправителя иНа основе транспортных адресов отправителя и получателя производится фильтрация соединений наполучателя производится фильтрация соединений на сетевом и транспортном уровне. Одновременносетевом и транспортном уровне. Одновременно осуществляется контроль доступа в соответствии сосуществляется контроль доступа в соответствии с установленными правилами разграничения доступа кустановленными правилами разграничения доступа к сетевым ресурсам и сервисам.сетевым ресурсам и сервисам.  На уровне приложений. Для этого создаютсяНа уровне приложений. Для этого создаются специальные фильтры прикладного уровня, каждый изспециальные фильтры прикладного уровня, каждый из которых отвечает за фильтрацию информационногокоторых отвечает за фильтрацию информационного обмена по одному отдельному протоколу и между однимобмена по одному отдельному протоколу и между одним определенным типом приложений. На этом уровнеопределенным типом приложений. На этом уровне обрабатываются протоколы HTTP, FTP, SMTP, TELNET иобрабатываются протоколы HTTP, FTP, SMTP, TELNET и SNMP.SNMP.
  • 40. Виртуальные частные сетиВиртуальные частные сети ((VPN)VPN)  Важной является задача защитыВажной является задача защиты информации при передаче ее внутриинформации при передаче ее внутри корпоративной сети, особенно в томкорпоративной сети, особенно в том случае, когда корпоративная сетьслучае, когда корпоративная сеть является разнесенной территориально иявляется разнесенной территориально и для связи используются каналы общегодля связи используются каналы общего доступа, в том числе Интернет.доступа, в том числе Интернет.  Одно из возможных решений –Одно из возможных решений – кодирование межсетевых потоков вкодирование межсетевых потоков в сетях передачи данных протоколасетях передачи данных протокола TCP/IP. Эта задача решается за счетTCP/IP. Эта задача решается за счет создания виртуальных защищенныхсоздания виртуальных защищенных сетей (VPN).сетей (VPN).
  • 42. ФункцииФункции VPNVPN  Задача программного комплексаЗадача программного комплекса обеспечить формирование контураобеспечить формирование контура безопасности для всех пользователей,безопасности для всех пользователей, имеющих доступ в такую сеть.имеющих доступ в такую сеть.  В роли пользователей могут выступатьВ роли пользователей могут выступать как целые сети и подсети, так икак целые сети и подсети, так и отдельные рабочие станции, в томотдельные рабочие станции, в том числе мобильные.числе мобильные.  Реализация защиты передаваемойРеализация защиты передаваемой информации основана на том, чтоинформации основана на том, что внутри контура безопасностивнутри контура безопасности информация передается в открытоминформация передается в открытом виде, при выходе за контур онавиде, при выходе за контур она кодируется и декодируется при входе вкодируется и декодируется при входе в другую часть защищенного контура.другую часть защищенного контура.
  • 43. КриптографическиеКриптографические средствасредства VPNVPN  Для кодирования информации в программеДля кодирования информации в программе реализована несимметричная ключеваяреализована несимметричная ключевая система, в которой используются пары,система, в которой используются пары, состоящие из открытого и секретного ключей.состоящие из открытого и секретного ключей.  Эти ключи и их сертификаты формируются вЭти ключи и их сертификаты формируются в центре генерации ключей, входящем в составцентре генерации ключей, входящем в состав программного комплекса.программного комплекса.  Для мобильных клиентов в качествеДля мобильных клиентов в качестве электронных ключей возможно использованиеэлектронных ключей возможно использование ключа eToken.ключа eToken.  Создание ключей и подпись их ключомСоздание ключей и подпись их ключом администратора осуществляются центромадминистратора осуществляются центром генерации. Этот модуль программной системы,генерации. Этот модуль программной системы, который не должен подключаться в общую сеть,который не должен подключаться в общую сеть, а подготовленные ключи передаются в общуюа подготовленные ключи передаются в общую сеть с помощью сменных носителей.сеть с помощью сменных носителей.
  • 44. Защита систем электроннойЗащита систем электронной почтыпочты  Защита систем приема-передачиЗащита систем приема-передачи почтовых сообщений решаетпочтовых сообщений решает следующие задачи:следующие задачи:  Предотвращение проникновения вПредотвращение проникновения в корпоративную сеть вирусов, трояновкорпоративную сеть вирусов, троянов или иных "вредителей".или иных "вредителей".  Защита от несанкционированногоЗащита от несанкционированного использования почты для личныхиспользования почты для личных целей.целей.  Пересылка конфиденциальной илиПересылка конфиденциальной или иной информации пользователями,иной информации пользователями, которые не имеют на это правакоторые не имеют на это права  Защита от спама.Защита от спама.
  • 45. Пример организацииПример организации защиты почтовых системзащиты почтовых систем
  • 46. Системы мониторинга иСистемы мониторинга и архивирования почтовыхархивирования почтовых сообщенийсообщений  Задача системы мониторинга – контроль заЗадача системы мониторинга – контроль за содержанием почтовых сообщений. Мониторингусодержанием почтовых сообщений. Мониторингу подвергается внутренняя и внешняяподвергается внутренняя и внешняя корреспонденция, как входящая, так икорреспонденция, как входящая, так и исходящая. Во время проверки производитсяисходящая. Во время проверки производится анализ сообщений, заголовков, вложений.анализ сообщений, заголовков, вложений.  Во время контроля производится анализ текстаВо время контроля производится анализ текста на наличие определенных последовательностейна наличие определенных последовательностей слов.слов.  Завершением проверки является выполнениеЗавершением проверки является выполнение определенных действий - отправка почтыопределенных действий - отправка почты получателю, задержка отправки дляполучателю, задержка отправки для обеспечения возможности дополнительногообеспечения возможности дополнительного контроля сообщений администратором системыконтроля сообщений администратором системы или иными системами безопасности, отказ отили иными системами безопасности, отказ от отправки или получения определенныхотправки или получения определенных сообщений.сообщений.
  • 47. Архивирование почтовыхАрхивирование почтовых сообщенийсообщений  Одной из проблем, возникающих при работе сОдной из проблем, возникающих при работе с электронной почтой, является вероятностьэлектронной почтой, является вероятность утраты тех или иных сообщений. В полноценнойутраты тех или иных сообщений. В полноценной версии архивирование ведется с помощьюверсии архивирование ведется с помощью СУБДСУБД ((таких как Oracle, PostgreSQL,таких как Oracle, PostgreSQL, MS SQLMS SQL Server)Server) ..  В процессе архивирования для каждогоВ процессе архивирования для каждого сообщения заводится специальная учетнаясообщения заводится специальная учетная карточка, в которую заносятся его основныекарточка, в которую заносятся его основные данные и описание структуры сообщения.данные и описание структуры сообщения.  При экспорте из почтового архива набор писемПри экспорте из почтового архива набор писем выполняется запроса к архиву. Отобранныевыполняется запроса к архиву. Отобранные письма помещаются в файл в форматеписьма помещаются в файл в формате стандартного почтового ящика, пригодный длястандартного почтового ящика, пригодный для работы любого почтового клиентаработы любого почтового клиента
  • 48. Использование криптозащиты вИспользование криптозащиты в системах электронной почтысистемах электронной почты  Использование в составе системыИспользование в составе системы электронной почтыэлектронной почты криптографического модулякриптографического модуля позволяет обеспечиватьпозволяет обеспечивать использование электронно-использование электронно- цифровой подписи.цифровой подписи.  При необходимости с помощьюПри необходимости с помощью интерфейса такой модуль можетинтерфейса такой модуль может быть подключен к внешнемубыть подключен к внешнему криптопровайдеру, обеспечиваякриптопровайдеру, обеспечивая использование различных системиспользование различных систем шифрования почтовых сообщений.шифрования почтовых сообщений.
  • 49. Действие программ-Действие программ- шпионовшпионов  Вредоносные программы-шпионы (Вредоносные программы-шпионы (spyware)spyware) могут нанести пользователю серьезный ущерб:могут нанести пользователю серьезный ущерб:  сбор секретных данных о человеке (вплоть досбор секретных данных о человеке (вплоть до персональных паролей к различным сервисам иперсональных паролей к различным сервисам и номеров кредитных карт);номеров кредитных карт);  изменение различные настройкиизменение различные настройки программ напрограмм на компьютере пользователя;компьютере пользователя;  периодический показывать рекламы при работе спериодический показывать рекламы при работе с браузером;браузером;  другие действия.другие действия.  Чаще всего программы-шпионы попадают на ПКЧаще всего программы-шпионы попадают на ПК вместе с бесплатными или shareware-утилитами,вместе с бесплатными или shareware-утилитами, а также через некоторые интернет-сервисы.а также через некоторые интернет-сервисы.  Кроме того, они могут быть специальноКроме того, они могут быть специально установлены на компьютере жертвыустановлены на компьютере жертвы злоумышленниками или проникнуть на негозлоумышленниками или проникнуть на него вместе с вирусами.вместе с вирусами.
  • 50. ОбеспечениеОбеспечение конфиденциальности вконфиденциальности в глобальной сетиглобальной сети  Для обеспечения конфиденциальностиДля обеспечения конфиденциальности работы пользователя за компьютером вработы пользователя за компьютером в сети функции, использующиеся длясети функции, использующиеся для этого, могут быть поделены на двеэтого, могут быть поделены на две большие группы:большие группы:  К первой относятся те из них, которыеК первой относятся те из них, которые предназначены для обеспеченияпредназначены для обеспечения приватности работы в Интернетеприватности работы в Интернете  Ко второй – предназначенныеКо второй – предназначенные длядля обеспечения конфиденциальности работыобеспечения конфиденциальности работы непосредственно с системой.непосредственно с системой.
  • 51. Основные функции системыОсновные функции системы обеспеченияобеспечения конфиденциальностиконфиденциальности  Кеш Интернета.Кеш Интернета. Удаление сохраненных на жестком дискеУдаление сохраненных на жестком диске компьютера браузером веб-страниц и отдельных ихкомпьютера браузером веб-страниц и отдельных их элементов.элементов.  Файлы Coockie.Файлы Coockie. Уничтожение информации, записанной наУничтожение информации, записанной на компьютере пользователя различными веб-серверами.компьютере пользователя различными веб-серверами.  Загруженные компоненты.Загруженные компоненты. Стирание программ,Стирание программ, автоматически загруженных из Интернета и установленныхавтоматически загруженных из Интернета и установленных на компьютере.на компьютере.  Список посещенных страниц.Список посещенных страниц. Очистка списка (журнала)Очистка списка (журнала) посещенных пользователем веб-страниц.посещенных пользователем веб-страниц.  Введенные веб-адреса.Введенные веб-адреса. Очистка списка веб-адресов,Очистка списка веб-адресов, вручную введенных пользователем в соответствующейвручную введенных пользователем в соответствующей строке браузера.строке браузера.  Интернет-пароли.Интернет-пароли. Уничтожение сохраненныхУничтожение сохраненных пользователем и автоматически вводимых браузеромпользователем и автоматически вводимых браузером паролей для доступа к различным онлайновым сервисам.паролей для доступа к различным онлайновым сервисам.  Автозаполнение.Автозаполнение. Удаление данных, записанных наУдаление данных, записанных на компьютере и используемых для автоматическогокомпьютере и используемых для автоматического заполнения форм.заполнения форм.  Сообщения электронной почты.Сообщения электронной почты. Стирание всейСтирание всей корреспонденции из базы данных почтового клиентакорреспонденции из базы данных почтового клиента (поддерживаются программы MS Outlook и Outlook Express).(поддерживаются программы MS Outlook и Outlook Express).  Список контактов.Список контактов. Очистка адресной книги и спискаОчистка адресной книги и списка контактов в почтовом клиенте.контактов в почтовом клиенте.
  • 52. Основные функции системыОсновные функции системы обеспеченияобеспечения конфиденциальностиконфиденциальности  Корзина Windows.Корзина Windows. Удаление всей информации изУдаление всей информации из "Корзины"."Корзины".  Временные файлы.Временные файлы. Очистка временных файлов Windows.Очистка временных файлов Windows.  Свободное пространство на диске.Свободное пространство на диске. Очистка свободногоОчистка свободного места на винчестере, которое может содержать остаткиместа на винчестере, которое может содержать остатки удаленной ранее информации.удаленной ранее информации.  Пользовательские файлы и папки.Пользовательские файлы и папки. ГарантированноеГарантированное уничтожение файлов и папок без возможности ихуничтожение файлов и папок без возможности их восстановления.восстановления.  Строка поиска компьютеров.Строка поиска компьютеров. Удаляет всю историюУдаляет всю историю использования стандартной функции поиска компьютеров.использования стандартной функции поиска компьютеров.  Строка поиска файлов.Строка поиска файлов. Удаляет всю историюУдаляет всю историю использования стандартной функции поиска файлов.использования стандартной функции поиска файлов.  Список недавних документов.Список недавних документов. Очищает список недавноОчищает список недавно открытых документов.открытых документов.  Список запускавшихся программ.Список запускавшихся программ. Уничтожает историю поУничтожает историю по запускавшимся пользователем программам.запускавшимся пользователем программам.  Список открытых/сохраненных файлов.Список открытых/сохраненных файлов. Очищает списокОчищает список названий, использовавшихся в стандартных диалогахназваний, использовавшихся в стандартных диалогах открытия и сохранения файлов.открытия и сохранения файлов.