Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 7 лет назад пользователемТаджиходжаева Эльвира
2 План 1. Мероприятия и средства повышения безопасности вычислительных систем. 2. Современные способы защиты информации в локальных и виртуальных сетях предприятий. 3. Методы обеспечения безопасности в корпоративных сетях. 4. Программно-технические методы обеспечения информационной безопасности 5. Политика информационной безопасности 6. Организационные меры обеспечения и поддержания информационной безопасности
3 Существующие на сегодняшний день методы и средства защиты информации в вычислительных системах достаточно разнообразны, что, несомненно, отражает многообразие способов и средств возможных несанкционированных действий. 1. Мероприятия и средства повышения безопасности вычислительных систем.
4 Можно предложить следующие мероприятия по повышению безопасности вычислительных систем: организация работ по обучению персонала навыкам работы с новыми программными продуктами при участии квалифицированных специалистов; разработка необходимых мероприятий направленных на совершенствование системы экономической, социальной и информационной безопасности предприятия. провести инструктаж для того, чтобы каждый сотрудник осознал всю важность и конфиденциальность вверенной ему информации, т.к., как правило, причиной разглашения конфиденциальной информации является недостаточное знание сотрудниками правил защиты коммерческих секретов и непонимания (или недопонимания) необходимости их тщательного соблюдения.
5 Можно предложить следующие мероприятия по повышению безопасности вычислительных систем: строгий контроль соблюдения сотрудниками правил работы с конфиденциальной информацией; контроль соблюдения правил хранения рабочей документации сотрудников предприятия; плановое проведение собраний, семинаров, обсуждений по вопросам информационной безопасности предприятия; регулярная (плановая) проверка и обслуживание всех информационных систем и информационной инфраструктуры на работоспособность. назначение системного администратора на постоянной основе. ведение паролей пользователей; 1. Мероприятия и средства повышения безопасности вычислительных систем.
6 2. Современные способы защиты информации в локальных и виртуальных сетях. Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на четыре основных типа: получение несанкционированного доступа к ресурсам вычислительных систем посредством сети; перехват информации – целостность информации сохраняется, но её конфиденциальность нарушена; модификация информации – исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату; подмена авторства информации. Данная проблема может иметь серьёзные последствия.
7 Для повышения эффективности принятия решений по реагированию на события, связанные с нарушением безопасности рекомендуется использовать специализированные системы мониторинга, которые могут автоматизировать процесс сбора и анализа информации, поступающей от различных средств защиты. В западной терминологии системы мониторинга обозначаются аббревиатурой SIM (Security Information Management) или SIEM (Security Informationand Event Management). 2. Современные способы защиты информации в локальных и виртуальных сетях.
8 В состав системы мониторинга включаются следующие компоненты: агенты мониторинга, предназначенные для сбора информации, поступающей от различных средств защиты; сервер событий, обеспечивающий централизованную обработку информации о событиях безопасности, которая поступает от агентов. Обработка осуществляется в соответствии с правилами, которые задаются администратором безопасности; хранилище данных, содержащее результаты работы системы, а также данные, полученные от агентов; консоль управления системой, позволяющая в реальном масштабе времени просматривать результаты работы системы, а также управлять её параметрами. 2. Современные способы защиты информации в локальных и виртуальных сетях.
9 Рис. 1. Структура системы мониторинга информационной безопасности
10 В настоящее время наибольшее распространение получили следующие коммерческие системы мониторинга событий информационной безопасности: Arc Sight, Cisco MARS, RSA Envision, Net Forensics, Net IQ, Symantec, и др.Необходимо отметить, что кроме коммерческих существуют также и бесплатные системы мониторинга с открытым кодом. Примером такой системы является продукт Prelude Universla SIM. К программным продуктам, обеспечивающим защиту информации при ее использовании в локальной и виртуальной сетях, а также обеспечивающим защищенное хранении информации на узлах сети, можно отнести следующие: система электронного документооборота E-Hujjat, система защищенной электронной почты Е-ХАТ, система защищенного хранения файлов HIMFAYL. 2. Современные способы защиты информации в локальных и виртуальных сетях.
11 3. Методы обеспечения безопасности в корпоративных сетях. Корпоративные сети – это сети корпораций, которые отличаются от локальных сетей своей большой территориальной распределенностью. В таких сетях используются способы и механизмы защиты, характерные как для локальных, так и для глобальных сетей. Наиболее часто для защиты корпоративной сети используется технология виртуальных частных сетей(Virtual Private Network, VPN).
12 Выделяется три типа VPN-построителей: аппаратные системы; программные системы; веб-системы. 3. Методы обеспечения безопасности в корпоративных сетях.
13 Наиболее эффективный способ защиты при выходе в общедоступную сеть обеспечивает установка системы межсетевого экранирования. Это комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основной задачей межсетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Примеры программных межсетевых экранов: Agnitum Outpost, Symantec Firewall, ZoneAlarm. Рис. 2 Межсетевое экранирование
14 Также для защиты сетей применяют специальные средства называемые системами обнаружения вторжений (СОВ). Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей) 3. Методы обеспечения безопасности в корпоративных сетях.
15 Обычно архитектура СОВ включает: сенсорную подсистему, предназначенную для сбора событий, связанных с безопасностью защищаемой системы подсистему анализа, предназначенную для выявления атак и подозрительных действий на основе данных сенсоров хранилище, обеспечивающее накопление первичных событий и результатов анализа консоль управления, позволяющая конфигурировать СОВ, наблюдать за состоянием защищаемой системы и СОВ, просматривать выявленные подсистемой анализа инциденты 3. Методы обеспечения безопасности в корпоративных сетях.
16 Система предотвращения вторжений (Intrusion Prevention System) программная или аппаратная система сетевой и компьютерной безопасности, обнаруживающая вторжения или нарушения безопасности и автоматически защищающая от них. Системы IPS можно рассматривать как расширение систем обнаружения вторжений (IDS), так как задача отслеживания атак остается одинаковой. Однако, они отличаются в том, что IPS должна отслеживать активность в реальном времени и быстро реализовывать действия по предотвращению атак. Возможные меры блокировка потоков трафика в сети, сброс соединений, выдача сигналов оператору. Также IPS могут выполнять дефрагментацию пакетов, переупорядочивание пакетов TCP для защиты от пакетов с измененными SEQ и ACK номерами.
17 Данные системы делятся на следующие категории: Сетевые IPS (Network-based Intrusion Prevention, NIPS. IPS для беспроводных сетей (Wireless Intrusion Prevention Systems, WIPS). Поведенческий анализ сети (Network Behavior Analysis, NBA). Система предотвращения вторжений для отдельных компьютеров (Host-basedIntrusionPrevention, HIPS). Примерами систем обнаружения/предотвращения вторжений являются: Snort, OpenVAS, Bro, Prelude Hybrid, OSSEC, Check Point IPS Blade, Check Point, McAfee. 3. Методы обеспечения безопасности в корпоративных сетях.
18 4. Программно-технические методы обеспечения информационной безопасности Идентификация процесс, позволяющий установить имя пользователя. Хорошим примером здесь, в частности, может служить вручение визитной карточки, где указаны имя, должность и другие атрибуты конкретного лица. Но как убедиться, что визитная карточка принадлежит действительно тому человеку, который называет ее своей? Здесь потребуется уже процедура аутентификации. Аутентификация предполагает выполнение процесса проверки подлинности введенного в систему имени пользователя.
19 4. Программно-технические методы обеспечения информационной безопасности Разграничение доступа Итак, с помощью средств идентификации и аутентификации вы получили доступ в систему. Теперь в дело вступают средства логического управления доступом. В принципе их задача примерно та же, что и у средств физического управления доступом, которые мы рассмотрели выше. Средства логического управления доступом тоже контролируют возможность попадания пользователя в тот или иной раздел информации, хранящейся в системе, только они реализуются программным путем. Логическое управление доступом это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность информации.
20 Протоколирование и аудит Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационно-вычислительной системе. У каждой программы есть свой набор возможных событий, но в любом случае их можно подразделить на внешние вызванные действиями других программ или оборудования, внутренние вызванные действиями самой программы, и клиентские вызванные действиями пользователей и администраторов. Аудит это анализ накопленной информации, проводимый оперативно, почти в реальном времени, или периодически. 4. Программно-технические методы обеспечения информационной безопасности
21 Криптографическое преобразование данных В современной криптографии используются два основных метода шифрования симметричное и асимметричное. В симметричном шифровании один и тот же ключ используется и для шифровки, и для расшифровки сообщений. Существуют весьма эффективные методы симметричного шифрования. В асимметричных методах применяются два ключа. Один из них, несекретный, используется для шифровки и может без всяких опасений передаваться по открытым каналам, другой секретный, применяется для расшифровки и известен только получателю. 4. Программно-технические методы обеспечения информационной безопасности
22 Рис. 3. Симметричное шифрование
23 Рис. 4 Асимметричное шифрование
24 5. Политика информационной безопасности Политика информационной безопасности (или политика безопасности) является планом высокого уровня, в котором описываются цели и задачи организации, а также мероприятия в сфере обеспечения безопасности. Политика описывает безопасность в обобщенных терминах без специфических деталей. Она обеспечивает планирование всей программы обеспечения безопасности. Политика информационной безопасности должна обеспечить защиту выполнения задач организации или защиту делового процесса.
25 Реальная политика безопасности организации может включать в себя следующие разделы: общие положения; политика управления паролями; идентификация пользователей; полномочия пользователей; защита информационных ресурсов организации от компьютерных вирусов; правила установки и контроля сетевых соединений; правила политики безопасности по работе с системой электронной почты; правила обеспечения безопасности информационных ресурсов; обязанности пользователей по выполнению правил ПБ и т.д. 5. Политика информационной безопасности
26 6. Организационные меры обеспечения и поддержания информационной безопасности Организационная защита - это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз. Организационная защита обеспечивает: организацию охраны, режима, работу с кадрами, с документами; использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности.
27 Рис. 5 Организационная защита
28 Вопросы ?
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.