Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемИнга Наслузова
1 Коробочное решение для защиты электронного документооборота Андрей ШАРОВ Электронные Офисные Системы 2007
2 Электронный документооборот Взгляд на проблемы защиты информации Большая часть информации, обрабатываемой СЭД – информация ограниченного доступа Наличие информации, самостоятельно или совокупно критичной с точки зрения финансов, социума, здоровья, жизни… Системы электронного документооборота вывели делопроизводство из закрытых канцелярий в общедоступную, не доверенную среду Совокупная стоимость общедоступной информации велика и продолжает расти Законодательные требования по ИБ
3 Система электронного документооборота с точки зрения информационной безопасности Прикладная система, к которой не предъявляются требования по ИБ Прикладная система, функционирующая в доверенной среде, к которой предъявляются требования по информационной безопасности Прикладная система, функционирующая в не доверенной среде, к которой предъявляются требования по информационной безопасности Три аспекта рассмотрения СЭД с точки зрения информационной безопасности:
4 Первый аспект Модель безопасности не подразумевает потенциального нарушителя Все механизмы, касающиеся ограничения доступа, разрабатываются и используются только для обеспечения функциональных возможностей системы и не рассматриваются как средства защиты информации PRO Потенциально не ограниченная функциональность Возможность использовать любые технологии доступа к данным Отсутствие ограничений по архитектуре решений Отсутствие необходимости сертификации решений по ИБ KONTRA Потенциальная уязвимость данных Потенциальная невозможность интеграции в существующие защищённые системы Возможность создания угрозы безопасности для других систем
5 Второй аспект Прикладная система должна быть сконструирована и реализована с учётом требований платформы по ИБ Прикладная система может не содержать в себе механизмов защиты информации Прикладная система должна позволять защищать свои данные внешним средствам, в том числе и механизмам платформы PRO Потенциально высокая функциональность Потенциально высокая защищённость данных Возможность интеграции в существующие защищённые среды Отсутствие необходимости сертификации решений по ИБ для прикладной системы KONTRA Зависимость архитектуры прикладной системы от платформы в силу необходимости соответствовать модели безопасности платформы Для соответствия требованиям по ИБ необходимы внешние СЗИ
6 Третий аспект Реализация прикладной системой собственной модели безопасности и обеспечение этой модели полностью автономными средствами защиты информации Платформа не обеспечивает хотя бы минимальный уровень защищённости или к средствам защиты информации платформы отсутствует доверие Механизмы платформы рассматриваются как потенциальные источники угрозы безопасности прикладной системы PRO Потенциально высокая защищённость данных Возможность работы с информацией ограниченного доступа в не доверенной среде Независимость архитектуры прикладной системы от платформы KONTRA Ограниченность в выборе архитектуры системы Потенциальное ограничение функциональности Необходимость сертификации СЗИ прикладной системы Значительные интеллектуальные и временные затраты на разработку
7 Что и от кого защищать? Классификация объектов защиты и потенциальных нарушителей Внешний нарушитель Не является пользователем СЭД Имеет доступ к среде функционирования СЭД Внутренний нарушитель Является пользователем СЭД Имеет ограничения в правах доступа к документам Имеет доступ к среде функционирования СЭД Возможные атаки Несанкционированный доступ к хранилищу данных в локальной сети Кража носителя хранилища данных Перехват сетевого трафика Имперсонация и обращение к СЭД от имени зарегистрированного пользователя
8 Прикладная система, к которой не предъявляются требования по ИБ Прикладная система, функционирующая в не доверенной среде, к которой предъявляются требования по информационной безопасности Защита от: Несанкционированного доступа к хранилищу данных Компрометации данных в результате кражи носителя Компрометации или навязывания ложных данных при перехвате сетевого трафика Имперсонации и обращения к СЭД от имени зарегистрированного пользователя Прикладная система, функционирующая в доверенной среде, к которой предъявляются требования по информационной безопасности
9 Концепция защиты Особенности коробочного решения Максимальное использование средств защиты платформы (операционная система, СУБД) Модульность системы защиты информации Использование готовых решений для формирования комплекса защиты информации Методология построения комплекса защиты информации, позволяющая применять решения от разных производителей средств защиты информации Оциональность системы защиты для прикладной системы
10 «Периметр безопасности» Основа модели защиты Периметр безопасности – комплекс решений, обеспечивающий создание в корпоративной сети доверенной зоны для работы СЭД Задача построения периметра безопасности – обеспечение доверенного режима работы открытой системы. Компоненты периметра безопасности Защита хранилища данных Защита каналов доступа к данным Усиленная аутентификация и идентификация
11 Пример решения Защита от несанкционированного доступа в системе «ДЕЛО»
12 Что в итоге? Достоинства и недостатки применения «периметра безопасности» Система электронного документооборота, обеспечивающая защиту конфиденциальной информации от атак извне Сохранение полной функциональности и прозрачность системы защиты для пользователей Использование сертифицированных СЗИ Возможность сертификации по ИБ автоматизированной информационной системы, частью которой является СЭД Возможность выбора компонентов «периметра безопасности» из большого количества разработанных СЗИ
13 СПАСИБО ЗА ВНИМАНИЕ Андрей ШАРОВ Электронные Офисные Системы
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.