Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемПетр Ферапонтов
1 Методы и средства защиты информации в компьютерных системах Пермяков Руслан
2 Литература Галатенко В.А. Основы информационной безопасности. – М.:Интуит, 2005 А.П.Алферов, А.Ю.Зубов, А.С.Кузьмин, А.В.Черемушкин. Основы криптографии (учебное пособие) – М.: Гелиос АРВ, 2004 – 480 с. Галатенко В.А. Стандарты безопасности информационных технологий – М.:Интуит, Обеспечение информационной безопасности бизнеса. Под редакцией Курило А.П. Альпина паблишерз 2011г Шон Харрис "CISSP All-In-One Exam Guide exam-guide-pdf.html Шон Харрис "CISSP All-In-One Exam Guide exam-guide-pdf.html
3 Источники информации Архив ежегодных конференций РусКрипто Федеральная служба по техническому и экспортному контролю Security Lab by positive technologies Интернет-Университет Информационных Технологий энциклопедия по безопасности информации.
4 ЧТО ТАКОЕ ЗАЩИТА ИНФОРМАЦИИ
5 Защита информации
6 Основные задачи ЗИ Обеспечение следующих характеристик: Целостность Доступность Конфиденциальность подотчетности; аутентичности; достоверности. По ГОСТ Методы и средства обеспечения безопасности
7 Подотчётность Подотчётность (англ. accountability) обеспечение идентификации субъекта доступа и регистрации его действий;
8 Аутентичность аутентичность или подлинность (англ. authenticity) свойство, гарантирующее, что субъект или ресурс идентичны заявленным.
9 Достоверность достоверность (англ. reliability) свойство соответствия предусмотренному поведению или результату;
10 Треугольник безопасности 2009 год Данные – цель и основной драйвер Эксплоит – уязвимость и механизмы ее использования Доступ – наличие принципиальной возможности доступа к системе Эксплоит Доступ Данные
11 Треугольник безопасности 2011 год Ресурсы – цель и основной драйвер Инструменты – методы и средства преодоления защиты Доступность – наличие принципиальной возможности доступа к системе Инструменты Доступность Ресурсы
12 Основные элементы канала источник– субъект, материальный объект или физическое явление, создающие угрозу; среда распространения, в которой физическое поле, сигнал, данные или программы могут распространяться и воздействовать на защищаемые свойства; Носитель – физическое лицо или материальный объект, в том числе физическое поле, в котором данные находят свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.
13 Понятие оптимальной защиты План защиты Реальная СЗИ Реальные угрозы План защиты – то что было определено специалистами Реальная СЗИ – то что было реализовано после стадии управления рисками То что интересно нарушителю.
14 ПОНЯТИЕ ЗРЕЛОСТИ СОИБ © Gartner Group
15 Уровни зрелости 0-й уровень – уровень отсутствия ИБ 1-й уровень – частных решений. 2-й уровень – уровень комплексных решений 3-й уровень – уровень полной интеграции
16 0-й уровень информационной безопасностью в компании никто не занимается, руководство компании не осознает важности проблем информационной безопасности; финансирование отсутствует; информационной безопасностью реализуется штатными средствами операционных систем, СУБД и приложений (парольная защита, разграничение доступа к ресурсам и сервисам).
17 1-й уровень информационная безопасность рассматривается руководством как чисто «техническая» проблема, отсутствует единая программа (концепция информационной безопасности, политика) развития СОИБ компании; финансирование ведется в рамках общего ИТ-бюджета; информационная безопасность реализуется средствами нулевого уровня плюс средства резервного копирования, антивирусные средства, межсетевые экраны, средства организации VPN (построения виртуальных частных сетей), т.е. традиционные средства защиты.
18 2-й уровень ИБ рассматривается руководством как комплекс организационных и технических мероприятий, существует понимание важности ИБ для бизнес- процессов, есть утвержденная руководством программа развития СОИБ; финансирование ведется в рамках отдельного бюджета; ИБ реализуется средствами первого уровня плюс средства усиленной аутентификации, средства анализа почтовых сообщений и web-контента, IDS, средства анализа защищенности, SSO (средства однократной аутентификации), PKI (инфраструктура открытых ключей) и организационные меры (внутренний и внешний аудит, анализ риска, политика информационной безопасности, положения, процедуры, регламенты и руководства).
19 3-й уровень ИБ является частью корпоративной культуры, назначен CISA (старший администратор по вопросам обеспечения ИБ); финансирование ведется в рамках отдельного бюджета; ИБ реализуется средствами второго уровня плюс системы управления информационной безопасностью, CSIRT (группа реагирования на инциденты нарушения информационной безопасности), SLA (соглашение об уровне сервиса).
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.