КП ТПЗАС.pptx
- Количество слайдов: 16
Комплекс технических средств охраны рабочего места пользователя Выполнил студент гр. КИБ-008 Иванов Р. В.
Общие определения • Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. • Угроза информационной безопасности – возможность реализации воздействия на информацию, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты информационной системы, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления. • Несанкционированный доступ (НСД) - это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям. НСД к источникам конфиденциальной информации реализуется различными способами: от инициативного сотрудничества, выражающегося в активном стремлении "продать" секреты, до использования различных средств проникновения к коммерческим секретам.
МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ НАРУШИТЕЛИ Нарушителями по отношению к отдельному рабочему месту могут быть сотрудники организации, имеющие непосредственный допуск для работы с компьютером, сотрудники организации, не имеющие допуск для работы, и лица, не являющиеся сотрудниками организации. НАРУШИТЕЛИ ВНУТРЕННИЕ ВНЕШНИЕ
МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ НАРУШИТЕЛИ: Можно выделить четыре вида потенциальных внутренних нарушителей: • внутренний нарушитель, являющийся зарегистрированным пользователем, но не являющийся членом групп администраторов безопасности и администраторов программного обеспечения. • внутренний нарушитель, имеющий санкционированный доступ к техническим средствам рабочего места, но не являющийся их зарегистрированным пользователем – обслуживающий персонал (рабочие подсобных специальностей). • внутренний нарушитель, имеющий санкционированный доступ к техническим средствам компьютера, но не являющийся их зарегистрированным пользователем – разработчики аппаратных и программных средств, осуществляющие их установку, пуско-наладочные работы, сопровождение в период эксплуатации. • внутренний нарушитель, имеющий санкционированный доступ к техническим средствам и являющийся членом групп администраторов безопасности или администраторов программного обеспечения.
МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ К основным видам угроз сохранности данных можно отнести: • нарушение секретности информации; • нарушение целостности информации, а также фальсификация данных; • уничтожение информации; • несанкционированное изменение параметров компьютера; • несанкционированное использование ресурсов компьютера.
МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ Физические угрозы: Ø 1. Форс-мажорные обстоятельства Ø 2. Отказ оборудования Ø 3. Человеческий фактор Организационные угрозы: q Умышленный действия персонала. q Неумышленные действия персонала.
МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИЕ МЕРЫ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ: 1. Регулярное выполнение процедуры резервного копирования информации ограниченного доступа. 2. Использование источников бесперебойного питания. 3. Контроль доступа персонала в защищаемое помещение. 4. Контроль доступа персонала к рабочему месту. 5. Выполнение периодических регламентных работ по контролю функционирования компьютера. 6. Контроль графика периодического просмотра и анализа протокола работы системы администратором безопасности. 7. Использование охранной сигнализации в защищаемом помещении. 8. Регулярный контроль состояния защищаемого помещения. 9. Наличие организационно-распорядительных мер безопасности 10. Регулярный аудит безопасности работы компьютера.
ОБЕСПЕЧЕНИЕ ЗАЩИТЫ РАБОЧЕГО МЕСТА ПОЛЬЗОВАТЕЛЯ ОРГАНИЗАЦИОННЫЕ МЕРЫ ПО ОБЕСПЕЧЕНИЮ ЗАЩИТЫ В организации должны быть определены защищаемые зоны, например: Зона 1: общедоступные зоны. Зона 2: зоны открытые только для персонала. Зона 3: особо охраняемые зоны. • Строго контролируемый доступ, для доступа необходима идентификация. Доступ посетителям без сопровождения запрещен. • Доступ в здания компании должен быть всегда ограничен, за исключением доступа через приемную в рабочее время. • Помещения должны быть под наблюдением службы безопасности круглосуточно. • Доступ в операторные помещения должен фиксироваться на видео. • Тренировок персонала системы защиты, проведения оперативных мероприятий, обследований, осуществления контроля доступа.
ОБЕСПЕЧЕНИЕ ЗАЩИТЫ РАБОЧЕГО МЕСТА ПОЛЬЗОВАТЕЛЯ - Использование системы оповещения о попытках вторжения Например, система передачи извещений «Сокол» . Система передачи извещений «Сокол» - охранное оборудование нового поколения, предназначенное для сбора информации с объектов, оборудованных системами охранной и пожарной сигнализациями, и передачи информации о состоянии охраняемых объектов на компьютер операторов пульта.
ОБЕСПЕЧЕНИЕ ЗАЩИТЫ РАБОЧЕГО МЕСТА ПОЛЬЗОВАТЕЛЯ - Использование электронных замков на системном блоке. Электронный замок «Соболь» - это аппаратно-программное средство защиты компьютера от несанкционированного доступа. Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети. Достоинства электронного замка "Соболь": - Наличие сертификатов ФСБ и ФСТЭК России - Защита информации, составляющей государственную тайну - Помощь в построении прикладных криптографических приложений - Простота в установке, настройке и эксплуатации - Поддержка 64 -битных операционных систем Windows
Программные СЗИ
ОБЕСПЕЧЕНИЕ ЗАЩИТЫ РАБОЧЕГО МЕСТА ПОЛЬЗОВАТЕЛЯ ü Пломбирование системного корпуса при помощи стикеров. Перед пломбировкой необходимо исследовать содержимое системного блока и убедиться в отсутствии посторонних устройств. ü Удаление или физическое отключение CD/DVD-приводов, устройства гибких дисков, картридеров и т. д.
ОБЕСПЕЧЕНИЕ ЗАЩИТЫ РАБОЧЕГО МЕСТА ПОЛЬЗОВАТЕЛЯ - Физическое отключение неиспользуемых USB-портов, установка пломбированных заглушек. Например, есть соответствующее изделие - USB Security Lock , по внешнему виду напоминающее обычный flashнакопитель. Между тем, функция этого устройства совершенно иная. С его помощью можно установить в разъем USB заглушку, для извлечения которой тоже придется прибегнуть к помощи USB Security Lock. Пока заглушка находится в разъеме USBпорта, включение в него других устройств или кабелей физически невозможно.
ОБЕСПЕЧЕНИЕ ЗАЩИТЫ РАБОЧЕГО МЕСТА ПОЛЬЗОВАТЕЛЯ - Использование перегородок между рабочими местами разных пользователей
Спасибо за внимание!
КП ТПЗАС.pptx