Скачать презентацию Дополнительные материалы l l l 1 Мельников В Скачать презентацию Дополнительные материалы l l l 1 Мельников В

Безопасность.PPT

  • Количество слайдов: 29

Дополнительные материалы: l l l 1. Мельников В. В. Защита информации в компьютерных системах. Дополнительные материалы: l l l 1. Мельников В. В. Защита информации в компьютерных системах. М: Финансы и статистика, 1997 2. Нечаев В. И. Элементы криптографии. М, 1993. 3. Спесивцев и др. Защита информации в персональных ЭВМ. М: Радио и связь, 1993. 4. Галатенко В. А. Основы информационной безопасности. http: //www. intuit. ru/department/security/secbasics/ 5. Лапонина О. Р. Криптографические основы безопасности. http: //www. intuit. ru/department/security/networksec/

Понятие информационной безопасности Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры Понятие информационной безопасности Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры

Понятие информационной безопасности Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности Понятие информационной безопасности Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности

Понятие информационной безопасности Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка Понятие информационной безопасности Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Основные составляющие информационной безопасности . . . конфиденциальность . . . аутентичность (целостность). . Основные составляющие информационной безопасности . . . конфиденциальность . . . аутентичность (целостность). . . доступность

Две модели Конфиденциальность Целостность Доступность Две модели Конфиденциальность Целостность Доступность

Две модели Конфиденциальность Целостность Аутентичность Стоимость Доступность Владение Две модели Конфиденциальность Целостность Аутентичность Стоимость Доступность Владение

Конфиденциальность l Обеспечивается разграничением доступа ? ? ? ДА! НЕТ! Конфиденциальность l Обеспечивается разграничением доступа ? ? ? ДА! НЕТ!

Модели разграничения доступа l декларативная (объектная, дискреционная, дескриптивная, описательная) l однокатегорийная l многокатегорийная Модели разграничения доступа l декларативная (объектная, дискреционная, дескриптивная, описательная) l однокатегорийная l многокатегорийная

Декларативная (объектная) модель Вася: только чтение Петя: чтение, запись, удаление Лена: все права Катя: Декларативная (объектная) модель Вася: только чтение Петя: чтение, запись, удаление Лена: все права Катя: все права, owner

Однокатегорийная модель Данные уровня 1 Данные уровня 2 Данные уровня 3 Пользователь уровня 1 Однокатегорийная модель Данные уровня 1 Данные уровня 2 Данные уровня 3 Пользователь уровня 1 Чтение, запись Только запись Пользователь уровня 2 Только чтение Чтение, запись Только запись Пользователь уровня 3 Только чтение Чтение, запись

Многокатегорийная модель Данные уровня 1 Данные уровня 2 Данные уровня 3 Пользователь уровня 1 Многокатегорийная модель Данные уровня 1 Данные уровня 2 Данные уровня 3 Пользователь уровня 1 Чтение, запись Только запись Пользователь уровня 2 Только чтение Чтение, запись Только запись Пользователь уровня 3 Только чтение Чтение, запись Пользователь уровня 1 Пользователь уровня 2 Пользователь уровня 3 НЕТ ДОСТУПА Данные уровня 1 Данные уровня 2 Данные уровня 3 НЕТ ДОСТУПА Чтение, запись Только чтение Чтение, запись Только чтение Чтение, запись

Конфиденциальность l Также обеспечивается шифрованием трафика (технология VPN – Virtual Private Network) Конфиденциальность l Также обеспечивается шифрованием трафика (технология VPN – Virtual Private Network)

Важность обеспечения конфиденциальности l Около 3% всех атак l Около 75% раскрываемости l Около Важность обеспечения конфиденциальности l Около 3% всех атак l Около 75% раскрываемости l Около 1% прямого и около 5% косвенного ущерба l Все возрастающая роль в настоящее время

Основные составляющие информационной безопасности . . . конфиденциальность . . . аутентичность. . . Основные составляющие информационной безопасности . . . конфиденциальность . . . аутентичность. . . доступность

Аутентичность данных обеспечивается l l l цифровой подписью цифровыми сертификатами эталонными копиями (для неизменяемых Аутентичность данных обеспечивается l l l цифровой подписью цифровыми сертификатами эталонными копиями (для неизменяемых данных)

Цифровая подпись l l l хэш-функция (hash) от подписанного документа используется для подтверждения неизменности Цифровая подпись l l l хэш-функция (hash) от подписанного документа используется для подтверждения неизменности документа при прохождении его по каналам связи принимается в качестве доказательств подлинности документа

Цифровые сертификаты l l хэш-функция от подписанного документа с элементами стойкой криптографии также используются Цифровые сертификаты l l хэш-функция от подписанного документа с элементами стойкой криптографии также используются для подтверждения неизменности документа при прохождении его по каналам связи требуют развернутого центра сертификации имеют ограниченный срок действия

Эталонные копии l l l применяются для данных, которые обязаны быть неизменными в течение Эталонные копии l l l применяются для данных, которые обязаны быть неизменными в течение долгого времени используются для контроля внутренних данных обычно используются совместно с цифровой подписью для установления аутентичности и восстановления

Важность обеспечения целостности l Около 7% всех атак l Около 45% раскрываемости l Около Важность обеспечения целостности l Около 7% всех атак l Около 45% раскрываемости l Около 5% прямого и около 15% косвенного ущерба l Все возрастающая роль в настоящее время

Основные составляющие информационной безопасности . . . конфиденциальность . . . аутентичность. . . Основные составляющие информационной безопасности . . . конфиденциальность . . . аутентичность. . . доступность

Доступность данных обеспечивается l l избыточностью при хранении эталонными копиями (для неизменяемых данных) территориально-разнесенными Доступность данных обеспечивается l l избыточностью при хранении эталонными копиями (для неизменяемых данных) территориально-разнесенными кластерными решениями системами активного аудита и мониторинга внутренней активности

Избыточность l l l RAID-массивы системы резервного хранения Распределенная файловая система (DFS) Избыточность l l l RAID-массивы системы резервного хранения Распределенная файловая система (DFS)

Эталонные копии l l несколько копий на разных физических устройствах использование разных типов носителей Эталонные копии l l несколько копий на разных физических устройствах использование разных типов носителей для хранения ЭК территориально-разнесенные хранилища системы ограничения и контроля доступа

Территориально разнесенные кластерные решения Территориально разнесенные кластерные решения

Системы активного аудита и мониторинга внутренней активности l l антивирусы системы обнаружения атак (IDS) Системы активного аудита и мониторинга внутренней активности l l антивирусы системы обнаружения атак (IDS) системы аудита сетевой активности системы контентного контроля трафика

Важность обеспечения доступности l Около 90% всех атак l Около 5% раскрываемости l Около Важность обеспечения доступности l Около 90% всех атак l Около 5% раскрываемости l Около 40% прямого и косвенного ущерба l Все возрастающая роль в настоящее время

Динамика потерь данных(%) Динамика потерь данных(%)

Вопросы? Вопросы?