Методы и средства защиты информации в компьютерных системах Пермяков Руслан Анатольевич pra@yandex.ru @pra_nsk.

Презентация:



Advertisements
Похожие презентации
Методы и средства защиты информации в компьютерных системах Пермяков Руслан
Advertisements

Лектор : А. С. Лысяк Сайт : Основы информационной безопасности.
Методы и средства защиты информации в компьютерных системах Пермяков Руслан
Лектор : А. С. Лысяк По материалам лекций Пермякова Р. А. Основы информационной безопасности.
Лектор : А. С. Лысяк Сайт : Основы информационной безопасности.
Построение политики безопасности организации УЦ «Bigone» 2007 год.
Информационная безопасность Лекция 3 Административный уровень.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОФИСА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОФИСА Антивирусные РЕШЕНИЯ Антивирусные РЕШЕНИЯ План обеспечения соответствия как механизм.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Анна Кожина Консультант отдела информационной безопасности
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Информационная безопасность Введение. Основные понятия теории ИБ Информация - сведения о лицах, предметах, факторах, событиях, явлениях и процессах независимо.
Управление ИТ рисками. Использование модели COBIT. 06 июня 2013 года Михаил Савчук, ООО «ЕвразХолдинг»
ПОЛИТИКА КОРПОРАТИВНОЙ ИНФОРМАТИЗАЦИИ ОАО «РЖД». О А О « Р О С С И Й С К И Е Ж Е Л Е З Н Ы Е Д О Р О Г И » 2 Утверждена распоряжением президента ОАО «РЖД»
«Антивирусные решения» Информационная Безопасность Офиса.
Токарева Ольга Михайловна, ГОУ ВПО МО Университет природы, общества и человека «Дубна» IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э.
Нормативно-методические документы Политики информационной безопасности города Москвы – практическая реализация требований Федерального и регионального.
ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
Digital Security LifeCycle Management System Эффективное решение для автоматизации процессов в рамках жизненного цикла СУИБ © 2008, Digital Security.
Транксрипт:

Методы и средства защиты информации в компьютерных системах Пермяков Руслан

Литература Галатенко В.А. Основы информационной безопасности. – М.:Интуит, 2005 А.П.Алферов, А.Ю.Зубов, А.С.Кузьмин, А.В.Черемушкин. Основы криптографии (учебное пособие) – М.: Гелиос АРВ, 2004 – 480 с. Галатенко В.А. Стандарты безопасности информационных технологий – М.:Интуит, Обеспечение информационной безопасности бизнеса. Под редакцией Курило А.П. Альпина паблишерз 2011г Шон Харрис "CISSP All-In-One Exam Guide exam-guide-pdf.html Шон Харрис "CISSP All-In-One Exam Guide exam-guide-pdf.html

Источники информации Архив ежегодных конференций РусКрипто Федеральная служба по техническому и экспортному контролю Security Lab by positive technologies Интернет-Университет Информационных Технологий энциклопедия по безопасности информации.

ЧТО ТАКОЕ ЗАЩИТА ИНФОРМАЦИИ

Защита информации

Основные задачи ЗИ Обеспечение следующих характеристик: Целостность Доступность Конфиденциальность подотчетности; аутентичности; достоверности. По ГОСТ Методы и средства обеспечения безопасности

Целостность информации термин в информатике и теории телекоммуникаций, который означает, что данные полны, условие того, что данные не были изменены при выполнении любой операции над ними, будь то передача, хранение или представление.

Доступность Доступность (информации [ресурсов автоматизированной информационной системы]) (англ.) - состояние информации (ресурсов автоматизированной информационной системы), при котором субъекты, имеющие право доступа, могут реализовывать их беспрепятственно.

Конфиденциальность свойство, что информация не сделана доступной или не разглашена неуполномоченным лицам, организациям или процессам.

Подотчётность Подотчётность (англ. accountability) обеспечение идентификации субъекта доступа и регистрации его действий;

Аутентичность аутентичность или подлинность (англ. authenticity) свойство, гарантирующее, что субъект или ресурс идентичны заявленным.

Достоверность достоверность (англ. reliabilit) свойство соответствия предусмотренному поведению или результату;

ПОНЯТИЕ ЗРЕЛОСТИ СОИБ © Gartner Group

Уровни зрелости 0-й уровень – уровень отсутствия ИБ 1-й уровень – частных решений. 2-й уровень – уровень комплексных решений 3-й уровень – уровень полной интеграции

0-й уровень информационной безопасностью в компании никто не занимается, руководство компании не осознает важности проблем информационной безопасности; финансирование отсутствует; информационной безопасностью реализуется штатными средствами операционных систем, СУБД и приложений (парольная защита, разграничение доступа к ресурсам и сервисам).

1-й уровень информационная безопасность рассматривается руководством как чисто «техническая» проблема, отсутствует единая программа (концепция информационной безопасности, политика) развития СОИБ компании; финансирование ведется в рамках общего ИТ-бюджета; информационная безопасность реализуется средствами нулевого уровня плюс средства резервного копирования, антивирусные средства, межсетевые экраны, средства организации VPN (построения виртуальных частных сетей), т.е. традиционные средства защиты.

2-й уровень ИБ рассматривается руководством как комплекс организационных и технических мероприятий, существует понимание важности ИБ для бизнес- процессов, есть утвержденная руководством программа развития СОИБ; финансирование ведется в рамках отдельного бюджета; ИБ реализуется средствами первого уровня плюс средства усиленной аутентификации, средства анализа почтовых сообщений и web-контента, IDS, средства анализа защищенности, SSO (средства однократной аутентификации), PKI (инфраструктура открытых ключей) и организационные меры (внутренний и внешний аудит, анализ риска, политика информационной безопасности, положения, процедуры, регламенты и руководства).

3-й уровень ИБ является частью корпоративной культуры, назначен CISA (старший администратор по вопросам обеспечения ИБ); финансирование ведется в рамках отдельного бюджета; ИБ реализуется средствами второго уровня плюс системы управления информационной безопасностью, CSIRT (группа реагирования на инциденты нарушения информационной безопасности), SLA (соглашение об уровне сервиса).

СОВРЕМЕННЫЙ ЗАДАЧИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Информационное окружение было Изолированная ИС СУБД Офисные пакеты Игры Вирусы Нелегальный контент стало Облака Виртуальные среды Web 2.0 (3.0?) Социальные сети Root Kit Advanced Persistent Threat StuxNet

Монетизация Рассылка spam Участие DDOS Хранение нелегального контента Кража денег

ЖИЗНЕННЫЙ ЦИКЛ ПРОГРАММЫ БЕЗОПАСНОСТИ

Жизненный цикл Планирование и организация Приобретение и внедрение Эксплуатация и сопровождение Мониторинг и оценка

Планирование и организация Получение одобрения у руководства Создание рабочей группы Оценка бизнес-драйверов Создание профиля угроз Проведение оценки рисков Разработка архитектурного решения на различных уровнях Организационный Прикладной Сетевой Компонентный Фиксация результатов

Приобретение и внедрение Распределение ролей и обязанностей в группе Разработка Политик безопасности Процедур Стандартов Базисов Руководств и инструкций Выявление критичных данных на всех этапах жизненного цикла информации Реализация проектов безопасности: Управление рисками, активами, планирование непрерывности бизнеса и д.р. Внедрение решений по каждому проекту Разработка процедур аудита и мониторинга Установка по каждому проекту: метрик, целей, SLA

Эксплуатация и сопровождение Соблюдение установленных процедур и базисных уровней в каждом из проектов Проведение внутреннего и внешнего аудита Выполнение задач в каждом из проектов Управление SLA по каждому из проектов

Мониторинг и оценка Анализ журналов, результатов аудита, метрик, SLA, по каждому проекту Оценка достижений целей по каждому из проектов Проведение ежеквартальных встреч рабочей группы Совершенствование каждого этапа и возврат на фазу планирования