Similar presentations:
Информационная безопасность в МЧС России
1.
Академия ГражданскойЗащиты
МЧС России
13.02.2018
Химки 2016
1
2.
Инженерный факультетКафедра №31
Информационных
систем и технологий
каф3
13.02.2018
Профессор кафедры №31,
заслуженный работник высшей
школы РФ, к.т.н., доцент Марюха В.П2.
3. Тема: Информационная безопасность в МЧС России
Цель занятия: Дать понятие об13.02.2018
информационной безопасности в МЧС
России
3
4. Рассматриваемые вопросы: 1.Основные понятия защиты информации. 2. Угрозы безопасности информации 3. Структура Государственной
системызащиты информации.
4.Средства защиты информации.
13.02.2018
4
5. Литература:
1.Доктрина информационной безопасности Российской Федераци2.Федеральный закон №149 “Об информации, информационные
технологии и о защите информации” 27.07.06.
3. Герасименко В.А., Малюк А.А. Основы защиты информации.
М.: ООО “Инкомбук”,1997
4. Мельников В.В. Защита информации в компьютерных
системах.М.:”Финансы и статистика”,1997 .
5. Хорев А.А. Защита информации от утечки по техническим
каналам.,ч.I, М.:Моск.типография №12,1998
6.Семкин С.Н., Семкин А.Н. Основы информационной
безопасности объектов обработки информации М.2000
7. Касперский Е.В. Компьютерные вирусы.М.СК-пресс, 1998
8. Малюк А.А. Информационная безопасность: концептуальные и
методологические основы защиты информации. М.Телеком. 2004
9.Марюха
В.П., Информационная безопасность в МЧС России.
13.02.2018
5
АГЗ. 2011г. (в печате)
6. ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В РОССИЙСКОЙ ФЕДЕРАЦИИ
Государственная система защитыинформации - совокупность органов
защиты информации, используемых
ими средств и методов защиты
информации и ее носителей, а также
мероприятий, проводимых в этих
целях.
13.02.2018
6
7. ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В РОССИЙСКОЙ ФЕДЕРАЦИИ
МЕСТО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИВ ОБЩЕЙ СИСТЕМЕ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ
РОССИИ
Политическая
безопасность
Военная
безопасность
Экономическая
безопасность
Национальная
безопасность
РФ
Социальная
безопасность
13.02.2018
Информационная
безопасность
Техническая защита
информации
Экологическая
безопасность
8
8.
Структура и основныефункции Российской
государственной системы
защиты информации
9.
Структура государственной системыинформационной безопасности
Президент РФ
Правительство
РФ
Совет Федерации РФ
Межведомственная
комиссия по защите
гостайны
Мин.Обороны РФ
ФСТЭК РФ и др.
Спецподразделения
«К» МВД РФ
13.02.2018
Совет
Безопасности
РФ
Управление по
ИБ
Гос.Дума РФ
Комитет по
безопасности
Подкомитет
по ИБ
ФСБ РФ
Спецподразделения
«К»
Руководители Федеральных, региональных и
муниципальных органов управления.
Специалисты по технической ЗИ
10
10.
Структура органов управления МЧС России повопросам технической защиты информации
Управление защиты информации
и обеспечения безопасности
спасательных работ МЧС России
.
Руководитель организации (ЗАМ.)
Заместитель по
информационной
безопасности
Пользователь объекта ВТ
Пользователь объекта ВТ
Пользователь объекта ВТ
Пользователь объекта ВТ
13.02.2018
Ответственный за защиту
конфиденциальной
информации
Подразделения по ЗИ
Администратор
Безопасности АС
11
11.
Понятия и содержаниеинформационного
противоборства
12. Структура органов управления Московской области по вопросам технической защиты информации
Информационноепротивоборство
Информационное
разведка
Информационное
воздействие
Информационная
защита
13.02.2018
14
13.
Нормативно-правовые акты Российской ФедерацииКонституция Российской Федерации. 1993г.
Концепция Национальной безопасности РФ. 2000г.
Доктрина Информационной безопасности РФ. 2000г.
ФЗ: 1993г. «О безопасности», 1997г.«О государственной тайне»,
2001г. «О лицензировании отдельных видов деятельности»,
2002г. «О техническом регулировании», 2002г. «Об электронной
цифровой подписи», 2003г. «О связи», 2004г.«О коммерческой
тайне», №152 -27.07.06г. «О персональных данных», №14927.07.06г. «Об информации, информационных технологиях и о
защите информации».
Указ Президента РФ № 351 от 17.03.2008 г. «О мерах по
обеспечению ИБ РФ при использовании информационнотелекоммуникационных сетей международного информационного
обмена».
Приказ по МЧС №121. от 7.03.07. «Концепция ИБ в МЧС»
Руководящие документы ФСТЭК России от 18.05.07г.
Приказ МЧС №364 от2.07.07. Рац.КСО БИ МЧС России на период
до2012г.
Постановление Правительства РФ №781 от17.11.2007г. Положение
об обеспечении безопасности переданных данных при их
обработке в ИС
14.
Основные понятиеинформационного противоборства
Безопасность - состояние защищенности жизненно важных
интересов личности, общества и государства от внутренних и
внешних угроз. (Закон РФ «О безопасности»)
Национальная безопасность существенным образом зависит от
обеспечения информационной безопасности, и в ходе технического
прогресса эта зависимость будет возрастать. (Доктрина
информационной
Федерации)
безопасности
Российской
Информационная безопасность Российской Федерации это
состояние
защищенности
её
национальных
интересов
в
информационной
сфере,
определяющихся
совокупностью
сбалансированных интересов личности, общества и государства.
(Доктрина информационной безопасности Российской
Федерации)
Безопасность информации - состояние информационных ресурсов
и информационных систем, при котором с требуемой вероятностью
обеспечивается защита информации от утечки, хищения, утраты,
несанкционированного уничтожения, искажения, модификации
(подделки), копирования и блокирования. (РД «АС. Защита от НСД
к 13.02.2018
информации.
Термины
Гостехкомиссия России, 1998 г.).
и
определения»
16
15. Нормативно-правовые акты Российской Федерации
(продолжение)• Информация - это сведения (сообщения, данные) независимо от
формы их представления.
• Секретная информация – информация, содержащая сведения,
отнесенные к государственной тайне.
• Конфиденциальность информации - обязательное для
выполнения лицом, получившим доступ к определенной
информации, требование не передавать такую информацию
третьим лицам без согласия ее обладателя (информация
требующая защиты).
• Информационно-телекоммуникационная сеть технологическая система, предназначенная для передачи по
линиям связи информации, доступ к которой осуществляется с
использованием средств вычислительной техники.
• Информационные технологии - процессы, методы поиска,
сбора, хранения, обработки, предоставления, распространения
информации и способы осуществления таких процессов и
методов;
13.02.2018
17
16.
Разделение информациипо важности и
конфиденциальности
1 категория
2 категория
3 категория
4 категория
13.02.2018
18
17. (продолжение)
Информационные ресурсы по категориям доступа(ФЗ «Об информации, информатизации и защите информации»)
Информация с ограниченным доступом
Открытая
информация
Информация,
отнесенная
к гостайне
Конфиденциальная
информация
•законодательные и другие
нормативные акты…
«О перечне
сведений,
отнесенных к
•документы, содержащие информацию
государственной
о чрезвычайных ситуациях…
тайне» ( 11.02.06 №
•документы, содержащие информацию
90) о
деятельности органов государственной
власти
и органов местного самоуправления…
•документы, накапливаемые в открытых
фондах13.02.2018
библиотек и архивов
"Об утверждении перечня све
конфиденциального характер
(06.03.97 № 188)
19
18.
Информация, отнесеннаяк государственной тайне
Указ Президента РФ от 11.02.06 № 90
«О перечне сведений, отнесенных к
государственной тайне»
13.02.2018
20
19.
Конфиденциальнаяинформация
Указ Президента РФ от 06.03.97 № 188
"Об утверждении перечня сведений
конфиденциального характера"
Режим защиты конфиденциальной информации
устанавливается собственником информационных
ресурсов или уполномоченным лицом в
соответствии с законодательством Российской
Федерации
13.02.2018
21
20. Информация, отнесенная к государственной тайне
Защищаемые объекты информатизацииОсновные технические Вспомогательные
технические
средства и системы
средства и системы
(ОТСС)
(ВТСС)
Технические средства
и системы, а также
их коммуникации,
используемые
для обработки,
хранения и
передачи секретной
информации
13.02.2018
Технические средства
и системы, не предназначенные для передачи,
обработки и хранения
секретной информации,
устанавливаемые
совместно с ОТСС или
в выделенных
помещениях
Выделенные
помещения
(ВП)
Помещения
(служебные
кабинеты,
актовые,
конференцзалы
и т.д.)
22
21. Конфиденциальная информация
Основные технические средства и системы1. Средства вычислительной техники,
автоматизированные системы различного уровня и
назначения на базе средств вычислительной техники,
том числе информационно-вычислительные
комплексы, сети и системы, средства и системы связи
и передачи данных
2. Технические средства приема, передачи и обработки
информации (телефонии, звукозаписи, звукоусиления,
звуковоспроизведения, переговорные и телевизионные
устройства, средства изготовления, тиражирования
документов и другие технические средства обработки
речевой, графической, видео-, смысловой и буквенноцифровой информации)
13.02.2018
23
22.
Вспомогательные технические средства исистемы
телефонные средства и системы
средства вычислительной техники
средства и системы передачи данных в системе радиосвязи
средства и системы охранной и пожарной сигнализации
средства и системы оповещения и сигнализации
контрольно-измерительная аппаратура
средства и системы кондиционирования
средства и системы проводной радиотрансляционной сети и приема
программ радиовещания и телевидения (абонентские
громкоговорители, системы радиовещания; телевизоры и
радиоприемники и т.д.)
средства электронной оргтехники
средства и системы электрочасофикации
13.02.2018
24
23.
Конфиденциальная информация"Об утверждении перечня сведений конфиденциального характера"
(06.03.97 № 188)
Виды конфиденциальной информации:
Персональные данные.
Тайна следствия и судопроизводства.
Врачебная тайна.
Служебная тайна.
Профессиональная тайна.
Коммерческая тайна.
Сведения о сущности изобретения и др.
13.02.2018
27
24.
Общая классификация методов обеспеченияинформационной безопасности
Правовые
Лицензир
ование
Сертифи
кация
СЗИ
Аттеста
ция
ОИ
Контрол
ь ИБ
13.02.2018
Организацио
Экономически
ннотехнические
Разработка и
внедрение
организацион
нотехнических
Решени
Решени
решений
ЗИ
я по
ЗИ
я по ЗИ
от
от НСД
утечки
к ней
по
технич
еским
канала
м
Разработка и
применение
средств ЗИ
Средст
ва ЗИ от
утечки
по
технич
еским
канала
м
Средст
ва ЗИ
от НСД
к ней
28
25.
Угрозы безопасноститехнической информации
26.
Основные понятие:• Угроза безопасности информации- совокупность
условий и факторов, создающих потенциальную или
реально существующую опасность информации.
• Утечка информации – неконтролируемое
распространение защищаемой информации в
результате ее разглашения.
• Доступ к информации - возможность получения
информации и ее использования.
• Доступ несанкционированный к информации (НСД) доступ, нарушающий правила разграничения с
использованием штатных средств ВТ и АС.
• Нарушитель правил разграничения доступа –
субъект доступа, осуществляющий НСД к
13.02.2018
информации.
35
27. Конфиденциальная информация "Об утверждении перечня сведений конфиденциального характера" (06.03.97 № 188)
Угрозы информационной безопасностиУгрозы
Внутренние
Случайные
•Процессы в аппаратуре
•ЭМ процессы в окружающей среде
•Чрезвычайные ситуации
• Пользователи
13.02.2018
Внешние
Преднамеренные
•Вирусы, закладки
•Несанкционированный доступ
•Радиоэлектронное подавление
•Разрушение орган.-эконом. механизмов
•Дезинформация общественного мнения
36
28.
УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИНаиболее опасные ИТ-угрозы
(По результатам исследований за 2006 -08г.,
проведённых в России компанией InfoWath)
Кража информации
64%
Вредоносные программы
60%
Хакерские атаки
48%
Спам
45%
Халатность сотрудников
43%
Аппаратные и программные сбои
21%
Финансовое мошенничество
5%
Кража оборудования
6%
0%
10% 20% 30% 40% 50% 60% 70%
Тенденции в развитии угроз безопасности
информации:
- хищение БД;
- рост внутренних (инсайдерских) угроз;
- 13.02.2018
применение информационного воздействия на критически важные ИС; 38
- возрастание размеров наносимого ущерба.
29.
Примерная структура возможныхисточников угроз конфиденциальной
информации
17% техническ
ие
средства
разведки;
конкуриру
ющие
фирмы,
клиенты,
контраген
ты;
криминаль
ные
13.02.2018
структуры,
террорист
82% собственные
сотрудники
организаций
1% случайные
люди
39
30. Международная организация стандартизации (МОС)
ДИНАМИКА ПРЕСТУПЛЕНИЙзарегистрированных по статьям 272, 273, 274 УК
с 1998 по 2005 годы в Российской Федерации
Статья 272.
Неправомерный доступ
к компьютерной
информации
35000
30000
Статья 273. Создание,
использование и
распространение
вредоносных программ
для ЭВМ
25000
20000
Статья 274. Нарушение
правил эксплуатации
ЭВМ, системы ЭВМ
или их сети
15000
10000
5000
0
Преступления
1998г
13.02.2018
2000г
2002г
2004г
2006г
42
31. Международная организация стандартизации (МОС) определяет следующие службы безопасности: 1. Аутентификации. 2. Обеспечение
ТИПЫ НАРУШЕНИЙ БЕЗОПАСНОСТИв органах управления России 2000-2006г.
Потеря дохода
"Троянские кони"
Манипуляции с системным ПО
Кража информации
Мошенничество
Манипуляции с прикладным ПО
Отказ в обслуживании
Нарушения целостности данных
Потери информации
Компьютерные вирусы
0
22,5
45
67,5
90
Нет выхода в Internet
13.02.2018
Есть выход в Internet
43
%
32. Основные механизмы безопасности МОС: - шифрование; - контроль доступа; - цифровая подпись.
13.02.201844
33.
13.02.201845
34.
Случайные угрозы70
60
ЭМ процессы в
окруж.среде
ЭМ процессы в
аппаратуре
Ошибки
пользователей
50
40
30
20
10
Угрозы
13.02.2018
0
46
35.
Преднамеренные угрозы70
60
Перехват
Вирусы
НСД
Др.
50
40
30
20
10
0
13.02.2018
Угрозы
47
36.
Типы вредоносных программ(вирусы) 2005г.
90%
80%
70%
60%
Сетевые черви
50%
Вирусы
40%
Троянские
программы
30%
20%
10%
0%
13.02.2018
Вирусы
48
37.
Последствие угроз информацииУгрозы
Информация
Уничтожение
13.02.2018
Искажение
НСД
(копирование)
49
38.
Каналы утечки информацииИсточник
информации
Паразитная
генерация
Среда
распространения
информации
Устройство обработки
и хранения
информации
Утечка
ПЭМИН
Побочные
излучения
По цепям
питания
По цепям
заземления
Нарушитель
13.02.2018
50
39.
Примеры утечки информацииСхема лазерного устройства
для прослушивания
разговоров на расстоянии
Лазер
Перехват информации с ПК
Fиз=125…250 МГц
Фильтр
Усилитель
Синхронизатор
Фото
ПРМ
ТЛВ
Детектор
13.02.2018
ПК
51
40.
Каналы утечки информации13.02.2018
52
41.
ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИИНФОРМАЦИИ
ТЕХНИЧЕСКИЕ КАНАЛЫ
УТЕЧКИ ИНФОРМАЦИИ
- это физический путь от источника , информации к
нарушителю, посредством
которого может быть осуществлен
несанкционированный доступ к охраняемым
сведениям
ВИЗУАЛЬНООПТИЧЕСКИЕ
АКУСТИЧЕСКИЕ
ЭЛЕКТРОМАГНИТНЫЕ
МАТЕРИАЛЬНОВЕЩЕСТВЕННЫЕ
средства и системы информатизации (СВТ, АС различного
уровня и назначения на базе СВТ)
13.02.2018
53
42.
ПРИЧИНЫ ОБРАЗОВАНИЯ ТЕХНИЧЕСКИХКАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ
ПРИЧИНЫ
ОБРАЗОВАНИЯТЕХНИЧЕСКИХ
КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ
НЕСОВЕРШЕНСТВО
ЭЛЕМЕНТНОЙ
БАЗЫ
НЕСОВЕРШЕНСТВО
СХЕМНЫХ
РЕШЕНИЙ
ЭКСПЛУАТАЦИОННЫЙ
ИЗНОС
ЗЛОУМЫШЛЕННЫЕ
ДЕЙСТВИЯ
Конструкторских
Изменение
характеристик
Изменение
характеристик
Технологических
Аварийный
выход из строя
Создание
аварийных
ситуаций
Блокирование
средств защиты
13.02.2018
54
43.
Вирусы классифицируются:- по среде обитания;
- по способу заражения;
- по степени опасности
деструктированных воздействий;
- по алгоритму функционирования.
13.02.2018
55
44.
Механизм работы вирусовТело вируса записывается в конец файла,
туда же переносится оригинальный JMP,
на место которого записывается инструкция
.
JMP на тело вируса
13.02.2018
57
45.
Классификация вирусовПо среде обитания
вирусы делятся на:
13.02.2018
Загрузочные вирусы.
Файловые вирусы.
Сетевые вирусы.
Комбинированные вирусы.
Макровирусы.
Шпионские приложения.
58
46.
Классификация компьютерныхинфекций:
компьютерные вирусы;
компьютерные черви;
программные закладки;
программная блокировка
компьютерных систем;
• смешанные средства скрытого
воздействия.
13.02.2018
62
47. Преднамеренные угрозы
Содержаниеинформационной
безопасности
48.
Содержаниеинформации безопасности
ИБ
Безопасность
помещения,
района
Безопасность
телекоммуникационных сетей
Технический приборный
контроль за КИБ
13.02.2018
Безопасность
ВТ
Регламентация работы
персонала с ВТ
65
49.
Эффективность защиты информацииСуммар.стоим.( )
Стоимость
Ср. ЗИ
Ущерб
Стоимость
оптимальная
Nопт
13.02.2018
Nзи
66
50.
Защитаконфиденциальной
информации
51. Примеры утечки информации
Конфиденциальная информация, подлежащаятехнической защите распределяется на:
• информацию, обрабатываемую
техническими средствами (СВТ, АС);
• речевую, акустическую
информацию;
• информацию в виде электрических
сигналов, физических полей,
носителей на бумажной, магнитной,
магнитно-оптической и иной основе.
13.02.2018
68
52.
Основные понятия• Защита информации (ЗИ) - деятельность
направленная на предотвращения утечки
информации и НСД к информации.
• Информационная безопасность - состояние
защищенности информационной среды
общества, использование и развитие ее в
интересах граждан, организаций и
государства.
• Криптографическая защита- защиты
данных при помощи криптографического
преобразования данных.
13.02.2018
71
53. ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
• Идентификатор доступа - уникальныйпризнак субъекта или объекта.
• Верификация - процесс сравнения двух
уровней спецификаций средств ВТ и АС на
требуемое соответствие.
• Аутентификация – проверка
принадлежности субъекту доступа
предъявленного им идентификатора,
подтверждение подлинности.
• Сертификат – документ, выданный по
правилам сертификации для подтверждения
соответствия продукции установленным
требованиям
13.02.2018
72
54. ПРИЧИНЫ ОБРАЗОВАНИЯ ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ
Защита информации втелекоммуникационных сетях:
1. Защита
от НСД.
2.Разграничение потоков информации
между сегментами сети.
3.Защита критичных ресурсов сети.
4.Защита РС и ресурсов от НСД.
5. Криптографическая защита ресурсов.
13.02.2018
73
55.
Средства и способызащиты
информации
56. Внедрение вирусов
Модель поведенияпотенциального нарушителя
Нарушитель может
появиться в любое время
и в любом месте
периметра АС
Принципы
работы системы
нарушителю
известна
13.02.2018
Квалификация и
осведомленность
нарушителя на уровне
разработчика системы
Модель
поведения
нарушителя
Нарушитель
выберет наиболее слабое
звено в защите
Нарушитель
действует один
76
57. Тело вируса записывается в конец файла, туда же переносится оригинальный JMP, на место которого записывается инструкция JMP на
АЛГОРИТМПОДГОТОВКИ И РЕАЛИЗАЦИИ АТАКИ
НАРУШИТЕЛЕМ
Анализ
системы с целью поиска
уязвимости СЗИ
НАРУШИТЕЛЬ
Планирование
атак на СЗИ
Разбор процесса
выполнения атак
Организация
и выполнение
атак
Да
Нет
13.02.2018
Успешная
атака
НСД
77
58.
Средства защитыинформации
Средства защиты
информации
Физические
Физические
Организационные
Организационные
Аппаратные
Законодательные
Программные
Моральноэтические
13.02.2018
79
59.
Способы защитыинформации
Способы защиты
информации
Препятствие
Управление
Маскировка
Регламентация
Принуждение
Побуждение
13.02.2018
80
60.
Краткий перечень технологийзащиты информации
13.02.2018
Межсетевые экраны
Средства построения VPN
Антивирусы
Обнаружение атак
Контроль содержимого
Средства криптозащиты и
аутентикации
82
61.
Структура информационнойсистемы на основе ТКС
13.02.2018
83
62. Классификация компьютерных инфекций:
Комплексная система защитыинформационной системы на основе ТКС
2003
13.02.2018
84
63. Способы внедрения потенциально опасных программ:
Регламентирующие правиладоступа
Матрица
доступа
13.02.2018
85
64.
ОККСА СЦ (МВК)
КСА ЦУКС
ОК
КСА ЦА
ССПД
ОК ГЗПУ
ОК
(Давыдк.,7)
(Давыдк.,7)
ОК ПУ УА
ОК
(Угловой,1)
КСА ЦА
КСА ЦА
КСА
ВЦМП
КСА СОА
КСА УА
КСА ЦА
ССПД
ССПД
ССПД
ССПД
ССПД
ССПД
ССПД
КСА ЦА
ОК
(Давыдк.,7)
ЭМС
ВНИИ
ГОЧС
(Давыдк.,7)
ССПД
КСА
ОДС
(Ватутина,1)
КСА
ОДС
КСА ЦА
ОК ЦКП
ССПД
МКСА
ОДС
ССПД
МКСА
ОГ
МКСА
ОДС
ОК МПУ
ССПД
МКСА
ОГ
ОК ППУ
ИОК АГЗ
ССПД
КСА
ЦАМО
КСА КП
ОК ЦАМО
МКСА
ППУ
ОК КП и ППУ соединений и частей
войск ГО центрального подчин.
10
КСА
ОДС
ССПД
ССПД
КСА РЦ
КСА
РЗПУ
КСА
РЦМП
КСА
РППУ
КСА
КДП
КСА КП
КСА
СЦ
ССПД
КСА
ГОЧС
ОИУЦ
13.02.2018
КСА
ЗПУ
КСА
ППУ
МКСА
ППУ
КСА
РПСС
МКСА
РПСС
ОК стационарных и подвижных
ПУ ПСС
10
КСА
ТПСС
10
КСА
СЦ
ССПД
КСА
ТЦМП
ССПД
ОК КП и ППУ соединений и частей
войск ГО
ОК РКДП
авиации
РИУЦ
КСА
ОДС
ССПД
МКСА
ТПСС
ОК стационарных и подвижных
ПУ ПСС
КСА
ОДС
АКП
2500
ССПД
КСА
ГОЧС
КСА
ЗПУ
КСА
ППУ
КСА
МПСС
МКСА
МПСС
МИУЦ
86
Муниципальный
КСА
СЦ
Объектовый
управления
уровеньУровни
Федеральный
управления
Федеральный
ОК (Театральная, 3)
Местный
Межрегиональный
Региональный
Региональный
Территориальный
Структура объектов информатизации требующих
Структура объектовых комплексов АИУС РСЧС
защиты данных комплексов АИУС РСЧС
65. Содержание информации безопасности
Борьба скомпьютерными
вирусами
66.
Методы обнаружения и борьбы с вирусами:•Сканирование;
•Обнаружение изменений;
•Эвристический анализ;
•Использование резидентных сторожей;
•Вакцинирование программ;
• Карантин;
•Аппаратно-программная защита. Брандмауэр. Фаерволы
и др.
•Защита файловых, почтовых серверов и рабочих
станций от спамов и фишингов;
• Защита мобильных средств;
• Защита Интернет- трафика;
• Системы централизованного администрирования
защиты ТКС.
13.02.2018
88
67.
Антивирусные программыEset (NOD32)
Symantec (Norton)
Sophos
Norman
Kaspersky
Computer Associates
Computer Associates (Vet)
Trend Micro (PC-cillin)
Frisk (F-Prot)
F-Secure
VirusBuster
Doctor Web
McAfee Inc
90,9% в 33 пров.
81,8% в 33 пров.
71,1% в 38 пров.
70,3% в 37 пров.
65,8% в 38 пров.
63,3% в 30 пров.
62,9% в 35 пров.
61,1% в 18 пров.
60% в 20 пров.
58,6% в 29 проверках
52,2% в 23 проверках
50% в 34 проверках
50% в 36 проверках
Тестирование программ по открытым источникам
13.02.2018
89
68. Конфиденциальная информация, подлежащая технической защите распределяется на:
Анализ антивирусных программ13.02.2018
90
69.
Оценка PC World, AV- Compatives13.02.2018
91
70.
13.02.2018- Kaspersky Administrator Kit
1;
- Антивирус Касперского для MS ISA Server2;
- Kaspersky Security для MS Exchange Server 2003 или
(2000/2003)
–
3;
--Антивирус Касперского для WS File Server – 4;
- Антивирус Касперского для WS Workstations -5,6;
- Kaspersky Security для PDA
792
71.
Norton AntiVirus13.02.2018
93
72.
МсAfee13.02.2018
94
73. Защита информации в телекоммуникационных сетях:
Dr. Web13.02.2018
95
74.
Антивирус Касперского13.02.2018
96
75.
eset NOD3213.02.2018
97
76. Модель поведения потенциального нарушителя
Panda Internet Security 200713.02.2018
98
77. АЛГОРИТМ ПОДГОТОВКИ И РЕАЛИЗАЦИИ АТАКИ НАРУШИТЕЛЕМ
Symantec Antivirus for MS Exchange13.02.2018
99
78. Защита информации в ПЭВМ от НСД
Symantec Antivirus client13.02.2018
100
79. Средства защиты информации
Профилактика заражения:(Пять правил)
1.Применять только законные программные
продукты.
2.Дублировать важную информацию.
3.Регулярно пользоваться антивирусными
программами.
4. Особая осторожность при применении носителей
информации.
5. При коллективном пользовании организационные
методы борьбы.
13.02.2018
101
80. Способы защиты информации
Защитаконфиденциальной
речевой акустической
информации
81.
Установка специальных фильтров типа «Гранит»в
соединительных линиях вспомогательных технических средств,
обладающих "микрофонным эффектом" и имеющих выход за пределы
контролируемой зоны
13.02.2018
103
82. Краткий перечень технологий защиты информации
Установка специальных диэлектрическихвставок в трубы систем отопления и
водоснабжения, имеющих выход за пределы контролируемой
зоны
13.02.2018
104
83.
Установка в осветительной и розеточных сетяхэлектропитания помехоподавляющих фильтров типа
ФП от разных закладок
13.02.2018
105
84.
Пространственное электромагнитное зашумлениепобочных электромагнитных излучений ПЭВМ с
использованием генератора шума
13.02.2018
107
85. Регламентирующие правила доступа
Создание прицельных маскирующих радиопомехв каналах передачи информации закладными
устройствами
13.02.2018
108
86.
Создание вибрационных помехс использованием генераторов акустического шума с целью противодействия
лазерным акустическим системам разведки
13.02.2018
109
87.
Средства поискаканалов утечки
информации
88.
КОМПЛЕКС ОБНАРУЖЕНИЯ РАДИОИЗЛУЧАЮЩИХ СРЕДСТВ ИРАДИОМОНИТОРИНГА КРОНА
Технические характеристики:
Диапазон
рабочих
частот
при
анализе
радиочастотного спектра
0,01...3000 МГц (до
6000 МГц с дополнительным конвертором ПС-6000
или до 9000 МГц с дополнительным конвертором
ПС-9000)
Максимальная дальность при автоматизированной
локализации 20 м
Мощность обнаруживаемых радиомикрофоновот 50
мкВт
Ошибка
при
определении
дальности
до
радиоизлучающего подслушивающего устройства
не более 10 см
Питание сеть 220 В, 50 Гц
13.02.2018
Цена: 144000 руб.
Назначение:
Для обнаружения и локализации
средств
негласного
съема
информации, передающих данные по
радиоканалу
(радиозакладок),
использующих все известные на
сегодняшний
день
средства
маскирования, а также для решения
широкого
круга
задач
радиомониторинга.
С
высоким
быстродействием
определяет
параметры любых радиосредств в
диапазоне до 3 ГГц (до 9 ГГц с
дополнительным конвертором) и
сохраняет их в базе данных,
распознает скрытно установленные в
помещении
радиомикрофоны
и
определяет расстояние до них. Имеет
возможность
автоматического
распознавания цифровых каналов
передачи данных и обнаружения
скрытых видеокамер, передающих
информацию по радиоканкалу.112
89. Антивирусные программы
ОБНАРУЖИТЕЛЬ СКРЫТЫХ ВИДЕОКАМЕР ПО ОПТИЧЕСКОМУПРИЗНАКУ АЛМАЗ
Назначение:
Технические характеристики:
Выходная мощность лазера не более 10 мВт
Время непрерывной работы от заряженной
батареи не менее 30 часов
Питание аккумуляторная батарея 3 В
Габариты
50 x 50 x 100 мм
Масса 200 г
Цена:
90000 руб.
13.02.2018
Для обнаружения микровидеокамер, а
также для поиска утерянных (оброненных)
драгоценных камней.
"Алмаз" - это маленькое, лёгкое,
питаемое от аккумуляторной батареи
устрйоство, которое позволяет быстро
идентфицировать и локализовать скрытые
камеры.
Обнаружитель 'Алмаз' работает против
всех видов камер:
видеокамер;
видеокамер с объективом pin-hole;
цифровых фото- и видеокамер;
камер с автоматической фокусировкой.
Обнаружение
происходит
при
нахождении 'Алмаза' в поле зрения искомой
видеокамеры.
113
90. Анализ антивирусных программ
ОБНАРУЖИТЕЛЬ СКРЫТЫХ ВИДЕОКАМЕР АМУЛЕТНазначение:
Технические характеристики:
Среднее расстояние обнаружения видеокамер (в
зависимости от электромагнитной обстановки,
типов видеокамер и структуры ограждающих
поверхностей)
6–10 м
Общее время обнаружения источников излучений
по хранящимся в БД образам от 50 сек до 6 мин.
Диаграмма направленности антенны
круговая
Время активной автономной работы от встроенной
АКБ
не менее 2 ч
Время
работы
в
стационарном
режиме
круглосуточно
Цена:13.02.2018
93800 руб.
Предназначен обнаружения
скрытых видеокамер независимо
от применяемых в камерах
способов кодирования и передачи
видеосигнала (по кабелю или по
радиоканалу), а также при
камуфлировании видеокамер под
различные
предметы.
Для
локализации мест размещения
видеокамер
используется
специальный выносной зонд. При
обнаружении
видеокамеры
включается
световая
и/или
звуковая
сигнализация
с
одновременным
отображением
информации об обнаруженной
камере на ЖК-экране.
114
91. Оценка PC World, AV- Compatives
СКОРОСТНОЙ ПОИСКОВЫЙ ПРИЕМНИК СКОРПИОН V.3.3Технические характеристики:
Диапазон частот:30-2000 МГц.
Чувствительность в диапазоне:
30 - 1000 МГц: не хуже 40 мкВ;
1000 - 2000 МГц: не хуже 100
мкВ.
Время просмотра диапазона:
не более 10 с.
Диапазон измерения уровня
входного сигнала: 50дБ
Мощность прицельной помехи:
не менее 50 мВт.
Количество
запоминаемых
частот: 3*256
Индикация:ЖКИ-дисплей.
Питание: батареи или внешний
источник 9,6...12 В.
Потребление:
200 мА.
Габариты
(без
антенн):
165х90х29 мм.
Цена: 30000 руб.
13.02.2018
Назначение:
Для автоматического обнаружения передающих
радиомикрофонов и подавления каналов их приема с
помощью постановки прицельной помехи.
Позволяет:
производить
изучение
радиоэлектронной
обстановки в конкретном месте его эксплуатации с
запоминанием частот сигналов;
обнаруживать и определять местоположение
радиомикрофона в контролируемом помещении;
подавлять канал приема сигнала обнаруженного
радиомикрофона путем постановки на его частоте
прицельной помехи.
обнаруживать работающие телефоны сотовой
связи стандарта GSM с индикацией частоты и
возможностью автоматической блокировки;
обнаруживать радиотелефоны стандарта DECT;
осуществлять поиск в одном или двух
программируемых участках диапазона частот;
просматривать и редактировать три буфера памяти
обнаруженных сигналов и исключенных каналов
приема;
проверять
работоспособность
приемников,
индикаторов поля, частотомеров и других помощи
встроенного тестового генератора.
115
92.
ПОРТАТИВНЫЙ ОБНАРУЖИТЕЛЬ ЗАКЛАДОК PROTECT-1203Назначение:
Для оперативного поиска и
локализации
всех
видов
радиозакладок, в том числе цифровых
передатчиков, а также передатчиков с
инверсией спектра.
Возможность
локализации,
встроенный виброзвонок и шкальный
индикатор.
Технические характеристики:
Диапазон рабочих частот:
МГц.
10...3600
Питание: встроенный аккумулятор3.6 В.
Время подзарядки аккумулятора:
Габариты: 26х75х160мм
Масса:
420 гр.
Цена:13.02.2018
6400 руб.
12
ч.
Прибор способен обнаруживать
следующие виды закладок:
комнатные и авто передатчики;
телефонные передатчики;
цифровые
передатчики
и
передатчики с инверсией спектра;
отслеживающие устройства;
передатчики для ношения на
теле.
116
93. Norton AntiVirus
ПРИБОР НЕЛИНЕЙНОЙ РАДИОЛОКАЦИИМАСТЕР
Назначение:
Технические характеристики:
Вид излучения:
непрерывный.
Мощность СВЧ-сигнала на выходном разъеме приемопередающего блока:
800 мВт.
Потенциал излучаемого СВЧ сигнала: 2 Вт.
Чувствительность приемника: минус 130 дБВт
Частота излучаемого СВЧ сигнала: fya= 1000±20 МГц
Глубина регулировки чувствительности:
45 дБ
Индикация:
звуковая.
Питание: встроенный аккумулятор (12В).
Время непрерывной работы: не менее 4 часов
Максимальная дальность обнаружения радиомикрофонов 0,2 - 2 м
Цена:13.02.2018
99200 руб
Прибор
предназначен
для
бесконтактного
обнаружения
и
определения
местоположения
скрытых
закладных
радиоэлектронных
устройств
подслушивания и передачи данных,
звукозаписывающих устройств, а
также
взрывных
устройств
с
электронными
взрывателями
и
взрывателями, управляемыми по
радиоканалу.
Прибор
обеспечивает
обнаружение электронных объектов
через
преграды
из
дерева,
пластмассы, кирпича, бетона и др.
материалов, а также в багаже, ручной
клади и под одеждой. При этом
объекты обнаруживаются одинаково
эффективно как во включенном, так и
в выключенном состоянии. 117
94. МсAfee
Средства защитыконфиденциальной
информации
95. Dr. Web
КОМПЛЕКС ВИБРОАКУСТИЧЕСКОЙ ЗАЩИТЫ ОБЪЕКТОВИНФОРМАТИЗАЦИИ 1-Й КАТЕГОРИИ БАРОН
Назначение:
Технические характеристики:
Число помеховых каналов 4
Выходная мощность
не менее 18 Вт на канал
Диапазон частот
60...16000 Гц
Число
вибраторов,
подключаемых
к
одному
каналу
пьезоэлектрических – до 30; электромагнитных - до 7
Количество поддиапазонов с регулируемым уровнем мощности
помехи в канале
5
Частотные поддиапазоны 60...350 Гц; 350...700 Гц; 700-1400 Гц;
1400-2800 Гц; 2800...16000 Гц
Количество независимых фонемных клонеров
4
Количество независимых генераторов шума
4
Диапазон регулировки уровня сигнала в каждой октавной полосе
не менее 24 дБ
Управление включением помехи
дистанционное проводное,
дистанционное по радиоканалу, местное
Питание
сеть 220 В, 50 Гц
Габариты
310х300х80 мм
Вес 13.02.2018
5,5 кг
Цена: 48000 руб.
Для защиты объектов информатизации
1
категории
и
противодействия
техническим средствам перехвата речевой
информации (стетоскопы, направленные и
лазерные
микрофоны,
выносные
микрофоны)
по
виброакустическим
каналам (наводки речевого сигнала на
стены, пол, потолок помещений, окна,
трубы отопления, вентиляционные короба
и воздушная звуковая волна)..
Вибрационный излучатель на стекло
(опция к устройствам серии БАРОН).
119
Цена: 1300 руб.
96. Антивирус Касперского
УСТРОЙСТВО ЗАЩИТЫ ТЕЛЕФОННЫХ ПЕРЕГОВОРОВ ОТПРОСЛУШИВАНИЯ
КОРУНД-М
Назначение:
Для защиты от подслушивания
речи людей или прослушивания
любых
других
использованием
аппарата,
Технические характеристики:
Затухание на частоте 1 кГц
при напряжении 10 В
не более 2 дБ
Затухание на частоте 1 кГц
при напряжении 50 мВ
не менее 80 дБ
Максимальный ток нагрузки
0,1 А
трубка
звуков
телефонного
микротелефонная
которого
лежит
на
рычажном переключателе, т.е. в
режиме "Вызов".
Устройство
легко
вается
внутри
розетки
типа
устанавлибезобрывной
РТШ-4
и
подобных.
Цена: 700 руб.
13.02.2018
с
120
ей
97. eset NOD32
УСТРОЙСТВО БЛОКИРОВАНИЯ РАБОТЫ СИСТЕМ МОБИЛЬНОЙСВЯЗИ
КВАРТЕТ 4
Назначение:
Технические характеристики:
Диапазоны частот (каналы) GSM-900/1800,
опционально - CDMA-450, GSM 1900
Мощность излучения
4 Вт
плавная
регулировка (на канал)
Радиус зоны подавления одноканального
устройства
до 50 м
Напряжение питания
180
–240
В,
50/60Гц
Габариты
300х190х100 мм
Цена:
31500 руб.
13.02.2018
Для блокирования работы телефонов
систем мобильной связи в пределах
выделенных
помещений,
предназначенных
для
ведения
переговоров, проведения совещаний.
Используется
в
целях
предотвращения утечки информации
за пределы выделенного помещения
при использовании подслушивающих
устройств,
работающих
с
применением
каналов
систем
мобильной связи, при использовании
для
передачи
информации
включенных телефонов названных
стандартов, а также для обеспечения
рабочей
обстановки
во
время
проведения переговоров, совещания.
121
98. Panda Internet Security 2007
МНОГОФУНКЦИОНАЛЬНЫЙ ГЕНЕРАТОР ШУМА ГРОМ-ЗИ-4Технические характеристики:
Полоса частот помехового сигнала при зашумлении
Радиодиапазона 20...1000 МГц
Типовое значение напряженности поля помех, создаваемого
генератором, относительно 1 мкВ/м в диапазоне 20...60 МГц: 60 дБ
в диапазоне 60...300 МГц: 90 дБ
в диапазоне 300...1000 МГц: 40 дБ
Полоса частот помехового сигнала при зашумлении электросети
100...1000 кГц
Напряжение помехового сигнала в электросети не менее 60 дБ
относительно 1 мкВ
Напряжение помехового сигнала, создаваемого в телефонной линии:
на частоте 20 Гц+5 Гц
2,5+0,5 В ср. кв.
в полосе частот 15...25 кГц 0,5+0,1 В ср. кв.
Время непрерывной работы прибора
8 часов
Питание
сеть 220 В, 50 Гц
Потребляемая мощность не более 40 Вт
Габариты
150х250х50 мм
Масса 13.02.2018
не более 1,3 кг
Цена: 14400 руб.
Назначение:
Для защиты информации от утечки за счет
побочных электромагнитных излучений
средств оргтехники, а также для создания
помех устройствам несанкционированного
съема информации с телефонных линий и
электрических сетей.
Выполнение
указанных
функций
обеспечивается генератором независимо
друг от друга. При защите телефонных
переговоров от подслушивания генератор
"размывает" спектр акустических сигналов
в телефонной линии. Работа генератора при
зашумлении
радиодиапазона
осуществляется на съемную телескопическую антенну.
При
зашумлении
крупногабаритных
объектов
(вычислительных
центров,
терминальных залов и т.п.) целесообразно
использование нескольких комплектов
ГРОМ-ЗИ-4 с антеннами, ориентированными в трех взаимно перпендикулярных плоскостях.
Имеет сертификат ФСТЭК РФ.
122
99. Symantec Antivirus for MS Exchange
ТЕЛЕФОННЫЙ МОДУЛЬ ДЛЯ КОМПЛЕКСНОЙ ЗАЩИТЫТЕЛЕФОННОЙ ЛИНИИ ОТ ПРОСЛУШИВАНИЯ ПРОКРУСТ-2000
Технические характеристики:
Габариты
47х172х280 мм
Условия эксплуатации отапливаемое помещение
Максимальное поднятие постоянного напряжения на линии в
режиме «Уровень» до 39В
Диапазон шумового сигнала в режиме «Помеха»
50 Гц...10 кГц
Максимальная амплитуда помехи в режиме "Детектор"до 30 В
Напряжение на диктофонном выходе регулируемое, до 150 мВ
Назначение:
Для защиты городской телефонной
линии до АТС методом постановки
активной
помехи,
подавляющей
действие
практически
любых,
существующих на сегодняшний день,
телефонных закладок во время
разговора. В приборе реализовано
запатентованное
решение,
позволяющее
гарантированно
предотвращать съем и передачу
информации по телефонной линии в
промежутках между телефонными
переговорами. Прибор позволяет
осуществлять
обнаружение
подключенных телефонных закладок
и
контролировать
постоянную
составляющую
напряжения
в
телефонной линии.
Питание сеть 220 В, 50 Гц
Потребляемая мощность
Цена:13.02.2018
22400 руб.
не более 10 Вт
Имеет сертификат ФСТЭК РФ.
123
100. Symantec Antivirus client
ВЫЖИГАТЕЛЬ УСТРОЙСТВ СЪЕМА ИНФОРМАЦИИ В ПРОВОДНЫХЛИНИЯХ СВЯЗИ И В ОБЕСТОЧЕННОЙ ЭЛЕКТРОСЕТИ ГИ-1500
Технические характеристики:
Амплитуда импульса
Питание сеть 220 В, 50 Гц
Габариты 150х110х70 мм
Масса
1 кг
Цена: 15000 руб.
13.02.2018
1600 или 2000 В
Назначение:
Для защиты от несанкционированного прослушивания переговоров как
по телефону, так и в помещении с
помощью устройств, работающих в
проводных линиях, либо в электросети.
Радиозакладки,
работающие
в
проводных линиях, могут иметь
низкую рабочую частоту, и для их
обнаружения требуется специальная
поисковая аппаратура, которая не
всегда
эффективна.
Принцип
действия
прибора
основан
на
электрическом
пробое
радио
элементов.
В
линию
подается
мощный короткий высоковольтный
импульс,
способный
полностью
разрушить
или
нарушить
функциональную
деятельность
средств съема информации.
124
101.
Комплексный подход к защите информацииКомплексный подход к защите информации реализуется мерами:
Организационными (обеспечение разработки и выполнения программы
ИБ);
Процедурными (организация работы персонала и регламентация его
действий);
Программно-техническими средствами.
Рубежи обороны
Комплексный
аудит режима ИБ
Активный аудит
(программно
Внешний
Сетевой
Системный
Приложения
-технический уровень)
Тестирование
оборудования и
регламентные работы
Механизмы
Шифрование
ЭЦП
Управление доступом
Целостность
Аутентификация
Дополнение трафика
Сет
ь
СетУправление маршрутом
ь
Нотаризация
102.
Сущность комплексного подхода кбезопасности информации
Комплексная безопасность
информации
Законодательные
меры
Организационные
меры
Программно-технические меры
Только одновременное применение
всех мер обеспечивает желаемый
результат
13.02.2018
126
103. Установка специальных фильтров типа «Гранит» в соединительных линиях вспомогательных технических средств, обладающих
13.02.2018127