Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

pprog2010-6

No description
by

Pprog 2010

on 14 April 2010

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of pprog2010-6

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В УПРАВЛЕНИИ


БЕЗОПАСНОСТЬ ДАННЫХ И ИНФОРМАЦИОННАЯ ЗАЩИТА
ВИДЫ ВРЕДОНОСНОГО ПО:
Сетевые черви
Классические компьютерные вирусы
Скрипт-вирусы
Троянские программы
Хакерские утилиты и прочие вредоносные программы

ПРАВИЛА для пользователей:
проверять на вирусы все дискеты, диски, флеш-носители;
использовать антивирусные программы известных проверенных фирм, регулярно обновлять их базы;
не выгружать резидентную часть (монитор) антивирусной программы из оперативной памяти компьютера;
использовать только программы и данные, полученные из надежных источников - чаще всего вирусами бывают заражены пиратские копии программ;
не открывать файлы, прикрепленные к электронным письмам, пришедшим от неизвестных отправителей, и не заходить на сайты, рекламируемые через спам-рассылки

ВОПРОСЫ защиты:
От кого защищаться?
От чего защищаться?
Как защищаться?
Чем защищаться?
Кто и как должен заниматься организацией защиты?
Что выбрать?

ОТ КОГО ЗАЩИЩАТЬСЯ?
внешние злоумышленники, хакеры
внутренние нарушения
уволенные / обиженные рядовые сотрудники
сотрудники ИТ-отделов

ОТ ЧЕГО ЗАЩИЩАТЬСЯ?
от нарушения функционирования информационного пространства путем исключения воздействия на информационные каналы и ресурсы;
от несанкционированного доступа к информации путем обнаружения и ликвидации попыток использования ресурсов информационного пространства, приводящих к нарушению его целостности;
от разрушения встраиваемых средств защиты с возможностью доказательства неправомочности действий пользователей и обслуживающего персонала;
от внедрения "вирусов" и "закладок" в программные продукты и технические средства.
ФОРМЫ ОРГАНИЗАЦИИ вирусных атак:
удаленное проникновение в компьютер - программы, которые получают неавторизованный доступ к другому компьютеру через сеть;
локальное проникновение в компьютер - программы, которые получают неавторизованный доступ к компьютеру, на котором они впоследствии работают;
удаленное блокирование компьютера - программы, которые через сеть блокируют работу всего удаленного компьютера или отдельной программы на нем;
локальное блокирование компьютера – программы, которые блокируют работу компьютера, на котором они работают;
сетевые сканеры - программы, которые осуществляют сбор информации о сети, чтобы определить, какие из компьютеров и программ, работающих на них, потенциально уязвимы к атакам;
сканеры уязвимых мест программ - программы, проверяют большие группы компьютеров в сети в поисках компьютеров, уязвимых к тому или иному конкретному виду атаки;
"вскрыватели" паролей - программы, которые обнаруживают легко угадываемые пароли в зашифрованных файлах паролей;
сетевые анализаторы - программы, которые слушают сетевой трафик. Часто в них имеются возможности автоматического выделения имен пользователей, паролей и номеров кредитных карт из трафика;
модификация передаваемых данных или подмена информации;
"социальная инженерия" - несанкционированный доступ к информации иначе, чем взлом программного обеспечения.
КАК ЗАЩИЩАТЬСЯ?
Первый этап - информационное обследование предприятия. По результатам этапа вырабатываются рекомендации по устранению выявленных угроз, правильному выбору и применению средств защиты. Наряду с анализом существующей технологии должна осуществляться разработка политики в области информационной безопасности и свода организационно-распорядительных документов, являющихся основой для создания инфраструктуры информационной безопасности.
ЧЕМ ЗАЩИЩАТЬСЯ?
Категории средств защиты:
традиционные средства: системы разграничения доступа и межсетевые экраны
новые технологии: обнаружение атак
средства криптографической защиты информации
АРГУМЕНТЫ ПРОТИВ проведения работ и принятия мер по обеспечению информационной безопасности:
появление дополнительных ограничений для конечных пользователей и специалистов подразделений обеспечения затрудняют использование и эксплуатацию информационной системы и сетей организации;
необходимость значительных дополнительных материальных затрат на проведение таких работ, на расширение штата специалистов, занимающихся проблемой информационной безопасности, на их обучение.

ОРГАНИЗАЦИОННЫЕ ЗАДАЧИ для эффективной защиты автоматизированной системы организации необходимо решить ряд:
создать специальное подразделение, обеспечивающее разработку правил эксплуатации корпоративной информационной системы, определяющее полномочия пользователей по доступу к ресурсам этой системы и осуществляющее административную поддержку средств защиты;
разработать технологию обеспечения информационной безопасности, предусматривающую порядок взаимодействия подразделений организации по вопросам безопасности при эксплуатации автоматизированной системы и модернизации ее программных и аппаратных средств;
внедрить технологию защиты информации и КИС путем разработки и утверждения необходимых нормативно-методических и организационно-распорядительных документов, а также организовать обучение всех сотрудников, являющихся администраторами и пользователями КИС.
РАЗРАБАТЫВАЕМАЯ ТЕХНОЛОГИЯ информационной безопасности должна обеспечивать:
дифференцированный подход к защите различных АРМ и подсистем;
максимальную унификацию средств защиты информации;
реализацию разрешительной системы доступа к ресурсам ИС;
минимизацию, формализацию (в идеале - автоматизацию) реальной выполнимости рутинных операций и согласованность действий различных подразделений;
учет динамики развития автоматизированной системы, регламентацию не только стационарного процесса эксплуатации защищенных подсистем, но и процессов их модернизации;
минимизацию необходимого числа специалистов отдела, занимающихся защитой информации.

СТАНДАРТНЫЙ НАБОР СРЕДСТВ комплексной защиты информации в составе современной ИС:
средства обеспечения надежного хранения информации с использованием технологии защиты на файловом уровне;
средства авторизации и разграничения доступа к информационным ресурсам, а также защиту от несанкционированного доступа к информации;
средства защиты от внешних угроз при подключении к общедоступным сетям связи, а также средства управления доступом из Интернет;
средства защиты от вирусов с использованием специализированных комплексов антивирусной профилактики;
средства обеспечения конфиденциальности, целостности, доступности и подлинности информации, передаваемой по открытым каналам связи с использованием технологии защищенных виртуальных частных сетей;
средства обеспечения активного исследования защищенности информационных ресурсов с использованием технологии обнаружения атак;
средства обеспечения централизованного управления системой информационной безопасности в соответствии с согласованной и утвержденной "Политикой безопасности компании".
Full transcript