Тема: Информационная безопасность в МЧС России
Рассматриваемые вопросы: 1.Основные понятия защиты информации. 2. Угрозы безопасности информации 3. Структура Государственной
Литература:
ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В РОССИЙСКОЙ ФЕДЕРАЦИИ
ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В РОССИЙСКОЙ ФЕДЕРАЦИИ
Структура органов управления Московской области по вопросам технической защиты информации
Нормативно-правовые акты Российской Федерации
(продолжение)
Информация, отнесенная к государственной тайне
Конфиденциальная информация
Конфиденциальная информация "Об утверждении перечня сведений конфиденциального характера" (06.03.97 № 188)
Международная организация стандартизации (МОС)
Международная организация стандартизации (МОС) определяет следующие службы безопасности: 1. Аутентификации. 2. Обеспечение
Основные механизмы безопасности МОС: - шифрование; - контроль доступа; - цифровая подпись.
Преднамеренные угрозы
Примеры утечки информации
ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
ПРИЧИНЫ ОБРАЗОВАНИЯ ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ
Внедрение вирусов
Тело вируса записывается в конец файла, туда же переносится оригинальный JMP, на место которого записывается инструкция JMP на
Классификация компьютерных инфекций:
Способы внедрения потенциально опасных программ:
Содержание информации безопасности
Конфиденциальная информация, подлежащая технической защите распределяется на:
Защита информации в телекоммуникационных сетях:
Модель поведения потенциального нарушителя
АЛГОРИТМ ПОДГОТОВКИ И РЕАЛИЗАЦИИ АТАКИ НАРУШИТЕЛЕМ
Защита информации в ПЭВМ от НСД
Средства защиты информации
Способы защиты информации
Краткий перечень технологий защиты информации
Регламентирующие правила доступа
Антивирусные программы
Анализ антивирусных программ
Оценка PC World, AV- Compatives
Norton AntiVirus
МсAfee
Dr. Web
Антивирус Касперского
eset NOD32
Panda Internet Security 2007
Symantec Antivirus for MS Exchange
Symantec Antivirus client
Установка специальных фильтров типа «Гранит» в соединительных линиях вспомогательных технических средств, обладающих
5.18M
Category: informaticsinformatics

Информационная безопасность в МЧС России

1.

Академия Гражданской
Защиты
МЧС России
13.02.2018
Химки 2016
1

2.

Инженерный факультет
Кафедра №31
Информационных
систем и технологий
каф3
13.02.2018
Профессор кафедры №31,
заслуженный работник высшей
школы РФ, к.т.н., доцент Марюха В.П2.

3. Тема: Информационная безопасность в МЧС России

Цель занятия: Дать понятие об
13.02.2018
информационной безопасности в МЧС
России
3

4. Рассматриваемые вопросы: 1.Основные понятия защиты информации. 2. Угрозы безопасности информации 3. Структура Государственной

системы
защиты информации.
4.Средства защиты информации.
13.02.2018
4

5. Литература:

1.Доктрина информационной безопасности Российской Федераци
2.Федеральный закон №149 “Об информации, информационные
технологии и о защите информации” 27.07.06.
3. Герасименко В.А., Малюк А.А. Основы защиты информации.
М.: ООО “Инкомбук”,1997
4. Мельников В.В. Защита информации в компьютерных
системах.М.:”Финансы и статистика”,1997 .
5. Хорев А.А. Защита информации от утечки по техническим
каналам.,ч.I, М.:Моск.типография №12,1998
6.Семкин С.Н., Семкин А.Н. Основы информационной
безопасности объектов обработки информации М.2000
7. Касперский Е.В. Компьютерные вирусы.М.СК-пресс, 1998
8. Малюк А.А. Информационная безопасность: концептуальные и
методологические основы защиты информации. М.Телеком. 2004
9.Марюха
В.П., Информационная безопасность в МЧС России.
13.02.2018
5
АГЗ. 2011г. (в печате)

6. ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В РОССИЙСКОЙ ФЕДЕРАЦИИ

Государственная система защиты
информации - совокупность органов
защиты информации, используемых
ими средств и методов защиты
информации и ее носителей, а также
мероприятий, проводимых в этих
целях.
13.02.2018
6

7. ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В РОССИЙСКОЙ ФЕДЕРАЦИИ

МЕСТО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
В ОБЩЕЙ СИСТЕМЕ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ
РОССИИ
Политическая
безопасность
Военная
безопасность
Экономическая
безопасность
Национальная
безопасность
РФ
Социальная
безопасность
13.02.2018
Информационная
безопасность
Техническая защита
информации
Экологическая
безопасность
8

8.

Структура и основные
функции Российской
государственной системы
защиты информации

9.

Структура государственной системы
информационной безопасности
Президент РФ
Правительство
РФ
Совет Федерации РФ
Межведомственная
комиссия по защите
гостайны
Мин.Обороны РФ
ФСТЭК РФ и др.
Спецподразделения
«К» МВД РФ
13.02.2018
Совет
Безопасности
РФ
Управление по
ИБ
Гос.Дума РФ
Комитет по
безопасности
Подкомитет
по ИБ
ФСБ РФ
Спецподразделения
«К»
Руководители Федеральных, региональных и
муниципальных органов управления.
Специалисты по технической ЗИ
10

10.

Структура органов управления МЧС России по
вопросам технической защиты информации
Управление защиты информации
и обеспечения безопасности
спасательных работ МЧС России
.
Руководитель организации (ЗАМ.)
Заместитель по
информационной
безопасности
Пользователь объекта ВТ
Пользователь объекта ВТ
Пользователь объекта ВТ
Пользователь объекта ВТ
13.02.2018
Ответственный за защиту
конфиденциальной
информации
Подразделения по ЗИ
Администратор
Безопасности АС
11

11.

Понятия и содержание
информационного
противоборства

12. Структура органов управления Московской области по вопросам технической защиты информации

Информационное
противоборство
Информационное
разведка
Информационное
воздействие
Информационная
защита
13.02.2018
14

13.

Нормативно-правовые акты Российской Федерации
Конституция Российской Федерации. 1993г.
Концепция Национальной безопасности РФ. 2000г.
Доктрина Информационной безопасности РФ. 2000г.
ФЗ: 1993г. «О безопасности», 1997г.«О государственной тайне»,
2001г. «О лицензировании отдельных видов деятельности»,
2002г. «О техническом регулировании», 2002г. «Об электронной
цифровой подписи», 2003г. «О связи», 2004г.«О коммерческой
тайне», №152 -27.07.06г. «О персональных данных», №14927.07.06г. «Об информации, информационных технологиях и о
защите информации».
Указ Президента РФ № 351 от 17.03.2008 г. «О мерах по
обеспечению ИБ РФ при использовании информационнотелекоммуникационных сетей международного информационного
обмена».
Приказ по МЧС №121. от 7.03.07. «Концепция ИБ в МЧС»
Руководящие документы ФСТЭК России от 18.05.07г.
Приказ МЧС №364 от2.07.07. Рац.КСО БИ МЧС России на период
до2012г.
Постановление Правительства РФ №781 от17.11.2007г. Положение
об обеспечении безопасности переданных данных при их
обработке в ИС

14.

Основные понятие
информационного противоборства
Безопасность - состояние защищенности жизненно важных
интересов личности, общества и государства от внутренних и
внешних угроз. (Закон РФ «О безопасности»)
Национальная безопасность существенным образом зависит от
обеспечения информационной безопасности, и в ходе технического
прогресса эта зависимость будет возрастать. (Доктрина
информационной
Федерации)
безопасности
Российской
Информационная безопасность Российской Федерации это
состояние
защищенности
её
национальных
интересов
в
информационной
сфере,
определяющихся
совокупностью
сбалансированных интересов личности, общества и государства.
(Доктрина информационной безопасности Российской
Федерации)
Безопасность информации - состояние информационных ресурсов
и информационных систем, при котором с требуемой вероятностью
обеспечивается защита информации от утечки, хищения, утраты,
несанкционированного уничтожения, искажения, модификации
(подделки), копирования и блокирования. (РД «АС. Защита от НСД
к 13.02.2018
информации.
Термины
Гостехкомиссия России, 1998 г.).
и
определения»
16

15. Нормативно-правовые акты Российской Федерации

(продолжение)
• Информация - это сведения (сообщения, данные) независимо от
формы их представления.
• Секретная информация – информация, содержащая сведения,
отнесенные к государственной тайне.
• Конфиденциальность информации - обязательное для
выполнения лицом, получившим доступ к определенной
информации, требование не передавать такую информацию
третьим лицам без согласия ее обладателя (информация
требующая защиты).
• Информационно-телекоммуникационная сеть технологическая система, предназначенная для передачи по
линиям связи информации, доступ к которой осуществляется с
использованием средств вычислительной техники.
• Информационные технологии - процессы, методы поиска,
сбора, хранения, обработки, предоставления, распространения
информации и способы осуществления таких процессов и
методов;
13.02.2018
17

16.

Разделение информации
по важности и
конфиденциальности
1 категория
2 категория
3 категория
4 категория
13.02.2018
18

17. (продолжение)

Информационные ресурсы по категориям доступа
(ФЗ «Об информации, информатизации и защите информации»)
Информация с ограниченным доступом
Открытая
информация
Информация,
отнесенная
к гостайне
Конфиденциальная
информация
•законодательные и другие
нормативные акты…
«О перечне
сведений,
отнесенных к
•документы, содержащие информацию
государственной
о чрезвычайных ситуациях…
тайне» ( 11.02.06 №
•документы, содержащие информацию
90) о
деятельности органов государственной
власти
и органов местного самоуправления…
•документы, накапливаемые в открытых
фондах13.02.2018
библиотек и архивов
"Об утверждении перечня све
конфиденциального характер
(06.03.97 № 188)
19

18.

Информация, отнесенная
к государственной тайне
Указ Президента РФ от 11.02.06 № 90
«О перечне сведений, отнесенных к
государственной тайне»
13.02.2018
20

19.

Конфиденциальная
информация
Указ Президента РФ от 06.03.97 № 188
"Об утверждении перечня сведений
конфиденциального характера"
Режим защиты конфиденциальной информации
устанавливается собственником информационных
ресурсов или уполномоченным лицом в
соответствии с законодательством Российской
Федерации
13.02.2018
21

20. Информация, отнесенная к государственной тайне

Защищаемые объекты информатизации
Основные технические Вспомогательные
технические
средства и системы
средства и системы
(ОТСС)
(ВТСС)
Технические средства
и системы, а также
их коммуникации,
используемые
для обработки,
хранения и
передачи секретной
информации
13.02.2018
Технические средства
и системы, не предназначенные для передачи,
обработки и хранения
секретной информации,
устанавливаемые
совместно с ОТСС или
в выделенных
помещениях
Выделенные
помещения
(ВП)
Помещения
(служебные
кабинеты,
актовые,
конференцзалы
и т.д.)
22

21. Конфиденциальная информация

Основные технические средства и системы
1. Средства вычислительной техники,
автоматизированные системы различного уровня и
назначения на базе средств вычислительной техники,
том числе информационно-вычислительные
комплексы, сети и системы, средства и системы связи
и передачи данных
2. Технические средства приема, передачи и обработки
информации (телефонии, звукозаписи, звукоусиления,
звуковоспроизведения, переговорные и телевизионные
устройства, средства изготовления, тиражирования
документов и другие технические средства обработки
речевой, графической, видео-, смысловой и буквенноцифровой информации)
13.02.2018
23

22.

Вспомогательные технические средства и
системы
телефонные средства и системы
средства вычислительной техники
средства и системы передачи данных в системе радиосвязи
средства и системы охранной и пожарной сигнализации
средства и системы оповещения и сигнализации
контрольно-измерительная аппаратура
средства и системы кондиционирования
средства и системы проводной радиотрансляционной сети и приема
программ радиовещания и телевидения (абонентские
громкоговорители, системы радиовещания; телевизоры и
радиоприемники и т.д.)
средства электронной оргтехники
средства и системы электрочасофикации
13.02.2018
24

23.

Конфиденциальная информация
"Об утверждении перечня сведений конфиденциального характера"
(06.03.97 № 188)
Виды конфиденциальной информации:
Персональные данные.
Тайна следствия и судопроизводства.
Врачебная тайна.
Служебная тайна.
Профессиональная тайна.
Коммерческая тайна.
Сведения о сущности изобретения и др.
13.02.2018
27

24.

Общая классификация методов обеспечения
информационной безопасности
Правовые
Лицензир
ование
Сертифи
кация
СЗИ
Аттеста
ция
ОИ
Контрол
ь ИБ
13.02.2018
Организацио
Экономически
ннотехнические
Разработка и
внедрение
организацион
нотехнических
Решени
Решени
решений
ЗИ
я по
ЗИ
я по ЗИ
от
от НСД
утечки
к ней
по
технич
еским
канала
м
Разработка и
применение
средств ЗИ
Средст
ва ЗИ от
утечки
по
технич
еским
канала
м
Средст
ва ЗИ
от НСД
к ней
28

25.

Угрозы безопасности
технической информации

26.

Основные понятие:
• Угроза безопасности информации- совокупность
условий и факторов, создающих потенциальную или
реально существующую опасность информации.
• Утечка информации – неконтролируемое
распространение защищаемой информации в
результате ее разглашения.
• Доступ к информации - возможность получения
информации и ее использования.
• Доступ несанкционированный к информации (НСД) доступ, нарушающий правила разграничения с
использованием штатных средств ВТ и АС.
• Нарушитель правил разграничения доступа –
субъект доступа, осуществляющий НСД к
13.02.2018
информации.
35

27. Конфиденциальная информация "Об утверждении перечня сведений конфиденциального характера" (06.03.97 № 188)

Угрозы информационной безопасности
Угрозы
Внутренние
Случайные
•Процессы в аппаратуре
•ЭМ процессы в окружающей среде
•Чрезвычайные ситуации
• Пользователи
13.02.2018
Внешние
Преднамеренные
•Вирусы, закладки
•Несанкционированный доступ
•Радиоэлектронное подавление
•Разрушение орган.-эконом. механизмов
•Дезинформация общественного мнения
36

28.

УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
Наиболее опасные ИТ-угрозы
(По результатам исследований за 2006 -08г.,
проведённых в России компанией InfoWath)
Кража информации
64%
Вредоносные программы
60%
Хакерские атаки
48%
Спам
45%
Халатность сотрудников
43%
Аппаратные и программные сбои
21%
Финансовое мошенничество
5%
Кража оборудования
6%
0%
10% 20% 30% 40% 50% 60% 70%
Тенденции в развитии угроз безопасности
информации:
- хищение БД;
- рост внутренних (инсайдерских) угроз;
- 13.02.2018
применение информационного воздействия на критически важные ИС; 38
- возрастание размеров наносимого ущерба.

29.

Примерная структура возможных
источников угроз конфиденциальной
информации
17% техническ
ие
средства
разведки;
конкуриру
ющие
фирмы,
клиенты,
контраген
ты;
криминаль
ные
13.02.2018
структуры,
террорист
82% собственные
сотрудники
организаций
1% случайные
люди
39

30. Международная организация стандартизации (МОС)

ДИНАМИКА ПРЕСТУПЛЕНИЙ
зарегистрированных по статьям 272, 273, 274 УК
с 1998 по 2005 годы в Российской Федерации
Статья 272.
Неправомерный доступ
к компьютерной
информации
35000
30000
Статья 273. Создание,
использование и
распространение
вредоносных программ
для ЭВМ
25000
20000
Статья 274. Нарушение
правил эксплуатации
ЭВМ, системы ЭВМ
или их сети
15000
10000
5000
0
Преступления
1998г
13.02.2018
2000г
2002г
2004г
2006г
42

31. Международная организация стандартизации (МОС) определяет следующие службы безопасности: 1. Аутентификации. 2. Обеспечение

ТИПЫ НАРУШЕНИЙ БЕЗОПАСНОСТИ
в органах управления России 2000-2006г.
Потеря дохода
"Троянские кони"
Манипуляции с системным ПО
Кража информации
Мошенничество
Манипуляции с прикладным ПО
Отказ в обслуживании
Нарушения целостности данных
Потери информации
Компьютерные вирусы
0
22,5
45
67,5
90
Нет выхода в Internet
13.02.2018
Есть выход в Internet
43
%

32. Основные механизмы безопасности МОС: - шифрование; - контроль доступа; - цифровая подпись.

13.02.2018
44

33.

13.02.2018
45

34.

Случайные угрозы
70
60
ЭМ процессы в
окруж.среде
ЭМ процессы в
аппаратуре
Ошибки
пользователей
50
40
30
20
10
Угрозы
13.02.2018
0
46

35.

Преднамеренные угрозы
70
60
Перехват
Вирусы
НСД
Др.
50
40
30
20
10
0
13.02.2018
Угрозы
47

36.

Типы вредоносных программ
(вирусы) 2005г.
90%
80%
70%
60%
Сетевые черви
50%
Вирусы
40%
Троянские
программы
30%
20%
10%
0%
13.02.2018
Вирусы
48

37.

Последствие угроз информации
Угрозы
Информация
Уничтожение
13.02.2018
Искажение
НСД
(копирование)
49

38.

Каналы утечки информации
Источник
информации
Паразитная
генерация
Среда
распространения
информации
Устройство обработки
и хранения
информации
Утечка
ПЭМИН
Побочные
излучения
По цепям
питания
По цепям
заземления
Нарушитель
13.02.2018
50

39.

Примеры утечки информации
Схема лазерного устройства
для прослушивания
разговоров на расстоянии
Лазер
Перехват информации с ПК
Fиз=125…250 МГц
Фильтр
Усилитель
Синхронизатор
Фото
ПРМ
ТЛВ
Детектор
13.02.2018
ПК
51

40.

Каналы утечки информации
13.02.2018
52

41.

ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ
ИНФОРМАЦИИ
ТЕХНИЧЕСКИЕ КАНАЛЫ
УТЕЧКИ ИНФОРМАЦИИ
- это физический путь от источника , информации к
нарушителю, посредством
которого может быть осуществлен
несанкционированный доступ к охраняемым
сведениям
ВИЗУАЛЬНООПТИЧЕСКИЕ
АКУСТИЧЕСКИЕ
ЭЛЕКТРОМАГНИТНЫЕ
МАТЕРИАЛЬНОВЕЩЕСТВЕННЫЕ
средства и системы информатизации (СВТ, АС различного
уровня и назначения на базе СВТ)
13.02.2018
53

42.

ПРИЧИНЫ ОБРАЗОВАНИЯ ТЕХНИЧЕСКИХ
КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ
ПРИЧИНЫ
ОБРАЗОВАНИЯТЕХНИЧЕСКИХ
КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ
НЕСОВЕРШЕНСТВО
ЭЛЕМЕНТНОЙ
БАЗЫ
НЕСОВЕРШЕНСТВО
СХЕМНЫХ
РЕШЕНИЙ
ЭКСПЛУАТАЦИОННЫЙ
ИЗНОС
ЗЛОУМЫШЛЕННЫЕ
ДЕЙСТВИЯ
Конструкторских
Изменение
характеристик
Изменение
характеристик
Технологических
Аварийный
выход из строя
Создание
аварийных
ситуаций
Блокирование
средств защиты
13.02.2018
54

43.

Вирусы классифицируются:
- по среде обитания;
- по способу заражения;
- по степени опасности
деструктированных воздействий;
- по алгоритму функционирования.
13.02.2018
55

44.

Механизм работы вирусов
Тело вируса записывается в конец файла,
туда же переносится оригинальный JMP,
на место которого записывается инструкция
.
JMP на тело вируса
13.02.2018
57

45.

Классификация вирусов
По среде обитания
вирусы делятся на:
13.02.2018
Загрузочные вирусы.
Файловые вирусы.
Сетевые вирусы.
Комбинированные вирусы.
Макровирусы.
Шпионские приложения.
58

46.

Классификация компьютерных
инфекций:
компьютерные вирусы;
компьютерные черви;
программные закладки;
программная блокировка
компьютерных систем;
• смешанные средства скрытого
воздействия.
13.02.2018
62

47. Преднамеренные угрозы

Содержание
информационной
безопасности

48.

Содержание
информации безопасности
ИБ
Безопасность
помещения,
района
Безопасность
телекоммуникационных сетей
Технический приборный
контроль за КИБ
13.02.2018
Безопасность
ВТ
Регламентация работы
персонала с ВТ
65

49.

Эффективность защиты информации
Суммар.стоим.( )
Стоимость
Ср. ЗИ
Ущерб
Стоимость
оптимальная
Nопт
13.02.2018
Nзи
66

50.

Защита
конфиденциальной
информации

51. Примеры утечки информации

Конфиденциальная информация, подлежащая
технической защите распределяется на:
• информацию, обрабатываемую
техническими средствами (СВТ, АС);
• речевую, акустическую
информацию;
• информацию в виде электрических
сигналов, физических полей,
носителей на бумажной, магнитной,
магнитно-оптической и иной основе.
13.02.2018
68

52.

Основные понятия
• Защита информации (ЗИ) - деятельность
направленная на предотвращения утечки
информации и НСД к информации.
• Информационная безопасность - состояние
защищенности информационной среды
общества, использование и развитие ее в
интересах граждан, организаций и
государства.
• Криптографическая защита- защиты
данных при помощи криптографического
преобразования данных.
13.02.2018
71

53. ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ

• Идентификатор доступа - уникальный
признак субъекта или объекта.
• Верификация - процесс сравнения двух
уровней спецификаций средств ВТ и АС на
требуемое соответствие.
• Аутентификация – проверка
принадлежности субъекту доступа
предъявленного им идентификатора,
подтверждение подлинности.
• Сертификат – документ, выданный по
правилам сертификации для подтверждения
соответствия продукции установленным
требованиям
13.02.2018
72

54. ПРИЧИНЫ ОБРАЗОВАНИЯ ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ

Защита информации в
телекоммуникационных сетях:
1. Защита
от НСД.
2.Разграничение потоков информации
между сегментами сети.
3.Защита критичных ресурсов сети.
4.Защита РС и ресурсов от НСД.
5. Криптографическая защита ресурсов.
13.02.2018
73

55.

Средства и способы
защиты
информации

56. Внедрение вирусов

Модель поведения
потенциального нарушителя
Нарушитель может
появиться в любое время
и в любом месте
периметра АС
Принципы
работы системы
нарушителю
известна
13.02.2018
Квалификация и
осведомленность
нарушителя на уровне
разработчика системы
Модель
поведения
нарушителя
Нарушитель
выберет наиболее слабое
звено в защите
Нарушитель
действует один
76

57. Тело вируса записывается в конец файла, туда же переносится оригинальный JMP, на место которого записывается инструкция JMP на

АЛГОРИТМ
ПОДГОТОВКИ И РЕАЛИЗАЦИИ АТАКИ
НАРУШИТЕЛЕМ
Анализ
системы с целью поиска
уязвимости СЗИ
НАРУШИТЕЛЬ
Планирование
атак на СЗИ
Разбор процесса
выполнения атак
Организация
и выполнение
атак
Да
Нет
13.02.2018
Успешная
атака
НСД
77

58.

Средства защиты
информации
Средства защиты
информации
Физические
Физические
Организационные
Организационные
Аппаратные
Законодательные
Программные
Моральноэтические
13.02.2018
79

59.

Способы защиты
информации
Способы защиты
информации
Препятствие
Управление
Маскировка
Регламентация
Принуждение
Побуждение
13.02.2018
80

60.

Краткий перечень технологий
защиты информации
13.02.2018
Межсетевые экраны
Средства построения VPN
Антивирусы
Обнаружение атак
Контроль содержимого
Средства криптозащиты и
аутентикации
82

61.

Структура информационной
системы на основе ТКС
13.02.2018
83

62. Классификация компьютерных инфекций:

Комплексная система защиты
информационной системы на основе ТКС
2003
13.02.2018
84

63. Способы внедрения потенциально опасных программ:

Регламентирующие правила
доступа
Матрица
доступа
13.02.2018
85

64.

ОК
КСА СЦ (МВК)
КСА ЦУКС
ОК
КСА ЦА
ССПД
ОК ГЗПУ
ОК
(Давыдк.,7)
(Давыдк.,7)
ОК ПУ УА
ОК
(Угловой,1)
КСА ЦА
КСА ЦА
КСА
ВЦМП
КСА СОА
КСА УА
КСА ЦА
ССПД
ССПД
ССПД
ССПД
ССПД
ССПД
ССПД
КСА ЦА
ОК
(Давыдк.,7)
ЭМС
ВНИИ
ГОЧС
(Давыдк.,7)
ССПД
КСА
ОДС
(Ватутина,1)
КСА
ОДС
КСА ЦА
ОК ЦКП
ССПД
МКСА
ОДС
ССПД
МКСА
ОГ
МКСА
ОДС
ОК МПУ
ССПД
МКСА
ОГ
ОК ППУ
ИОК АГЗ
ССПД
КСА
ЦАМО
КСА КП
ОК ЦАМО
МКСА
ППУ
ОК КП и ППУ соединений и частей
войск ГО центрального подчин.
10
КСА
ОДС
ССПД
ССПД
КСА РЦ
КСА
РЗПУ
КСА
РЦМП
КСА
РППУ
КСА
КДП
КСА КП
КСА
СЦ
ССПД
КСА
ГОЧС
ОИУЦ
13.02.2018
КСА
ЗПУ
КСА
ППУ
МКСА
ППУ
КСА
РПСС
МКСА
РПСС
ОК стационарных и подвижных
ПУ ПСС
10
КСА
ТПСС
10
КСА
СЦ
ССПД
КСА
ТЦМП
ССПД
ОК КП и ППУ соединений и частей
войск ГО
ОК РКДП
авиации
РИУЦ
КСА
ОДС
ССПД
МКСА
ТПСС
ОК стационарных и подвижных
ПУ ПСС
КСА
ОДС
АКП
2500
ССПД
КСА
ГОЧС
КСА
ЗПУ
КСА
ППУ
КСА
МПСС
МКСА
МПСС
МИУЦ
86
Муниципальный
КСА
СЦ
Объектовый
управления
уровеньУровни
Федеральный
управления
Федеральный
ОК (Театральная, 3)
Местный
Межрегиональный
Региональный
Региональный
Территориальный
Структура объектов информатизации требующих
Структура объектовых комплексов АИУС РСЧС
защиты данных комплексов АИУС РСЧС

65. Содержание информации безопасности

Борьба с
компьютерными
вирусами

66.

Методы обнаружения и борьбы с вирусами:
•Сканирование;
•Обнаружение изменений;
•Эвристический анализ;
•Использование резидентных сторожей;
•Вакцинирование программ;
• Карантин;
•Аппаратно-программная защита. Брандмауэр. Фаерволы
и др.
•Защита файловых, почтовых серверов и рабочих
станций от спамов и фишингов;
• Защита мобильных средств;
• Защита Интернет- трафика;
• Системы централизованного администрирования
защиты ТКС.
13.02.2018
88

67.

Антивирусные программы
Eset (NOD32)
Symantec (Norton)
Sophos
Norman
Kaspersky
Computer Associates
Computer Associates (Vet)
Trend Micro (PC-cillin)
Frisk (F-Prot)
F-Secure
VirusBuster
Doctor Web
McAfee Inc
90,9% в 33 пров.
81,8% в 33 пров.
71,1% в 38 пров.
70,3% в 37 пров.
65,8% в 38 пров.
63,3% в 30 пров.
62,9% в 35 пров.
61,1% в 18 пров.
60% в 20 пров.
58,6% в 29 проверках
52,2% в 23 проверках
50% в 34 проверках
50% в 36 проверках
Тестирование программ по открытым источникам
13.02.2018
89

68. Конфиденциальная информация, подлежащая технической защите распределяется на:

Анализ антивирусных программ
13.02.2018
90

69.

Оценка PC World, AV- Compatives
13.02.2018
91

70.

13.02.2018
- Kaspersky Administrator Kit
1;
- Антивирус Касперского для MS ISA Server2;
- Kaspersky Security для MS Exchange Server 2003 или
(2000/2003)

3;
--Антивирус Касперского для WS File Server – 4;
- Антивирус Касперского для WS Workstations -5,6;
- Kaspersky Security для PDA
792

71.

Norton AntiVirus
13.02.2018
93

72.

МсAfee
13.02.2018
94

73. Защита информации в телекоммуникационных сетях:

Dr. Web
13.02.2018
95

74.

Антивирус Касперского
13.02.2018
96

75.

eset NOD32
13.02.2018
97

76. Модель поведения потенциального нарушителя

Panda Internet Security 2007
13.02.2018
98

77. АЛГОРИТМ ПОДГОТОВКИ И РЕАЛИЗАЦИИ АТАКИ НАРУШИТЕЛЕМ

Symantec Antivirus for MS Exchange
13.02.2018
99

78. Защита информации в ПЭВМ от НСД

Symantec Antivirus client
13.02.2018
100

79. Средства защиты информации

Профилактика заражения:
(Пять правил)
1.Применять только законные программные
продукты.
2.Дублировать важную информацию.
3.Регулярно пользоваться антивирусными
программами.
4. Особая осторожность при применении носителей
информации.
5. При коллективном пользовании организационные
методы борьбы.
13.02.2018
101

80. Способы защиты информации

Защита
конфиденциальной
речевой акустической
информации

81.

Установка специальных фильтров типа «Гранит»
в
соединительных линиях вспомогательных технических средств,
обладающих "микрофонным эффектом" и имеющих выход за пределы
контролируемой зоны
13.02.2018
103

82. Краткий перечень технологий защиты информации

Установка специальных диэлектрических
вставок в трубы систем отопления и
водоснабжения, имеющих выход за пределы контролируемой
зоны
13.02.2018
104

83.

Установка в осветительной и розеточных сетях
электропитания помехоподавляющих фильтров типа
ФП от разных закладок
13.02.2018
105

84.

Пространственное электромагнитное зашумление
побочных электромагнитных излучений ПЭВМ с
использованием генератора шума
13.02.2018
107

85. Регламентирующие правила доступа

Создание прицельных маскирующих радиопомех
в каналах передачи информации закладными
устройствами
13.02.2018
108

86.

Создание вибрационных помех
с использованием генераторов акустического шума с целью противодействия
лазерным акустическим системам разведки
13.02.2018
109

87.

Средства поиска
каналов утечки
информации

88.

КОМПЛЕКС ОБНАРУЖЕНИЯ РАДИОИЗЛУЧАЮЩИХ СРЕДСТВ И
РАДИОМОНИТОРИНГА КРОНА
Технические характеристики:
Диапазон
рабочих
частот
при
анализе
радиочастотного спектра
0,01...3000 МГц (до
6000 МГц с дополнительным конвертором ПС-6000
или до 9000 МГц с дополнительным конвертором
ПС-9000)
Максимальная дальность при автоматизированной
локализации 20 м
Мощность обнаруживаемых радиомикрофоновот 50
мкВт
Ошибка
при
определении
дальности
до
радиоизлучающего подслушивающего устройства
не более 10 см
Питание сеть 220 В, 50 Гц
13.02.2018
Цена: 144000 руб.
Назначение:
Для обнаружения и локализации
средств
негласного
съема
информации, передающих данные по
радиоканалу
(радиозакладок),
использующих все известные на
сегодняшний
день
средства
маскирования, а также для решения
широкого
круга
задач
радиомониторинга.
С
высоким
быстродействием
определяет
параметры любых радиосредств в
диапазоне до 3 ГГц (до 9 ГГц с
дополнительным конвертором) и
сохраняет их в базе данных,
распознает скрытно установленные в
помещении
радиомикрофоны
и
определяет расстояние до них. Имеет
возможность
автоматического
распознавания цифровых каналов
передачи данных и обнаружения
скрытых видеокамер, передающих
информацию по радиоканкалу.112

89. Антивирусные программы

ОБНАРУЖИТЕЛЬ СКРЫТЫХ ВИДЕОКАМЕР ПО ОПТИЧЕСКОМУ
ПРИЗНАКУ АЛМАЗ
Назначение:
Технические характеристики:
Выходная мощность лазера не более 10 мВт
Время непрерывной работы от заряженной
батареи не менее 30 часов
Питание аккумуляторная батарея 3 В
Габариты
50 x 50 x 100 мм
Масса 200 г
Цена:
90000 руб.
13.02.2018
Для обнаружения микровидеокамер, а
также для поиска утерянных (оброненных)
драгоценных камней.
"Алмаз" - это маленькое, лёгкое,
питаемое от аккумуляторной батареи
устрйоство, которое позволяет быстро
идентфицировать и локализовать скрытые
камеры.
Обнаружитель 'Алмаз' работает против
всех видов камер:
видеокамер;
видеокамер с объективом pin-hole;
цифровых фото- и видеокамер;
камер с автоматической фокусировкой.
Обнаружение
происходит
при
нахождении 'Алмаза' в поле зрения искомой
видеокамеры.
113

90. Анализ антивирусных программ

ОБНАРУЖИТЕЛЬ СКРЫТЫХ ВИДЕОКАМЕР АМУЛЕТ
Назначение:
Технические характеристики:
Среднее расстояние обнаружения видеокамер (в
зависимости от электромагнитной обстановки,
типов видеокамер и структуры ограждающих
поверхностей)
6–10 м
Общее время обнаружения источников излучений
по хранящимся в БД образам от 50 сек до 6 мин.
Диаграмма направленности антенны
круговая
Время активной автономной работы от встроенной
АКБ
не менее 2 ч
Время
работы
в
стационарном
режиме
круглосуточно
Цена:13.02.2018
93800 руб.
Предназначен обнаружения
скрытых видеокамер независимо
от применяемых в камерах
способов кодирования и передачи
видеосигнала (по кабелю или по
радиоканалу), а также при
камуфлировании видеокамер под
различные
предметы.
Для
локализации мест размещения
видеокамер
используется
специальный выносной зонд. При
обнаружении
видеокамеры
включается
световая
и/или
звуковая
сигнализация
с
одновременным
отображением
информации об обнаруженной
камере на ЖК-экране.
114

91. Оценка PC World, AV- Compatives

СКОРОСТНОЙ ПОИСКОВЫЙ ПРИЕМНИК СКОРПИОН V.3.3
Технические характеристики:
Диапазон частот:30-2000 МГц.
Чувствительность в диапазоне:
30 - 1000 МГц: не хуже 40 мкВ;
1000 - 2000 МГц: не хуже 100
мкВ.
Время просмотра диапазона:
не более 10 с.
Диапазон измерения уровня
входного сигнала: 50дБ
Мощность прицельной помехи:
не менее 50 мВт.
Количество
запоминаемых
частот: 3*256
Индикация:ЖКИ-дисплей.
Питание: батареи или внешний
источник 9,6...12 В.
Потребление:
200 мА.
Габариты
(без
антенн):
165х90х29 мм.
Цена: 30000 руб.
13.02.2018
Назначение:
Для автоматического обнаружения передающих
радиомикрофонов и подавления каналов их приема с
помощью постановки прицельной помехи.
Позволяет:
производить
изучение
радиоэлектронной
обстановки в конкретном месте его эксплуатации с
запоминанием частот сигналов;
обнаруживать и определять местоположение
радиомикрофона в контролируемом помещении;
подавлять канал приема сигнала обнаруженного
радиомикрофона путем постановки на его частоте
прицельной помехи.
обнаруживать работающие телефоны сотовой
связи стандарта GSM с индикацией частоты и
возможностью автоматической блокировки;
обнаруживать радиотелефоны стандарта DECT;
осуществлять поиск в одном или двух
программируемых участках диапазона частот;
просматривать и редактировать три буфера памяти
обнаруженных сигналов и исключенных каналов
приема;
проверять
работоспособность
приемников,
индикаторов поля, частотомеров и других помощи
встроенного тестового генератора.
115

92.

ПОРТАТИВНЫЙ ОБНАРУЖИТЕЛЬ ЗАКЛАДОК PROTECT-1203
Назначение:
Для оперативного поиска и
локализации
всех
видов
радиозакладок, в том числе цифровых
передатчиков, а также передатчиков с
инверсией спектра.
Возможность
локализации,
встроенный виброзвонок и шкальный
индикатор.
Технические характеристики:
Диапазон рабочих частот:
МГц.
10...3600
Питание: встроенный аккумулятор3.6 В.
Время подзарядки аккумулятора:
Габариты: 26х75х160мм
Масса:
420 гр.
Цена:13.02.2018
6400 руб.
12
ч.
Прибор способен обнаруживать
следующие виды закладок:
комнатные и авто передатчики;
телефонные передатчики;
цифровые
передатчики
и
передатчики с инверсией спектра;
отслеживающие устройства;
передатчики для ношения на
теле.
116

93. Norton AntiVirus

ПРИБОР НЕЛИНЕЙНОЙ РАДИОЛОКАЦИИ
МАСТЕР
Назначение:
Технические характеристики:
Вид излучения:
непрерывный.
Мощность СВЧ-сигнала на выходном разъеме приемопередающего блока:
800 мВт.
Потенциал излучаемого СВЧ сигнала: 2 Вт.
Чувствительность приемника: минус 130 дБВт
Частота излучаемого СВЧ сигнала: fya= 1000±20 МГц
Глубина регулировки чувствительности:
45 дБ
Индикация:
звуковая.
Питание: встроенный аккумулятор (12В).
Время непрерывной работы: не менее 4 часов
Максимальная дальность обнаружения радиомикрофонов 0,2 - 2 м
Цена:13.02.2018
99200 руб
Прибор
предназначен
для
бесконтактного
обнаружения
и
определения
местоположения
скрытых
закладных
радиоэлектронных
устройств
подслушивания и передачи данных,
звукозаписывающих устройств, а
также
взрывных
устройств
с
электронными
взрывателями
и
взрывателями, управляемыми по
радиоканалу.
Прибор
обеспечивает
обнаружение электронных объектов
через
преграды
из
дерева,
пластмассы, кирпича, бетона и др.
материалов, а также в багаже, ручной
клади и под одеждой. При этом
объекты обнаруживаются одинаково
эффективно как во включенном, так и
в выключенном состоянии. 117

94. МсAfee

Средства защиты
конфиденциальной
информации

95. Dr. Web

КОМПЛЕКС ВИБРОАКУСТИЧЕСКОЙ ЗАЩИТЫ ОБЪЕКТОВ
ИНФОРМАТИЗАЦИИ 1-Й КАТЕГОРИИ БАРОН
Назначение:
Технические характеристики:
Число помеховых каналов 4
Выходная мощность
не менее 18 Вт на канал
Диапазон частот
60...16000 Гц
Число
вибраторов,
подключаемых
к
одному
каналу
пьезоэлектрических – до 30; электромагнитных - до 7
Количество поддиапазонов с регулируемым уровнем мощности
помехи в канале
5
Частотные поддиапазоны 60...350 Гц; 350...700 Гц; 700-1400 Гц;
1400-2800 Гц; 2800...16000 Гц
Количество независимых фонемных клонеров
4
Количество независимых генераторов шума
4
Диапазон регулировки уровня сигнала в каждой октавной полосе
не менее 24 дБ
Управление включением помехи
дистанционное проводное,
дистанционное по радиоканалу, местное
Питание
сеть 220 В, 50 Гц
Габариты
310х300х80 мм
Вес 13.02.2018
5,5 кг
Цена: 48000 руб.
Для защиты объектов информатизации
1
категории
и
противодействия
техническим средствам перехвата речевой
информации (стетоскопы, направленные и
лазерные
микрофоны,
выносные
микрофоны)
по
виброакустическим
каналам (наводки речевого сигнала на
стены, пол, потолок помещений, окна,
трубы отопления, вентиляционные короба
и воздушная звуковая волна)..
Вибрационный излучатель на стекло
(опция к устройствам серии БАРОН).
119
Цена: 1300 руб.

96. Антивирус Касперского

УСТРОЙСТВО ЗАЩИТЫ ТЕЛЕФОННЫХ ПЕРЕГОВОРОВ ОТ
ПРОСЛУШИВАНИЯ
КОРУНД-М
Назначение:
Для защиты от подслушивания
речи людей или прослушивания
любых
других
использованием
аппарата,
Технические характеристики:
Затухание на частоте 1 кГц
при напряжении 10 В
не более 2 дБ
Затухание на частоте 1 кГц
при напряжении 50 мВ
не менее 80 дБ
Максимальный ток нагрузки
0,1 А
трубка
звуков
телефонного
микротелефонная
которого
лежит
на
рычажном переключателе, т.е. в
режиме "Вызов".
Устройство
легко
вается
внутри
розетки
типа
устанавлибезобрывной
РТШ-4
и
подобных.
Цена: 700 руб.
13.02.2018
с
120
ей

97. eset NOD32

УСТРОЙСТВО БЛОКИРОВАНИЯ РАБОТЫ СИСТЕМ МОБИЛЬНОЙ
СВЯЗИ
КВАРТЕТ 4
Назначение:
Технические характеристики:
Диапазоны частот (каналы) GSM-900/1800,
опционально - CDMA-450, GSM 1900
Мощность излучения
4 Вт
плавная
регулировка (на канал)
Радиус зоны подавления одноканального
устройства
до 50 м
Напряжение питания
180
–240
В,
50/60Гц
Габариты
300х190х100 мм
Цена:
31500 руб.
13.02.2018
Для блокирования работы телефонов
систем мобильной связи в пределах
выделенных
помещений,
предназначенных
для
ведения
переговоров, проведения совещаний.
Используется
в
целях
предотвращения утечки информации
за пределы выделенного помещения
при использовании подслушивающих
устройств,
работающих
с
применением
каналов
систем
мобильной связи, при использовании
для
передачи
информации
включенных телефонов названных
стандартов, а также для обеспечения
рабочей
обстановки
во
время
проведения переговоров, совещания.
121

98. Panda Internet Security 2007

МНОГОФУНКЦИОНАЛЬНЫЙ ГЕНЕРАТОР ШУМА ГРОМ-ЗИ-4
Технические характеристики:
Полоса частот помехового сигнала при зашумлении
Радиодиапазона 20...1000 МГц
Типовое значение напряженности поля помех, создаваемого
генератором, относительно 1 мкВ/м в диапазоне 20...60 МГц: 60 дБ
в диапазоне 60...300 МГц: 90 дБ
в диапазоне 300...1000 МГц: 40 дБ
Полоса частот помехового сигнала при зашумлении электросети
100...1000 кГц
Напряжение помехового сигнала в электросети не менее 60 дБ
относительно 1 мкВ
Напряжение помехового сигнала, создаваемого в телефонной линии:
на частоте 20 Гц+5 Гц
2,5+0,5 В ср. кв.
в полосе частот 15...25 кГц 0,5+0,1 В ср. кв.
Время непрерывной работы прибора
8 часов
Питание
сеть 220 В, 50 Гц
Потребляемая мощность не более 40 Вт
Габариты
150х250х50 мм
Масса 13.02.2018
не более 1,3 кг
Цена: 14400 руб.
Назначение:
Для защиты информации от утечки за счет
побочных электромагнитных излучений
средств оргтехники, а также для создания
помех устройствам несанкционированного
съема информации с телефонных линий и
электрических сетей.
Выполнение
указанных
функций
обеспечивается генератором независимо
друг от друга. При защите телефонных
переговоров от подслушивания генератор
"размывает" спектр акустических сигналов
в телефонной линии. Работа генератора при
зашумлении
радиодиапазона
осуществляется на съемную телескопическую антенну.
При
зашумлении
крупногабаритных
объектов
(вычислительных
центров,
терминальных залов и т.п.) целесообразно
использование нескольких комплектов
ГРОМ-ЗИ-4 с антеннами, ориентированными в трех взаимно перпендикулярных плоскостях.
Имеет сертификат ФСТЭК РФ.
122

99. Symantec Antivirus for MS Exchange

ТЕЛЕФОННЫЙ МОДУЛЬ ДЛЯ КОМПЛЕКСНОЙ ЗАЩИТЫ
ТЕЛЕФОННОЙ ЛИНИИ ОТ ПРОСЛУШИВАНИЯ ПРОКРУСТ-2000
Технические характеристики:
Габариты
47х172х280 мм
Условия эксплуатации отапливаемое помещение
Максимальное поднятие постоянного напряжения на линии в
режиме «Уровень» до 39В
Диапазон шумового сигнала в режиме «Помеха»
50 Гц...10 кГц
Максимальная амплитуда помехи в режиме "Детектор"до 30 В
Напряжение на диктофонном выходе регулируемое, до 150 мВ
Назначение:
Для защиты городской телефонной
линии до АТС методом постановки
активной
помехи,
подавляющей
действие
практически
любых,
существующих на сегодняшний день,
телефонных закладок во время
разговора. В приборе реализовано
запатентованное
решение,
позволяющее
гарантированно
предотвращать съем и передачу
информации по телефонной линии в
промежутках между телефонными
переговорами. Прибор позволяет
осуществлять
обнаружение
подключенных телефонных закладок
и
контролировать
постоянную
составляющую
напряжения
в
телефонной линии.
Питание сеть 220 В, 50 Гц
Потребляемая мощность
Цена:13.02.2018
22400 руб.
не более 10 Вт
Имеет сертификат ФСТЭК РФ.
123

100. Symantec Antivirus client

ВЫЖИГАТЕЛЬ УСТРОЙСТВ СЪЕМА ИНФОРМАЦИИ В ПРОВОДНЫХ
ЛИНИЯХ СВЯЗИ И В ОБЕСТОЧЕННОЙ ЭЛЕКТРОСЕТИ ГИ-1500
Технические характеристики:
Амплитуда импульса
Питание сеть 220 В, 50 Гц
Габариты 150х110х70 мм
Масса
1 кг
Цена: 15000 руб.
13.02.2018
1600 или 2000 В
Назначение:
Для защиты от несанкционированного прослушивания переговоров как
по телефону, так и в помещении с
помощью устройств, работающих в
проводных линиях, либо в электросети.
Радиозакладки,
работающие
в
проводных линиях, могут иметь
низкую рабочую частоту, и для их
обнаружения требуется специальная
поисковая аппаратура, которая не
всегда
эффективна.
Принцип
действия
прибора
основан
на
электрическом
пробое
радио
элементов.
В
линию
подается
мощный короткий высоковольтный
импульс,
способный
полностью
разрушить
или
нарушить
функциональную
деятельность
средств съема информации.
124

101.

Комплексный подход к защите информации
Комплексный подход к защите информации реализуется мерами:
Организационными (обеспечение разработки и выполнения программы
ИБ);
Процедурными (организация работы персонала и регламентация его
действий);
Программно-техническими средствами.
Рубежи обороны
Комплексный
аудит режима ИБ
Активный аудит
(программно
Внешний
Сетевой
Системный
Приложения
-технический уровень)
Тестирование
оборудования и
регламентные работы
Механизмы
Шифрование
ЭЦП
Управление доступом
Целостность
Аутентификация
Дополнение трафика
Сет
ь
СетУправление маршрутом
ь
Нотаризация

102.

Сущность комплексного подхода к
безопасности информации
Комплексная безопасность
информации
Законодательные
меры
Организационные
меры
Программно-технические меры
Только одновременное применение
всех мер обеспечивает желаемый
результат
13.02.2018
126

103. Установка специальных фильтров типа «Гранит» в соединительных линиях вспомогательных технических средств, обладающих

13.02.2018
127
English     Русский Rules