«И нформационная безопасность. Состояние и перспективы развития » М ОСКОВСКИЙ УНИВЕРСИТЕТ ИМЕНИ С. Ю. В ИТТЕ Доцент кафедры математики и информатики ктн.

Презентация:



Advertisements
Похожие презентации
1 Безопасность информации в компании. Ключевые точки защиты. Организация собственной Службы информационной безопасности Широков Александр, заместитель.
Advertisements

ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ СИСТЕМА ФИЗИЧЕСКОЙ БЕЗОПАСНОСТИ СМИРНОВ АНДРЕЙ ИВТ
Разработка мероприятий от утечки информации по каналам ПЭМИН Выполнил студент группы 11ИнфБ112 Пегов Виктор Алексеевич Преподаватель Шампанер Галина Марковна.
Правовые основы использования сертифицированных по требованиям безопасности информации программных продуктов в организациях Егоркин Игорь Васильевич начальник.
2-3 февраля 2010 г. Обеспечение безопасности персональных данных в информационных системах образовательных учреждений Хорев П.Б., РГСУ.
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Федеральный закон РФ от 27 июля 2006 года 152-ФЗ «О персональных данных»
Защита персональных данных Начальник отдела мобилизационной подготовки и защиты информации И.В.Тимохин.
Этапы создания системы защиты персональных данных СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ Научно-производственное предприятие.
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ АСТРАХАНСКОЙ ОБЛАСТИ О соблюдении требований Федерального закона от ФЗ «О персональных данных» при организации.
Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу ( субъекту персональных.
НАЧАЛЬНИК ОТДЕЛА ЗАЩИТЫ ИНФОРМАЦИИ ОТ ЕЁ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ ТТИ ЮФУ Коробилов Юрий Борисович.
Угрозы информационной безопасности и каналы утечки информации Лекция 3.
Защита персональных данных работников. Положения о защите персональных данных работников регламентируют Конституция Российской Федерации Конституция Российской.
ОСНОВЫ ЗАКОНОДАТЕЛЬСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ ПО ОРГАНИЗАЦИИ ЗАЩИТЫ НАСЕЛЕНИЯ.
Нормативно-правовые документы Федеральный закон Российской Федерации от 29 декабря 2012 года 273-ФЗ "Об образовании в Российской Федерации; Постановление.
1 Акустоэлектрические преобразования в электронных устройствах, как канал утечки информации Аспирант: Мошников Е.А. Научный руководитель: Зайцев А.П.,
Требования действующего законодательства к сайтам образовательных учреждений.
Текущая ситуация Законодательство, нормативы ФЕДЕРАЛЬНЫЙ ЗАКОН РОССИЙСКОЙ ФЕДЕРАЦИИ ОТ 27 ИЮЛЯ 2006 Г. 152-ФЗ «О ПЕРСОНАЛЬНЫХ ДАННЫХ» ПОСТАНОВЛЕНИЕ ПРАВИТЕЛЬСТВА.
Защита информации. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая информация.
Транксрипт:

«И нформационная безопасность. Состояние и перспективы развития » М ОСКОВСКИЙ УНИВЕРСИТЕТ ИМЕНИ С. Ю. В ИТТЕ Доцент кафедры математики и информатики ктн Зайцев Михаил Алексеевич

2 1. НОРМАТИВНО - ПРАВОВЫЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РФ 2. ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ И СПОСОБЫ ИХ ЗАКРЫТИЯ 3. ЗАЩИТА ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА 4. ПОНЯТИЕ ПРОГРАММНО – МАТЕМАТИЧЕСКОГО ВОЗДЕЙСТВИЯ И ВРЕДОНОСНОЙ ПРОГРАММЫ.

Литература: 1.Л.Л. Попов, Ю.И. Мигачев, С.В. Тихомиров «Информационное право», учебник, 2010 г. 2. С.Н. Семкин, А.Н. Семкин «Основы правового обеспечения защиты информации», учебное пособие для вузов, М.: Горячая линия – Телеком, 2008 г. 3. Зайцев А.П., Шелупанов А.А. Технические средства и методы защиты информации. Учебник для вузов. – М.: ООО «Изд-во Машиностроение», 2009 – 508 с. 4. Хорев А.А. Техническая защита информации. Учебное пособие. М.: «Аналитика»,

Президент Российской Федерации Постоянное совещание Совета безопасности Правительство Российской Федерации Совет Безопасности Российской Федерации Министерство обороны РФ Минкомсвязи России ФСБ России ФСТЭК России Россвязькомнадзор ТО ФСБ России ТО Россвязькомнадзора ТО ФСТЭК России Прокуратура России ТО прокуратуры МВД России ТО МВД России Суды, мировые судьи Федеральное Собрание России Государственные ОВ, муниципальные ОВ, ЮЛ, ФЛ (граждане), ИП Структура основных органов государственной власти, решающих задачи в области ЗИ 4

СТРУКТУРА ПРАВОВОЙ ЗАЩИТЫ ИНФОРМАЦИИ 5

СИСТЕМА ДОКУМЕНТОВ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ 6

ФЕДЕРАЛЬНЫЕ ЗАКОНЫ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ 7 «О безопасности» Закон РФ от 28 декабря 2010 года 390-ФЗ «О государственной тайне» Закон РФ от 21 июля 1993 года 5485-I(с изменениями и дополнениями от 6 октября 1997 г. 131-ФЗ; от 2003 г. 86-ФЗ; от 2003 г. 153-ФЗ; от 2004 г. 58-ФЗ; от 2004 г. 122-ФЗ) «О лицензировании отдельных видов деятельности» Федеральный закон от 4 мая 2011 года 99-ФЗ Кодекс Российской Федерации об административных правонарушениях От 30 декабря 2001 года 195-ФЗ (выписка в части вопросов защиты информации) (с изменениями и дополнениями от 30 июня 2003 г. 86- ФЗ) Уголовный кодекс Российской Федерации От 13 июня 1996 года 63-ФЗ (выписка в части вопросов защиты информации) (с изменениями и дополнениями от 8 декабря 2003 г. 162-ФЗ) «Об электронной цифровой подписи» Федеральный закон от 6 апреля 2011 года 63-ФЗ «О техническом регулировании» Федеральный закон от 27 декабря 2002 года 184-Ф3 (с изменениями и дополнениями от 9 мая 2005 г. 45-ФЗ) «Об информации, информационных технологиях и о защите информации» Федеральный закон от 27 июля 2006 года 149-ФЗ «О персональных данных» Федеральный закон от 27 июля 2006 года 152-ФЗ «О коммерческой тайне» Федеральный закон от 29 июля 2004 года 98-ФЗ

Коммерческая тайна - режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду; Информация, составляющая коммерческую тайну (секрет производства), - сведения любого характера (производственные, технические, экономические, организационные и другие), в том числе о результатах интеллектуальной деятельности в научно-технической сфере, а также сведения о способах осуществления профессиональной деятельности, которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам, к которым у третьих лиц нет свободного доступа на законном основании и в отношении которых обладателем таких сведений введен режим коммерческой тайны; Обладатель информации, составляющей коммерческую тайну – лицо, которое владеет информацией, составляющей коммерческую тайну, на законном основании, ограничило доступ к этой информации и установило в отношении ее режим коммерческой тайне. Доступ к информации, составляющей коммерческую тайну - ознакомление определенных лиц с информацией, составляющей коммерческую тайну, с согласия ее обладателя или на ином законном основании при условии сохранения конфиденциальности этой информации. Разглашение информации, составляющей коммерческую тайну – действие или бездействие, в результате которых информация, составляющая коммерческую тайну, в любой возможной форме (устной, письменной, или иной форме, в том числе с использованием технических средств) становится известной третьим лицам без согласия обладателя такой информации либо вопреки трудовому или гражданско- правовому договору. ФЗ РФ «О КОММЕРЧЕСКОЙ ТАЙНЕ» 11

ОБЩАЯ КЛАССИФИКАЦИЯ МЕТОДОВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 16 Организационно- технические Правовые Экономические Разработка и внедрение технических решений по защите информации Решения по защите информации от утечки по техническим каналам Решения по защите информации от НСД к ней Разработка и применение средств защиты информации Средства защиты информации от утечки по техническим каналам Средства защиты информации от НСД к ней Лицензирование Сертификация СЗИ Аттестация ОИ

Технический канал утечки информации совокупность носителя информации, технического средства, с помощью которого осуществляется перехват информации, и физической среды распространения информативного сигнала. Носитель информации: Материальный объект, в том числе физическое поле, в котором информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин Информативный сигнал сигнал, по параметрам которого может быть определена защищаемая информация. Среда распространения сигнала Источник сигнала ТСР Информативный сигнал Граница контролируемой зоны Помехи Носитель информации (человек, ТСПИ) ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ И СПОСОБЫ ИХ ЗАКРЫТИЯ 24

Классификация технических каналов утечки информации Технические каналы утечки информации, обрабатываемой техническими средствами Технические каналы утечки информации Технические каналы утечки речевой информации из выделенных помещений возникающие за счет ПЭМИ; возникающие за счет наводок ПЭМИ; создаваемые путем «высокочастотного облучения» ТСПИ. создаваемые путем внедрения в ТСПИ закладных устройств прямые акустические; акустовибрационные; акустооптический (лазерный); акустоэлектрические; акустоэлектромагнитные. Технические каналы утечки видовой информации (скрытое видеонаблюдение и съемка) 25

Перехват побочных электромагнитных излучений ТСПИ средствами разведки ПЭМИН (электромагнитный канал утечки информации) ТСР ПЭМИ ПЭМИ СВТ Опасная зона R2 Граница контролируемой зоны объекта 27

Перехват наведенных информативных сигналов с инженерных коммуникаций 28

Наводки информативных сигналов в цепях заземления СВТ СВТ ТСР ПЭМИН Перехват наведенных информационных сигналов с цепей заземления и электропитания ТСПИ Наводки информативных сигналов в цепях электропитания СВТ Граница контролируемой зоны объекта 29

Направленное высокочастотное излучение Генератор высокочастотных сигналов Вторичное излучение (переизлученный сигнал) Прием переизлученных высокочастотных сигналов Перехват информации, обрабатываемой СВТ, методом «высокочастотного облучения» СВТ Граница контролируемой зоны объекта 30

Излучение аппаратной радиозакладки Мобильный комплекс приема информации Стационарный комплекс приема информации Перехват информации путем внедрения СВТ электронных устройств перехвата информации (закладных устройств) 31

Без проникновения в пределы контролируемой зоны (КЗ) объекта Перехват акустических колебаний, возникающих при ведении разговоров, направленными микрофонами, размещенными за пределами КЗ в ближайших строениях или транспортных средствах Способы перехвата речевой информации из выделенных помещений по прямому акустическому каналу С проникновением в пределы контролируемой зоны (КЗ) объекта Прослушивание разговоров без применения технических средств (из- за недостаточной звукоизоляции ограждающих конструкций выделенных помещений и их инженерно-технических систем) посторонними лицами, при их нахождении в коридорах или смежных помещениях (непреднамеренное прослушивание) Запись речевой информации цифровыми диктофонами, скрытно установленными в выделенных помещениях Перехват акустических колебаний, возникающих при ведении разговоров, скрытно установленными в выделенных помещениях закладными устройствами (с датчиками микрофонного типа), передающими информации по: радиоканалу; оптическому каналу (в ИК- диапазоне); специально проложенному кабелю; сети электропитания 220 В; телефонной линии и т.д. 33

Защита информации от утечки по техническим каналам на объектах информатизации (объектах ТСПИ) достигается: проведением организационно-режимных мероприятий; использованием специальных технических средств защиты ТСПИ; выявлением электронных устройств перехвата информации (закладных устройств), внедренных в ТСПИ. Организационное мероприятие – это мероприятие по защите информации, проведение которого не требует применения специально разработанных технических средств защиты. Техническое мероприятие – это мероприятие по защите информации, предусматривающее применение специальных технических средств, а также реализацию технических решений. Выявление закладных устройств осуществляется проведением специальных обследований объектов ТСПИ, а также специальных проверок ТСПИ. Специальные обследования объектов ТСПИ проводятся путём визуального осмотра помещений и ТСПИ без применения технических средств. Специальная проверка ТСПИ проводится с использованием специальных технических средств. 34

Защита объектов ТСПИ от утечки информации, возникающей за счет побочных электромагнитных излучений, достигается: экранированием и заземлением технических средств и их соединительных линий, экранированием помещений, а также использованием систем пространственного электромагнитного зашумления. 35 Защита объектов ТСПИ от утечки информации, возникающей за счет наводок побочных электромагнитных излучений, достигается: установкой помехоподавляющих фильтров в цепях электропитания ТСПИ, диэлектрических вставок в инженерные коммуникации и экраны кабелей электропитания, а также использованием систем линейного электромагнитного зашумления. Генератор шума «Гном – 3» Генератор шума «Гном – 3М»

ЭМП Генератор электромагнитных помех (ЭМП) Пространственное электромагнитное зашумление Опасная зона R2 (при пространственном зашумлении) Опасная зона R2 (без зашумления) ПЭМИ СВТ ТСР ПЭМИН E с /E ш < H с /H ш < 36

Дополнительная антенна Устройство защиты объектов информатизации от утечки информации за счет ПЭМИН "Соната- Р2" Генератор шума ГШ – К – 1000М 37

38 Генератор шума SEL SP - 21 Генератор шума SEL SP - 113

39 Внешний вид помехоподавляющих фильтров серии ФП Внешний вид помехоподавляющих фильтров серии ФСПК

Создание шумовых помех в инженерных коммуникациях Генератор шума Электромагнитные шумовые помехи (Uс)(Uс) (Uш)(Uш) U с / U ш < ТСР ПЭМИН Магнитная антенна 40

Генератор шума ГШ – 1000У Внешний вид и способ крепления ответвителя «Дух» 41

Защищенные ПЭВМ «Secret», «Обруч» ПЭВМ семейства Secret являются модификацией серийных ПЭВМ, доработанных специальным образом для повышения характеристик защищенности обрабатываемой на них информации от утечки по техническим каналам за счет побочных электромагнитных излучений и наводок (ПЭМИН) и НСД. ПЭВМ выпускаются в трех модификациях: 1.0 размер зоны 2 по требованиям 2 и 3 категорий не более 5 м, по требованиям 1 категории - не более 800 м; 2.0 размер зоны 2 по требованиям 2 и 3 категорий не более 10 м, по требованиям 1 категории - не более 1000 м; 3.0 размер зоны 2 по требованиям 2 и 3 категорий не более 15 м, по требованиям 1 категории - не нормируется. В состав ПЭВМ включается фильтр-генератор для защиты цепей питания и заземления, который обеспечивает гарантированную защиту для сетей с изолированной и глухозаземленной нейтралью, а также в случае отсутствия защитного заземления. 42

Пассивные способы защиты речевой информации в выделенных помещениях (ВП) Звукоизоляция ВП Звукоизоляция ограждающих конструкций. Звукоизоляция дверей. Звукоизоляция окон. Звукоизоляция воздуховодов. Подавление опасных сигналов в линиях ВТСС Установка в соединительных линиях ВТСС фильтров нижних частот Установка специальных упругих виброизолирующих прокладок в трубопроводы, выходящие за пределы контролируемой зоны Ограничение опасных сигналов в линиях ВТСС Установка в соединительных линиях ВТСС ограничителей сигналов малой амплитуды Отключение ВТСС от линии Установка в соединительных линиях ВТСС устройств защиты, отключающих преобразователи (источники) опасных сигналов от линии Экранирование ВП Подавление сигналов сетевых закладок Установка фильтров нижних частот в линиях электропитания ВП 35

Создание маскирующих акустических помех в воздуховодах и дверных тамбурах Виброакустическая маскировка Линейное электромагнитное зашумление Создание маскирующих вибрационных помех в ограждающих конструкциях, окнах, инженерных коммуникациях, воздуховодах Создание низкочастотных маскирующих электромагнитных шумовых помех в соединительных линиях ВТСС Подавление средств перехвата информации Подавление диктофонов в режиме записи Подавление сетевых закладок Подавление радиозакладок Подавление средств сотовой связи Подавление средств перехвата информации, подключаемых к телефонной линии Активные способы защиты речевой информации 45

Системы и средства виброакустической маскировки 45

46 Излучатели: а) ВИ-45; б) ПИ-45; в) АИ-65 Виброизлучатели: VN - GL; VNT

Схема установки виброизлучателя на трубе 47

51 Источники информации для злоумышленника: не до конца удаленные файлы; файлы подкачки Windows; файлы-протоколы, создаваемые пользовательскими программами; файлы-протоколы, создаваемые клавиатурными шпионами. Изменения, проводимые злоумышленником в аппаратных средствах: изменения в базах данных и файлах; установка программ-закладок; изменение алгоритмов программ; изменение аппаратной части; изменение режима обслуживания или условий эксплуатации; прерывание функционирования аппаратных средств. Защищаемые ресурсы: системные блоки, платы расширения, клавиатуры, мониторы, рабочие станции, принтеры, дисковые накопители, коммуникационное оборудование, серверы, маршрутизаторы и т.д.

53 Особенности мероприятий по защите информации: Регулярное наблюдение за АС с непредсказуемым графиком; Обучение пользователей и администраторов правилам безопасности; Смена паролей через определенные промежутки времени. п/п Тематическая группа Частота выбора пароля человеком, % Раскрывемость пароля, % 1Номера документов (паспорт, пропуск, удостоверение личности, зачетная книжка, страховой полис и т.п.) 3, Последовательность клавиш ПК, повторяющиеся символы 14,172,3 3Номера телефонов 3,566,6 4 Адрес места жительства (или часть адреса – индекс, город, улица и пр.), место рождения 4,755,0 5Имена, фамилии и производные от них 22,254,5 6 Дата рождения или знак Зодиака пользователя либо его родственников (возможно, в сочетании с именем, фамилией или производными от них) 11,854,5 7 Интересы (спорт, музыка, хобби) 9,529,2 8Прочее 30,7 5,7

58 Основные правила защиты от сетевых угроз: 1. крайне осторожно относитесь к программам и документам, изготовленных с помощью пакета Microsoft Office, которые вы получаете из глобальных сетей. Перед тем, как запустить файл на выполнение или открыть документ/таблицу/презентацию/базу данных, обязательно проверьте их на наличие вирусов; 2. для уменьшения риска заразить файл на сервере администраторам сетей следует активно использовать стандартные возможности защиты сети: ограничение прав пользователей; установку атрибутов только на чтение или даже только на запуск для всех выполняемых файлов; скрытие (закрытие) важных разделов диска и директорий и т.д.; 3. приобретать дистрибутивные копии программного обеспечения у официальных продавцов; 4. не запускайте непроверенные файлы, особенно полученные из сети. Желательно использовать только программы, полученные из надежных источников. Перед запуском новых программ обязательно проверьте их одним или несколькими антивирусами; 5. пользуйтесь утилитами проверки целостности информации. Такие утилиты сохраняют в специальных базах данных информацию о системных областях дисков (или целиком системные области) и информацию о файлах (контрольные суммы, размеры, атрибуты, даты последней модификации файлов и т.д.). 6. Периодически сохраняйте на внешнем носителе файлы (backup-копии), с которыми ведется работа.