Információbiztonság a vállalatban. Előadás "információbiztonság" témában Előadás az információbiztonság szervezése témában

01.02.2024

Előadás a témában: Információs rendszerek biztonsága Titkosítás

























































1/56

Előadás a témában: Információs rendszerek biztonsága Titkosítás

1. dia

Dia leírása:

2. dia

Dia leírása:

Az információbiztonság az információ és a támogató infrastruktúra védelmét jelenti a véletlen vagy szándékos természetes vagy mesterséges hatásoktól, amelyek elfogadhatatlan károkat okozhatnak az információs kapcsolatok alanyainak, beleértve az információ és a támogató infrastruktúra tulajdonosait és felhasználóit. Az információbiztonság az információ és a támogató infrastruktúra védelmét jelenti a véletlen vagy szándékos természetes vagy mesterséges hatásoktól, amelyek elfogadhatatlan károkat okozhatnak az információs kapcsolatok alanyainak, beleértve az információ és a támogató infrastruktúra tulajdonosait és felhasználóit. Az információvédelem az információbiztonság biztosítását célzó intézkedések összessége.

3. dia

Dia leírása:

Az információbiztonsági (IS) fenyegetés olyan potenciális esemény, cselekvés, folyamat vagy jelenség, amely valakinek az érdekeit sértheti. Az információbiztonsági (IS) fenyegetés olyan potenciális esemény, cselekvés, folyamat vagy jelenség, amely valakinek az érdekeit sértheti. A fenyegetés végrehajtására irányuló kísérletet támadásnak nevezzük. Az információbiztonsági fenyegetések osztályozása több szempont szerint is elvégezhető: információbiztonsági szempont szerint (rendelkezésre állás, integritás, titkosság); fenyegetések által megcélzott IS-komponensek által (adatok, program, hardver, támogató infrastruktúra); a megvalósítás módjával (természetes vagy ember okozta véletlen vagy szándékos cselekvések); a fenyegetésforrás helye szerint (a kérdéses IS-en belül vagy kívül).

4. dia

Dia leírása:

Az információs rendszernek a fenyegetések konkrét típusaitól függetlenül biztosítania kell az információ és feldolgozó rendszereinek alapvető tulajdonságait: A fenyegetések konkrét típusaitól függetlenül az információs rendszernek biztosítania kell az információ és feldolgozó rendszereinek alapvető tulajdonságait: elérhetőség - képesség információkhoz vagy információs szolgáltatásokhoz elfogadható időn belül hozzájutni; integritás – az információ relevanciájának és konzisztenciájának tulajdonsága, védelme a megsemmisüléssel és a jogosulatlan változtatásokkal szemben; titoktartás – védelem az információkhoz való jogosulatlan hozzáférés ellen.

5. sz. dia

Dia leírása:

Az információs rendszerben tárolt és feldolgozott információk egy részét el kell rejteni a kívülállók elől. Ezen információk átadása károkat okozhat mind a szervezetben, mind az információs rendszerben. Az információs rendszerben tárolt és feldolgozott információk egy részét el kell rejteni a kívülállók elől. Ezen információk átadása károkat okozhat mind a szervezetben, mind az információs rendszerben. A bizalmas információk tárgyra és szolgáltatásra oszthatók. A védett információk (például felhasználói jelszavak) nem kapcsolódnak egy adott témakörhöz, de nyilvánosságra hozataluk az összes információhoz való jogosulatlan hozzáféréshez vezethet. Az alany információk olyan információkat tartalmaznak, amelyek nyilvánosságra hozatala (gazdasági, erkölcsi) kárhoz vezethet egy szervezetben vagy személyben. A támadás eszközei lehetnek különféle technikai eszközök (beszélgetések, hálózatok lehallgatása), egyéb módszerek (hozzáférési jelszavak illetéktelen átadása stb.). Fontos szempont az adatvédelem folyamatossága a tárolás és feldolgozás teljes életciklusa során. A jogsértésre példa a biztonsági mentési adatok hozzáférhető tárolása.

6. sz. dia

Dia leírása:

Az ilyen eszközök a következő szempontok szerint osztályozhatók: Az ilyen eszközök a következő szempontok szerint osztályozhatók: műszaki eszközök - különféle elektromos, elektronikus és számítógépes eszközök; fizikai eszközök – autonóm eszközök és rendszerek formájában megvalósítva; szoftver – információbiztonsági funkciók végrehajtására tervezett szoftver; kriptográfiai eszközök – matematikai algoritmusok, amelyek adatátalakítást biztosítanak az információbiztonsági problémák megoldásához; szervezési eszközök – szervezési, technikai és szervezési és jogi intézkedések összessége; erkölcsi és etikai eszközök - olyan normák formájában valósulnak meg, amelyek a számítógépek és az információs technológiák elterjedésével alakultak ki; jogalkotási eszközök - a szellemi tulajdon használatára, az információfeldolgozásra és -továbbításra vonatkozó szabályokat szabályozó jogalkotási aktusok összessége.

7. dia

Dia leírása:

Az online szolgáltatások által biztosított adatok védelmének egyik módja az SSL-titkosítás és a webhelyeken történő hitelesítés. Az online szolgáltatások által biztosított adatok védelmének egyik módja az SSL-titkosítás és a webhelyeken történő hitelesítés. Háromféle tanúsítványt használnak: Szerver tanúsítványok; Ügyféltanúsítványok; Kód aláíró tanúsítványok.

8. dia

Dia leírása:

A szervertanúsítványok módszert biztosítanak a hálózaton SSL használatával küldött adatok titkosítására, valamint a szerver azonosítására. A szervertanúsítványok módszert biztosítanak a hálózaton SSL használatával küldött adatok titkosítására, valamint a szerver azonosítására. A módszerek lehetővé teszik az ügyfél számára, hogy megbizonyosodjon a meglátogatott webhely hitelességéről.

9. dia

Dia leírása:

Az ügyféltanúsítványok biztosítják a kliens azonosítását a szerver számára, ami lehetővé teszi a szerver számára, hogy meghatározza, ki is az ügyfél valójában. Az ügyféltanúsítványok biztosítják a kliens azonosítását a szerver számára, ami lehetővé teszi a szerver számára, hogy meghatározza, ki is az ügyfél valójában. Ez a hitelesítés előnyösebb, mint az alapvető hitelesítés. Az ügyféltanúsítványok nem támogatják az adattitkosítást.

10. dia

Dia leírása:

A kódaláíró tanúsítványok módszert biztosítanak egy alkalmazás titkosított "aláírására" az alkalmazás tartalmából generált digitális azonosítón keresztül. A kódaláíró tanúsítványok módszert biztosítanak egy alkalmazás titkosított "aláírására" az alkalmazás tartalmából generált digitális azonosítón keresztül. Ha változás történik az alkalmazásban, a digitális azonosító már nem felel meg ennek az alkalmazásnak, és a felhasználó értesítést kap. Az aláíró tanúsítványok nem támogatják az alkalmazások titkosítását.

11. dia

Dia leírása:

A digitális tanúsítványok kulcsokat használnak az adatok titkosításához. A digitális tanúsítványok kulcsokat használnak az adatok titkosításához. A kulcs egy olyan adat, amelyet egy kriptográfiai rendszer használ az egyszerű szöveg titkosított szöveggé alakítására. A kriptográfiai transzformáció (titkosítás) egy matematikai algoritmus a digitális adatok konvertálására.

12. dia

Dia leírása:

Az elosztott információs rendszerek információbiztonságának biztosítása érdekében aktívan alkalmazzák a kriptográfiai információbiztonsági eszközöket. Az elosztott információs rendszerek információbiztonságának biztosítása érdekében aktívan alkalmazzák a kriptográfiai információbiztonsági eszközöket. A kriptográfiai módszerek lényege a következő:

13. dia

Dia leírása:

Amikor egy kulcspárt (aszimmetrikus titkosítási algoritmusokban) hoz létre egy webhelyen való használatra, egy SSL X.509 tanúsítványt kell kérni a tanúsítványirodától – a tanúsítványokat kibocsátó szervertől. Amikor egy kulcspárt (aszimmetrikus titkosítási algoritmusokban) hoz létre egy webhelyen való használatra, egy SSL X.509 tanúsítványt kell kérni a tanúsítványirodától – a tanúsítványokat kibocsátó szervertől. A tanúsítványiroda hierarchikus struktúrát szervezhet - tetszőleges számú tanúsítványt engedélyezhet (engedélyezhet), azokat viszont más irodákat stb. Az első tanúsító hatóságot gyökérnek nevezzük.

14. dia

Dia leírása:

Az ügyfél rendelkezhet alapértelmezett tanúsítványkészlettel; az azokat kibocsátó tanúsítványirodák megbízhatóak. Az ügyfél rendelkezhet alapértelmezett tanúsítványkészlettel; az azokat kibocsátó tanúsítványirodák megbízhatóak. Amikor bemutat egy SSL-tanúsítványt egy ügyfélnek, az ügyfél megállapítja, hogy van-e megfelelő tanúsítvány a gyorsítótárában. Ha van tanúsítvány, a kliens a gyorsítótárban található nyilvános kulcs segítségével ellenőrzi a tanúsító hatóság aláírását, hitelesítve ezzel a szervert. Ha a tanúsítvány nincs a gyorsítótárban, az ügyfél kérni fogja a tanúsítványt, és újraellenőrzi a tanúsítványt.

15. dia

Dia leírása:

16. dia

Dia leírása:

Saját hitelesítésszolgáltató telepítéséhez telepítenie kell a tanúsítványszolgáltatásokat a kiszolgálón. Saját hitelesítésszolgáltató telepítéséhez telepítenie kell a tanúsítványszolgáltatásokat a kiszolgálón. A telepítés a szokásos módon, a Programok telepítése és törlése varázsló segítségével történik. A telepítés a különböző jogosultságtípusok esetében eltérő: Vállalati legfelső szintű tanúsító hatóság Vállalati alárendelt tanúsító hatóság Önálló gyökértanúsító hatóság alárendelt tanúsító hatóság.

17. dia

Dia leírása:

18. dia

Dia leírása:

19. dia

Dia leírása:

20. dia

Dia leírása:

21. dia

Dia leírása:

Az információs rendszerek adatvédelmének biztosítása érdekében elemzik az információbiztonsági fenyegetéseket, modellt készítenek a jogsértő cselekedeteiről, és ellenintézkedéseket dolgoznak ki. Az információs rendszerek adatvédelmének biztosítása érdekében elemzik az információbiztonsági fenyegetéseket, modellt készítenek a jogsértő cselekedeteiről, és ellenintézkedéseket dolgoznak ki. Az intézkedések elemzésének és fejlesztésének egyszerűsítésére többrétegű védelmi modellt építenek.

22. dia

Dia leírása:

23. dia

Dia leírása:

24. dia

Dia leírása:

Az adatvédelem egyik eszköze a hozzáférés-ellenőrzési mechanizmus. Az adatvédelem egyik eszköze a hozzáférés-ellenőrzési mechanizmus. Az adatszintű hozzáférés-vezérlés a Windows 2000/XP/2003 rendszerben hatékonyan NTFS fájlrendszerű adathordozón történik. Az NTFS fájlrendszer támogatja a hozzáférési engedélylisták (ACL) tárolását, valamint egy olyan mechanizmust, amely lehetővé teszi ezek felhasználását engedélyek és korlátozások megadására a fájlok és könyvtárak műveleteire.

25. dia

Dia leírása:

Az NTFS-partíciók helyi mappáihoz és könyvtáraihoz való hozzáférés szabályozása a Mappa vagy Könyvtár tulajdonságai ablak speciális Biztonság lapján történik. Az NTFS-partíciók helyi mappáihoz és könyvtáraihoz való hozzáférés szabályozása a Mappa vagy Könyvtár tulajdonságai ablak speciális Biztonság lapján történik. A Hozzáadás és a Törlés vezérlőgombok biztosítják a felhasználók kezelését, az alsó ablakban pedig a kiválasztott objektumhoz tartozó engedélyeket állíthatja be. A csoportkezelés támogatott.

26. dia

Dia leírása:

Az engedélyek parancssori módban történő kezeléséhez használja a cacls parancsot. Az engedélyek parancssori módban történő kezeléséhez használja a cacls parancsot. A parancs szintaxisa: cacls fájlnév ]] ] ] Parancsbillentyűk: /t - Módosítsa a megadott fájlok hozzáférés-vezérlési tábláit (DACL) az aktuális könyvtárban és az összes alkönyvtárban /e - Szerkessze inkább a hozzáférés-vezérlő táblát (DACL) /r user - A megadott felhasználó jogosultságaihoz való hozzáférés visszavonása. Érvénytelen az /e /c nélkül - A hozzáférés-vezérlési táblák (DACL) módosításának folytatása és a hibák figyelmen kívül hagyása /g user:permission - Hozzáférési jogok biztosítása a megadott felhasználónak /p user:permission - A megadott felhasználó hozzáférési jogainak módosítása /d user - A megadott felhasználó hozzáférésének megtagadása

27. dia

Dia leírása:

Az Encrypting File System (EFS) lehetővé teszi az adatok biztonságos tárolását. Az EFS ezt az NTFS fájlrendszer kiválasztott fájljaiban és mappáiban lévő adatok titkosításával teszi lehetővé. Az Encrypting File System (EFS) lehetővé teszi az adatok biztonságos tárolását. Az EFS ezt az NTFS fájlrendszer kiválasztott fájljaiban és mappáiban lévő adatok titkosításával teszi lehetővé. A FAT fájlrendszerű köteteken lévő fájlok és mappák nem titkosíthatók vagy visszafejthetők. Az EFS az adatok biztonságos tárolására szolgál a helyi számítógépeken. Ezért nem támogatja a hálózaton keresztüli biztonságos fájlátvitelt.

28. dia

Dia leírása:

A fájltitkosítás a következőképpen történik: A fájltitkosítás a következőképpen történik: Minden fájlnak egyedi titkosítási kulcsa van, amelyet később a fájladatok visszafejtésére használnak. Maga a fájltitkosítási kulcs is titkosított – a felhasználó EFS tanúsítványának megfelelő nyilvános kulcsa védi. A fájltitkosítási kulcsot a fájlok visszafejtésére jogosult további EFS-felhasználók nyilvános kulcsa és az egyes helyreállítási ügynökök kulcsa is védi. Az EFS-tanúsítványt és a privát kulcsot több forrás is kiadhatja. Ez magában foglalja a tanúsítványok automatikus létrehozását és a tanúsítványok Microsoft vagy harmadik fél általi kibocsátását

29. dia

Dia leírása:

A fájl visszafejtése a következőképpen történik: A fájl visszafejtése a következőképpen történik: A fájl visszafejtéséhez először vissza kell fejteni a titkosítási kulcsát. A fájl titkosítási kulcsa visszafejtésre kerül, ha a felhasználó privát kulcsa megegyezik a nyilvános kulccsal. Nem csak a felhasználó tudja visszafejteni a fájl titkosítási kulcsát. Más kijelölt felhasználók vagy helyreállítási ügynökök is visszafejthetik a fájl titkosítási kulcsát saját privát kulcsuk használatával. A privát kulcsok egy biztonságos kulcstárolóban találhatók, nem pedig a Security Account Managerben (SAM) vagy egy külön könyvtárban.

30. dia

Dia leírása:

Ha Ön Windows Server 2003 vagy Windows XP család asztali felhasználója, akinek titkosított fájljait távoli kiszolgálókon kell tárolnia, néhány dolgot szem előtt kell tartania. Ha Ön Windows Server 2003 vagy Windows XP család asztali felhasználója, akinek titkosított fájljait távoli kiszolgálókon kell tárolnia, néhány dolgot szem előtt kell tartania. A Windows Server 2003 család és a Windows XP támogatja a titkosított fájlok távoli kiszolgálókon való tárolását. A felhasználók csak akkor használhatják távolról a titkosító fájlrendszert, ha mindkét számítógép ugyanannak a Windows Server 2003 családerdőnek a tagja. A titkosított adatok a hálózaton keresztül történő továbbításkor nem titkosítva, csak lemezen tárolva. Ez alól kivételt képez, ha a rendszer tartalmaz IPSec-et vagy WebDAV-ot. Az IPSec titkosítja az adatokat a TCP/IP-hálózaton áthaladva. Ha egy fájlt titkosítottak, mielőtt másolták vagy áthelyezték volna a kiszolgáló WebDAV mappájába, akkor az átvitel során és a szerveren való tárolás során titkosítva marad. A titkosító fájlrendszer-tanúsítványok és privát kulcsok intelligens kártyákon való tárolása nem támogatott. A továbbfejlesztett magánkulcs-védelem nem támogatott az EFS privát kulcsokhoz.

31. dia

Dia leírása:

Az Encrypting File System (EFS) nyilvános kulcsú titkosítást használ a fájlok tartalmának titkosításához. A felhasználó tanúsítványától és további felhasználóktól, valamint a kijelölt titkosított adat-helyreállítási ügynököktől kapott kulcsokat használ. Az Encrypting File System (EFS) nyilvános kulcsú titkosítást használ a fájlok tartalmának titkosításához. A felhasználó tanúsítványától és további felhasználóktól, valamint a kijelölt titkosított adat-helyreállítási ügynököktől kapott kulcsokat használ. Az EFS fájlrendszer által használt tanúsítványok beszerezhetők egy tanúsító hatóságtól (CA), vagy automatikusan generálhatók a számítógép által. Ha EFS-tanúsítványt szerez be egy tanúsító hatóságtól, szüksége van a kriptográfiai szolgáltató (CSP) tanúsítványhivatkozására és a megfelelő objektumazonosítóra (OID). Az EFS használhat alap vagy kiterjesztett CSP-t. Az összes kijelölt titkosított adat-helyreállító ügynök tanúsítványait és privát kulcsait cserélhető meghajtóra kell exportálni, vagy biztonságosan kell tárolni, amíg szükség van rá.

32. dia

Dia leírása:

Az adatok titkosításához használhatja az Egyéb gombot a Fájl tulajdonságai lapon. Az adatok titkosításához használhatja az Egyéb gombot a Fájl tulajdonságai lapon. A felhasználói kényelem érdekében a titkosított mappák és fájlok más színnel jelennek meg.

33. dia

Dia leírása:

A titkosított fájlok információinak megtekintéséhez használja az efsinfo segédprogramot A titkosított fájlokkal kapcsolatos információk megtekintéséhez használja az efsinfo segédprogramot Az efsinfo parancs szintaxisa [Path[,Path...]] efsinfo /t: könyvtár

34. dia

Dia leírása:

Az NTFS-kötetek mappáinak és fájljainak titkosításának megjelenítése vagy módosítása. Az NTFS-kötetek mappáinak és fájljainak titkosításának megjelenítése vagy módosítása. Paraméterek nélküli használat esetén a cipher parancs megjeleníti az aktuális mappa és a benne lévő összes fájl titkosítási állapotát. A titkosítási parancs szintaxisa [(/e | /d)] ] [(elérési út [...]] | /r:fájl_név_kiterjesztés nélkül | /w:útvonal | /x[:útvonal] fájlnév_kiterjesztés nélkül)]

40. dia

Dia leírása:

A Windows 2003 Routing and Remote Access (RRAS) szolgáltatása egy szoftveres többprotokollú útválasztó, amely kombinálható más operációs rendszer-szolgáltatásokkal, például fiókalapú biztonsági kezeléssel és csoportházirendekkel. A Windows 2003 Routing and Remote Access (RRAS) szolgáltatása egy szoftveres többprotokollú útválasztó, amely kombinálható más operációs rendszer-szolgáltatásokkal, például fiókalapú biztonsági kezeléssel és csoportházirendekkel. A szolgáltatás támogatja az útválasztást a különböző LAN-ok között, a LAN és a WAN csatornák között, valamint a VPN és NAT útválasztást IP-hálózatokban.

Dia leírása:

A Windows Server 2003 telepítésekor az Útválasztás és távelérés szolgáltatás le van tiltva. A Windows Server 2003 telepítésekor az Útválasztás és távelérés szolgáltatás le van tiltva. Aktiválása az Útválasztás és távelérési kiszolgáló konfigurációs varázslójával történik. Ha az útválasztó kiszolgáló egy Active Directory tartomány közönséges tagja, akkor szerepelnie kell a RAS- és IAS-kiszolgálók csoportban. A tartományvezérlők nem igényelnek további konfigurációt.

43. dia

Dia leírása:

A felügyeleti konzol Útválasztás és távelérés egy szabványos felügyeleti konzol beépülő modul a Windows rendszerben. Az alapértelmezett konfiguráció támogatja a LAN-útválasztást. A felügyeleti konzol Útválasztás és távelérés egy szabványos felügyeleti konzol beépülő modul a Windows rendszerben. Az alapértelmezett konfiguráció támogatja a LAN-útválasztást.

44. dia

Dia leírása:

A felügyeleti konzol hálózati interfésze egy szoftverösszetevő, amely fizikai eszközhöz (modemhez vagy hálózati kártyához) csatlakozik. A felügyeleti konzol hálózati interfésze egy szoftverösszetevő, amely fizikai eszközhöz (modemhez vagy hálózati kártyához) csatlakozik. Minden interfésznek, amelyen keresztül a forgalmat át kell irányítani, jelen kell lennie a felügyeleti konzolban. Ha igény szerinti kapcsolaton, állandó betárcsázós kapcsolaton, VPN-en vagy PPOE-kapcsolaton (Point-to-Point Protocol over Ethernet) keresztül kell konfigurálnia az útválasztást, manuálisan kell konfigurálnia az interfészeket.

Dia leírása:

Ha ezt az utat választja, az Útválasztás és távelérés szolgáltatást futtató kiszolgáló úgy van konfigurálva, hogy lehetővé tegye a távoli hozzáférésű ügyfelek számára, hogy modembankba vagy más távoli elérési eszközbe tárcsázva csatlakozzanak a magánhálózathoz. Ha ezt az utat választja, az Útválasztás és távelérés szolgáltatást futtató kiszolgáló úgy van konfigurálva, hogy lehetővé tegye a távoli hozzáférésű ügyfelek számára, hogy modembankba vagy más távoli elérési eszközbe tárcsázva csatlakozzanak a magánhálózathoz. További beállítások: a szerver hívásra adott válaszának beállítása; Engedélyek beállítása a távelérési ügyfelek számára, hogy csatlakozzanak a magánhálózathoz, és átirányítsák a hálózati forgalmat a távelérési ügyfelek és a magánhálózat között.

47. dia

Dia leírása:

Ha ezt az utat választja, az Útválasztás és távelérés szolgáltatást futtató kiszolgáló úgy van konfigurálva, hogy lehetővé tegye a távoli elérésű ügyfelek számára a magánhálózathoz való csatlakozást az interneten keresztül. Ha ezt az utat választja, az Útválasztás és távelérés szolgáltatást futtató kiszolgáló úgy van konfigurálva, hogy lehetővé tegye a távoli elérésű ügyfelek számára a magánhálózathoz való csatlakozást az interneten keresztül. A varázsló befejezése után további beállításokat konfigurálhat. Beállíthatja például, hogy a szerver hogyan ellenőrizze a VPN-ügyfelek engedélyeit a magánhálózathoz való csatlakozáshoz, és hogy a szerver irányítja-e a hálózati forgalmat a VPN-ügyfelek és a magánhálózat között.

48. dia

Dia leírása:

Ha ezt az utat választja, az Útválasztást és távelérést futtató kiszolgáló úgy van beállítva, hogy megossza az internetkapcsolatot a magánhálózaton lévő számítógépekkel, és továbbítsa a forgalmat a nyilvános cím és a magánhálózat között. Ha ezt az utat választja, az Útválasztást és távelérést futtató kiszolgáló úgy van beállítva, hogy megossza az internetkapcsolatot a magánhálózaton lévő számítógépekkel, és továbbítsa a forgalmat a nyilvános cím és a magánhálózat között. A varázsló befejezése után további beállításokat konfigurálhat. Konfigurálhat például csomagszűrőket, és kiválaszthat szolgáltatásokat a közös interfészhez.

49. dia

Dia leírása:

Az IP-routing csomópont az alapvető paraméterek konfigurálására szolgál az IP protokollon keresztül. Az IP-routing csomópont az alapvető paraméterek konfigurálására szolgál az IP protokollon keresztül. Alapértelmezés szerint három alcsomópont van: Általános statikus útvonalak NAT/Egyszerű tűzfal

50. sz. dia

Dia leírása:

51. dia

Dia leírása:

Az útválasztók beolvassák a csomagok célcímeit és továbbítják a csomagokat az útválasztási táblákban tárolt információk szerint. Az útválasztók beolvassák a csomagok célcímeit és továbbítják a csomagokat az útválasztási táblákban tárolt információk szerint. Az egyes útválasztási tábla bejegyzéseket útvonalaknak nevezzük. Háromféle útvonal létezik: Gazdaútvonal – Meghatároz egy hivatkozást egy adott gazdagéphez vagy szórási címhez. Útvonalmaszk – 255.255.255.255; Hálózati útvonal – egy adott hálózathoz vezető útvonalat határoz meg, és az útválasztási táblák megfelelő mezője tetszőleges maszkot tartalmazhat; Az alapértelmezett útvonal egyetlen útvonal, amelyen minden olyan csomag elküldésre kerül, amelynek címe nem egyezik egyetlen útválasztási tábla címével sem. Az útválasztási tábla megtekintése a route print netstat -r parancsokkal lehetséges

52. dia

Dia leírása:

A hálózati kerületvédelem olyan feltételek megteremtését jelenti, amelyek megakadályozzák a külső forgalom behatolását a külső hálózatról a szervezet belső hálózatába (és esetleg korlátozzák a belső hálózatról a külső hálózatra irányuló forgalmat). A hálózati kerületvédelem olyan feltételek megteremtését jelenti, amelyek megakadályozzák a külső forgalom behatolását a külső hálózatról a szervezet belső hálózatába (és esetleg korlátozzák a belső hálózatról a külső hálózatra irányuló forgalmat). A védekezés egyik eszköze a tűzfalak (tűzfalak) használata.

56. dia

Dia leírása:

Az internetes alkalmazások HTTP-t használnak az alkalmazásforgalom alagútvezetésére Az internetes alkalmazások HTTP-t használnak az alkalmazásforgalom alagútvezetésére Az ISA Server 2004 HTTP-szűrőket tartalmaz a következőkhöz: Az összes HTTP-forgalom vezérlésének biztosítása URLScan-funkciók biztosítása a szervezet hálózatának peremén; annak biztosítása, hogy az engedélyezett forgalom egyeztetve legyen a HTTP-szűrők képesek szűrést biztosítani: HTTP-kérések, válaszok, fejlécek és tartalom elemzése alapján Fájlkiterjesztések, átviteli módszerek és digitális aláírások alapján




Információs veszélyek Véletlen: Felhasználói hibák Programozási hibák Hiba, hardverhiba Vis maior körülmények Véletlen: Felhasználói hibák Programozási hibák Hiba, hardverhiba Vis maior körülmények Szándékos: Információlopás Számítógépvírusok Fizikai hatás a berendezésre Szándékos: Információlopás Számítógépvírusok Fizikai hatás felszerelés


Csatornák, amelyeken keresztül információlopás, módosítás vagy megsemmisítés történhet: Személyen keresztül: információhordozók ellopása; információ olvasása a képernyőről vagy a billentyűzetről; információ olvasása egy nyomatról. Személyen keresztül: adathordozó ellopása; információ olvasása a képernyőről vagy a billentyűzetről; információ olvasása egy nyomatról. A programon keresztül: jelszó lehallgatás; titkosított információk visszafejtése; információ másolása adathordozóról. A programon keresztül: jelszó lehallgatás; titkosított információk visszafejtése; információ másolása adathordozóról. Hardveren keresztül: speciálisan kialakított hardver csatlakoztatása, amely hozzáférést biztosít az információkhoz; berendezések, kommunikációs vonalak, áramellátó hálózatok stb. oldalsó elektromágneses sugárzásának lefogása Berendezésen keresztül: speciálisan kialakított hardver csatlakoztatása, amely információhoz való hozzáférést biztosít; oldalsó elektromágneses sugárzás elfogása berendezésekről, kommunikációs vonalakról, áramellátó hálózatokról stb.



AZ INFORMÁCIÓBIZTONSÁGI RENDSZERNEK MEGFELELÉS: jogszabályi szint: törvények, rendeletek, szabványok stb. morális és etikai szint: viselkedési normák, amelyek be nem tartása egy adott személy vagy egy egész szervezet presztízsének csökkenéséhez vezet; adminisztratív szint: a szervezet vezetésének általános intézkedései; fizikai szint: mechanikai, elektro- és elektronikai-mechanikai akadályok a lehetséges behatoló utakon; hardver és szoftver szint: elektronikus eszközök és speciális információbiztonsági programok.


INFORMÁCIÓBIZTONSÁG harmadik féltől származó szoftverek használata esetén: INFORMÁCIÓBIZTONSÁG harmadik féltől származó szoftverek használatakor: kereskedelmi szoftver demoware vagy próbaverzió megosztó szoftver, ingyenes kereskedelmi szoftver, amelyet abból a célból hoztak létre, hogy profitot szerezzenek mások által ingyenesen terjesztett demo vagy próbaverziók általi használatából, de bizonyos funkcionalitási korlátokkal rendelkeznek a a megosztó szoftver fő verziója, amelynek használatához bizonyos feltételek teljesüléséhez kötött szabad szoftver, amelynek licencszerződése nem ír elő fizetést a szerzői jog tulajdonosának


Kereskedelmi szoftver demoware vagy próbaverzió megosztó szoftver ingyenes kereskedelmi szoftver, amelyet abból a célból hoztak létre, hogy abból profitot szerezzenek mások által használt kereskedelmi szoftver (demoware vagy próbaverzió) demóverziója, amelyet ingyenesen terjesztenek, de bizonyos funkcionalitási korlátokkal rendelkeznek a megosztó szoftver fő verziójához képest , amelynek használata bizonyos feltételek teljesítéséhez kötött; ingyenes szoftver, amelynek licencszerződése nem ír elő fizetést a szerzői jog tulajdonosának SZOFTVER: INFORMÁCIÓBIZTONSÁG harmadik féltől származó szoftverek használata esetén: INFORMÁCIÓBIZTONSÁG harmadik féltől származó szoftverek használata esetén : - a program telepítésekor figyelmesen el kell olvasni a licencszerződésben foglaltakat és azt szigorúan be kell tartani; - ne használjon „kalóz” módszereket a fizetős programok ingyenesvé konvertálására; - csak megbízható forrásból származó ingyenes szoftvert telepíteni; - a telepített szoftverek időben történő frissítése.


Amikor az INTERNETEN található információkkal dolgozik, ügyeljen: olyan webhelyekre, amelyek információkat gyűjtenek vagy szolgáltatnak Önről; Internetszolgáltatók vagy munkáltatók, amelyek nyomon követik az Ön által meglátogatott oldalakat; rosszindulatú program, amely nyomon követi a billentyűleütéseket; adatgyűjtés rejtett kliens alkalmazások által; „letöltött” információk, amelyeket nem vizsgált át vírusirtó program.
Ellenőrző kérdések: 1. Mit jelent az „információs biztonság” kifejezés? 2.Melyek az információs fenyegetések típusai? 3. Nevezze meg azokat a csatornákat, amelyeken keresztül információkat lehet ellopni, megváltoztatni vagy megsemmisíteni. 4. Milyen területeken tesznek intézkedéseket az információbiztonsági rendszernek való megfelelés érdekében? 5.Mit kell tudni, ha új szoftvert telepít (telepít) a számítógépére? 6. Milyen veszélyekkel találkozhat az interneten végzett munka során?


GBOU SPO "Klintsovsky Pedagógiai Főiskola" Számítástechnikai Tanszék Kosmachev Vladimir Konstantinovich


Az információbiztonság fogalma IS-Az információ és a támogató infrastruktúra biztonsága a véletlen vagy szándékos természetes vagy mesterséges hatásoktól, amelyek elfogadhatatlan károkat okozhatnak az információs kapcsolatok alanyainak, beleértve az információ és a támogató infrastruktúra tulajdonosait és felhasználóit. Az információvédelem az információbiztonság biztosítását célzó intézkedések összessége.




Három pillér A rendelkezésre állás a szükséges információszolgáltatás ésszerű időn belüli megszerzésének képessége. Integritás - az információk relevanciája és következetessége, védelme a pusztulástól és a jogosulatlan változtatásoktól. A titoktartás az információkhoz való jogosulatlan hozzáférés elleni védelem


Az információbiztonság fogalma A "számítógépes biztonság" (mint az információbiztonság megfelelője vagy helyettesítője) túl szűk megközelítés. A számítógép az információs rendszereknek csak az egyik összetevője. A biztonságot az összetevők teljes halmaza határozza meg, és mindenekelőtt , a leggyengébb láncszem által, amelyről az esetek túlnyomó többségében kiderül, hogy személy (aki például a jelszavát rögzítette a monitorra ragasztott „mustártapaszra”).




„Elfogadhatatlan károk” Nyilvánvalóan nem lehet minden típusú kár ellen biztosítani, még kevésbé gazdaságosan megvalósítható módon, ha a védőfelszerelések és intézkedések költsége nem haladja meg a várható kár mértékét. Ez azt jelenti, hogy valamit el kell viselned, és csak attól szabad védekezned, amivel nem tudsz megbékélni.


A fenyegetés az információbiztonság bizonyos módon történő megsértésének lehetősége. A fenyegetés végrehajtására irányuló kísérletet támadásnak nevezzük, azt, aki ilyen kísérletet tesz, rosszindulatú személynek, a potenciális támadókat pedig fenyegetésforrásnak.




A fenyegetések osztályozása az információbiztonság azon szempontja szerint (elérhetőség, integritás, titkosság), amely ellen a fenyegetések elsődlegesen irányulnak; az információs rendszerek fenyegetések által megcélzott összetevői szerint (adatok, programok, hardver, támogató infrastruktúra); a megvalósítás módja szerint (természetes/ember által előidézett természetű véletlen/szándékos cselekvések); a fenyegetésforrás helye szerint (a kérdéses IS-en belül/kívül).


Elérhetőségi fenyegetések A leggyakoribb és legveszélyesebb (a kár mértékét tekintve) a rendszeres felhasználók, üzemeltetők, rendszergazdák és más információs rendszereket karbantartó személyek nem szándékos hibái. Egyes becslések szerint a veszteségek akár 65%-a nem szándékos hibák eredménye. A tüzek és az árvizek nem hoznak annyi gondot, mint az írástudatlanság és a hanyagság a munkában. Nyilvánvaló, hogy a nem szándékos hibák leküzdésének legradikálisabb módja a maximális automatizálás és a szigorú ellenőrzés




Felhasználó megtagadása Az információs rendszerrel való munka iránti vonakodás (leggyakrabban akkor nyilvánul meg, amikor új képességek elsajátítására van szükség, és ha eltérés van a felhasználói kérések és a tényleges képességek és műszaki jellemzők között); A rendszerrel való munkaképtelenség megfelelő képzettség hiánya miatt (általános számítógépes jártasság hiánya, diagnosztikai üzenetek értelmezésének képtelensége, dokumentációval való munkaképtelenség stb.); Műszaki támogatás hiánya miatt nem tud dolgozni a rendszerrel (hiányos dokumentáció, referencia információk hiánya stb.).


Belső hibák A megállapított üzemeltetési szabályoktól való (véletlen vagy szándékos) eltérés; A rendszer kilépése a normál üzemmódból a felhasználók vagy a karbantartó személyzet véletlen vagy szándékos tevékenysége miatt (a kérések becsült számának túllépése, túlzott mennyiségű feldolgozott információ stb.); Hibák a rendszer (újra)konfigurálása során; Szoftver- és hardverhibák; Adatok megsemmisítése; A berendezés megsemmisülése vagy károsodása.


Támogató infrastruktúra meghibásodása Kommunikációs rendszerek, áramellátás, víz- és/vagy hőellátás, légkondicionálás működésének (véletlen vagy szándékos) megszakadása; a helyiségek megsemmisítése vagy károsodása; A kiszolgáló személyzet és/vagy felhasználók képtelensége vagy nem hajlandósága feladataik ellátására (polgári zavargások, közlekedési balesetek, terrortámadás vagy annak veszélye, sztrájk stb.).


„sértett” munkavállalók Az úgynevezett „sértett” alkalmazottak – jelenlegi és volt – nagyon veszélyesek. Általában arra törekszenek, hogy kárt okozzanak a „sértő” szervezetnek, például: berendezések megrongálása; építeni egy logikai bombát, amely végül elpusztítja a programokat és/vagy az adatokat; törölje az adatokat. Gondoskodni kell arról, hogy a munkavállaló távozásakor az információforrásokhoz való hozzáférési (logikai és fizikai) jogait visszavonják.


A természeti katasztrófák természeti katasztrófák és természeti katasztrófaként felfogott események - zivatarok, tüzek, árvizek, földrengések, hurrikánok. A statisztikák szerint a tűz, víz és hasonló „támadók” (amelyek közül a legveszélyesebb az áramszünet) az információs rendszerekben okozott veszteségek 13%-áért.


Rosszindulatú szoftver Rosszindulatú funkció; Az elosztás módja; Külső bemutatás. T.N. a „bombák” célja: más rosszindulatú szoftverek bevezetése; az irányítás megszerzése a támadott rendszer felett; az erőforrások agresszív felhasználása; programok és/vagy adatok módosítása vagy megsemmisítése.


A terjesztési mechanizmus szerint megkülönböztetik őket: vírusok - olyan kód, amely képes terjedni (esetleg változtatásokkal) más programokba bekerülve; A „férgek” olyan kódok, amelyek önállóan, azaz anélkül, hogy más programokba bekerülnének, saját másolatai az IP-n keresztül terjednek és lefutnak (a vírus aktiválásához el kell indítani a fertőzött programot).


Az integritást veszélyeztető főbb veszélyek A statikus integritás helytelen adatokat vezet be; Az adatok megváltoztatásához. A tranzakció atomitásának dinamikus integritásának megsértése, átrendezés, lopás, adatok megkettőzése vagy további üzenetek (hálózati csomagok stb.) bevezetése. Ezt a hálózati környezetben végzett tevékenységet aktív figyelésnek nevezzük.


A titoktartást fenyegető főbb veszélyek Szolgáltatási információk (jelszavak) Alanyi információk Adatlehallgatás - A lehallgatás technikai eszközei jól fejlettek, hozzáférhetőek, könnyen használhatóak, és bárki telepítheti például kábelhálózatra, ezért ezzel a fenyegetéssel számolni kell nem csak a külső, hanem a belső kommunikációval kapcsolatban is Masquerade - képviselet egy másik Hatósági visszaélésért


A szervezet információbiztonsági rendszerének felépítésének első lépése a szempontok részletezése: rendelkezésre állás, integritás, titkosság Az információbiztonsági kérdések fontosságát két fő ok magyarázza: a felhalmozott információforrások értéke; kritikus függőség az információs technológiától. Fontos információk megsemmisítése, bizalmas adatok ellopása, meghiúsulás miatti munkamegszakítás – mindez nagy anyagi veszteséggel jár, és rontja a szervezet hírnevét. A vezérlőrendszerekkel vagy egészségügyi rendszerekkel kapcsolatos problémák veszélyeztetik az emberek egészségét és életét.


Az információbiztonsági probléma összetettségét igazolja a védelmi intézkedések költségeinek párhuzamos (és meglehetősen gyors) növekedése és az információbiztonsági jogsértések számának növekedése, valamint az egyes jogsértések átlagos kárának növekedése. (Ez utóbbi körülmény újabb érv az információbiztonság fontossága mellett.)


Orosz helyzet A legtöbb orosz jogi aktus korlátozó jellegű. Az engedélyezés és a tanúsítás nem garantálja a biztonságot. Ráadásul a törvények nem írják elő a kormányzati szervek felelősségét az információbiztonság megsértéséért. A valóság az, hogy Oroszországban nem számíthatunk állami segítségre az információbiztonság biztosításában. (Aki zöld lámpához fordul).


Az abszolút biztonságos rendszerek narancssárga könyve nem létezik, ez egy absztrakció. Célszerű csak az adott rendszerbe vetett bizalom mértékét értékelni. "olyan rendszer, amely elegendő hardvert és szoftvert használ ahhoz, hogy lehetővé tegye a felhasználók egy csoportjának, hogy egyidejűleg különböző fokú bizalmas információkat dolgozhasson fel a hozzáférési jogok megsértése nélkül."


A biztonsági házirend elemei véletlen hozzáférésű vezérlés az objektumokhoz való hozzáférés korlátozásának módszere az alany vagy csoport azonosságának figyelembevétele alapján, amelyhez az alany tartozik. (saját belátása szerint hozzáférési jogokat adhat vagy vonhat vissza egy objektumhoz más alanyok számára) az objektum újrafelhasználásának biztonsága RAM és lemezblokkok és mágneses adathordozók területén általános biztonsági címkékben Az alany címkéje leírja a megbízhatóságát, az objektum címkéje a mértékét az abban foglalt információk bizalmas kezeléséről. kényszerített hozzáférés-vezérlés Az alany akkor tud információt olvasni egy objektumról, ha az alany biztonsági szintje legalább megegyezik az objektum biztonsági szintjével, és az objektum biztonsági címkéjében felsorolt ​​összes kategória megtalálható a tárgycímkében. A megfogalmazott szabály jelentése egyértelmű – csak azt olvashatod, amit olvasni kell.


ISO/IEC szabvány „Az információtechnológiai biztonság értékelésének kritériumai” azonosítás és hitelesítés; felhasználói adatok védelme; a biztonsági funkciók védelme (a követelmények e biztonsági szolgáltatások és az azokat megvalósító mechanizmusok integritására és ellenőrzésére vonatkoznak); biztonságkezelés (ennek az osztálynak a követelményei a biztonsági attribútumok és paraméterek kezelésére vonatkoznak); biztonsági audit (a vizsgált objektum biztonságát befolyásoló adatok azonosítása, nyilvántartása, tárolása, elemzése, esetleges biztonsági megsértésre való reagálás); hozzáférés az értékelés tárgyához; magánélet védelme (a felhasználó védelme azonosító adatainak nyilvánosságra hozatalától és jogosulatlan felhasználásától); az erőforrások felhasználása (az információ elérhetőségének követelményei); kriptográfiai támogatás (kulcskezelés); kommunikáció (adatcserében részt vevő felek hitelesítése); megbízható útvonal/csatorna (a biztonsági szolgálatokkal való kommunikációhoz).


Adminisztratív szint Az adminisztratív szintű intézkedések fő feladata az információbiztonság területén munkaprogram kialakítása és végrehajtásának biztosítása a szükséges erőforrások odaítélésével és a helyzet figyelemmel kísérésével. A program alapját a biztonsági politika képezi, amely tükrözi a szervezet információvagyonának védelmére irányuló megközelítését. A biztonsági politika és program kidolgozása kockázatelemzéssel kezdődik, melynek első szakasza a leggyakoribb fenyegetések megismerése.


A fő veszélyek az információs rendszer belső összetettsége, a rendszeres felhasználók, üzemeltetők, rendszergazdák és más információs rendszereket kiszolgáló személyek nem szándékos hibái. A károk tekintetében a második helyen a lopás és a hamisítás áll. A tüzek és a támogató infrastruktúra egyéb meghibásodásai valós veszélyt jelentenek.


A megbízható, költséghatékony biztonság kiépítésének előfeltétele az IP életciklusának figyelembe vétele és a biztonsági intézkedések vele való szinkronizálása. Életciklus szakaszai: beavatás; Vásárlás; telepítés; kizsákmányolás; leszerelés.










Biztonsági szolgáltatások azonosítása és hitelesítése; hozzáférés-szabályozás; fakitermelés és auditálás; Titkosítás; integritás ellenőrzése; árnyékolás; biztonsági elemzés; a hibatűrés biztosítása; biztonságos helyreállítás biztosítása; alagútépítés; ellenőrzés.

Diák: 37 Szavak: 2177 Hangok: 0 Hatások: 0

Adat védelem. Az információbiztonság biztosítása. Az információ szerepének folyamatos növelése. Potenciálisan lehetséges esemény. Az információs fenyegetések osztályozása. Természetes veszélyek. Ember okozta fenyegetések. Erős mágneses mezőknek való kitettség. Hibák a berendezés működésében. Közzététel. Szándékos (szándékos) fenyegetés. Az alrendszerek meghibásodása. A kriptográfiai védelmi rejtjelek feltörése. Az információkhoz való jogosulatlan hozzáférés. Illetéktelen hozzáférés. Az NSD jellemzői. A jogi jelentőség biztosításának szükségessége. Elektromágneses sugárzás. Információszivárgás. Szerkezetek jogosulatlan módosítása. - Információbiztonság.ppt

Információbiztonsági szempontok

Diák: 20 Szavak: 807 Hangok: 0 Hatások: 5

Az információbiztonság humanitárius vonatkozásai. Információ biztonság. Humanitárius szempont. Komplex probléma. Az információbiztonság humanitárius problémái. Hely és szerep. Az információs társadalom fejlesztési stratégiája. Az oktatási folyamat technológiája. Szemináriumok Szerednikovóban. Az információs társadalom kultúrájának kialakulása. Információbiztonsági kultúra. Értékrendszer. Ipar. Fejlesztési vektor. Társadalom. Oktatás. Multinacionális oktatás. A nemzeti kultúra megőrzése. Dzsingisz kán öröksége. Köszönöm a figyelmet. - Információbiztonsági szempontok.ppt

Információbiztonsági probléma

Diák: 32 Szavak: 2176 Hangok: 0 Hatások: 0

Információ biztonság. Az információbiztonság fogalma. Információbiztonsági problémák. Számítógépes bűnözés. Globális kutatás. Információbiztonsági fenyegetések. Az információ tulajdonságai. Példák a fenyegetés megvalósítására. Az adatok integritásának megsértésével kapcsolatos fenyegetés. Rosszindulatú szoftver. Adat védelem. Példák a hozzáférés megtagadásával való fenyegetés megvalósítására. Az információs rendszer elleni támadás fogalma. A támadások osztályozása. A hálózati támadások osztályozása. Hálózati támadások. Továbbított üzenetek. Adatfolyam módosítása. Hamis adatfolyam létrehozása. Újrahasználat. - Információbiztonsági probléma.ppt

Az információbiztonság alapjai

Diák: 50 Szavak: 1388 Hangok: 0 Hatások: 0

Az információbiztonság alapjai. Alapdokumentumok. Alaptörvények. Az „információbiztonság” fogalma. Közpolitikai. Információs háború. Nemzeti érdekek. TÖMEGMÉDIA. Információbiztonsági fenyegetések. Információvédelmi objektumok. Az információk bizalmas kezelése. Az információ integritása. Az információk elérhetősége. Hardver és szoftver. Behatolási fenyegetés. A felderítés technikai eszközei. Információbiztonsági fenyegetések megvalósításának módszerei. A rendszerparaméterek nyilvánosságra hozatalával kapcsolatos fenyegetések. Titoktartási fenyegetés. Hozzáférés megtagadása. - Az információbiztonság alapjai.ppt

Az információbiztonság biztosítása

Diák: 21 Szavak: 463 Hangok: 0 Hatások: 3

Információ biztonság. Az információs környezet változásainak dinamikája. Információs társadalom és oktatás. A „párhuzamos iskola” szerkezete. Párhuzamos iskola. Színes metszetek. Heti alkalmazások. Erényes gésa. A modern oktatás kilátásai. Oktatási követelmények. Médiakultúra. Médiaoktatás a modern oktatási környezetben. A médiakultúra kialakításának módjai az iskolában. Iskolai média. Technikai felszerelés. Iskolai sajtó. Regionális Médiaoktatási Központ. Iskolai televízió. A médiakultúra kialakításának céljai. A médiakultúra kialakításának céljai. - Információbiztonság biztosítása.ppt

Az információbiztonság jogalapja

Diák: 26 Szavak: 2336 Hangok: 0 Hatások: 59

Az információbiztonság alapjai. Információ biztonság. Intézkedések az információbiztonság biztosítására. Az információbiztonság jogalapja. A szövetségi törvény. Információk sérüléséhez vagy megsemmisítéséhez vezető cselekmények. A személyes adatokról. Az Orosz Föderáció Büntető Törvénykönyve. Jogvédett számítógépes adatokhoz való jogosulatlan hozzáférés. Számítógépes programok készítése. A számítógép üzemeltetési szabályainak megsértése. Szankciók rosszindulatú programok létrehozásáért. Híres hackerek. Az engedélyezési politika alapjai. Szoftvertípusok. Kereskedelmi szoftverek. A programok próbaverziói. - Az információbiztonság jogalapja.ppt

Információbiztonsági koncepció

Diák: 12 Szavak: 555 Hangok: 0 Hatások: 48

Információ biztonság. Az információs környezet védelmét szolgáló intézkedések összessége. Információs fenyegetések. Csatornák. Hogyan mentheti el az információkat? A rezsimnek való megfelelés. Kereskedelmi szoftverek. Szoftver. Internet. Biztonság. Ellenőrző kérdések. Klintsovsky Pedagógiai Főiskola. - Információbiztonsági koncepció.ppsx

Személyes adatok biztonsága

Diák: 33 Szavak: 2583 Hangok: 0 Hatások: 25

A személyes adatok biztonságának biztosítása. Ahol minden kezdődött. A személyes adatok védelmére vonatkozó szabályozási keret. Személyes adatokra vonatkozó jogszabályok. Az Orosz Föderáció kormányának szabályzata. A tagozatok szabályzatai. Az FSTEC („DSP”) módszertani dokumentumai. Az FSB módszertani dokumentumai. A szabályozó jogi aktusok teljes listája. Kormányzati szervek. Roskomnadzor. Szövetségi törvény „A személyes adatokról”. Meghatározta a PD fogalmát, azonosította a PD speciális kategóriáit. Személyes adatok - bármilyen információ. A személyes adatok bizalmas kezelése. Az információs rendszereket szabványos és speciális rendszerekre osztják. - Személyes adatok biztonsága.ppt

ISPD osztály

Diák: 15 Szavak: 1401 Hangok: 0 Hatások: 2

Az ISPDn osztály meghatározásának módszertana. Az osztályozás szakaszai. Kezdeti adatok. Személyes adatok kategóriái. Jogszabályok. Személyes adat. Biometrikus személyes adatok. Az alanyok személyes adatai. Az információs rendszerek típusai. Információs rendszerek felépítése. Technikai eszközök. Információs rendszerek osztályai. Osztálydefiníciós táblázat. Tipp táblázat. Az információs rendszerek osztályozásának eredményei. -

Meghatározások a GOST R 50922-96 Információk szerint (a latin informatio-ból - „világosítás,
bemutatás, tudatosság") - információ arról
a környező világot, formájuktól függetlenül
reprezentáció.
Az információvédelem egy tevékenység
a védett információk kiszivárgásának megakadályozása,
jogosulatlan és nem szándékos hatások
védett információkhoz.
A védelem tárgya – információ, adathordozó
vagy információs folyamat, amellyel kapcsolatban
szerinti védelmet kell biztosítani
az információvédelem tervezett célja.
Az információvédelem célja a károk megelőzése
jogosulatlan hozzáférés, módosítás ill
információ megsemmisítése.
Információbiztonsági hatékonyság – fok
az információvédelmi eredmények célnak való megfelelése.

Információk védelme a szivárgás ellen - kapcsolódó tevékenységek
megakadályozza az ellenőrizetlen terjedést
védett információ, azok nyilvánosságra hozatala és átvétele
jogosulatlan hozzáférés hozzá (NSD).
Az információk jogosulatlan hozzáféréssel szembeni védelme olyan tevékenység, amelynek célja
védett információk átvételének megakadályozása
jogsértéssel érintett fél
hatályos jogszabályok, jogok vagy előírások
a tulajdonosa által megállapított információkhoz való hozzáférés
vagy tulajdonosa.
Információbiztonsági rendszer – szervek összessége
és/vagy előadók, az általuk használt védekezési technikák
információ, valamint a védelem tárgya, szervezett ill
megállapított szabályok szerint működik
vonatkozó jogi, szervezeti és szabályozási dokumentumokról
információvédelem.
Az információbiztonság (IS) alatt értendő
az információ védelme az illegális ellen
megismertetése, átalakítása és megsemmisítése, valamint
információs források védelme től
megsértésére irányuló befolyások
teljesítmény.

Az információbiztonsággal ellátandó objektumok a következők:

Információs források;
Létrehozás, terjesztés és felhasználás rendszere
információs források;
Információs infrastruktúra (információ
kommunikáció, kommunikációs hálózatok, elemző központok és
adatfeldolgozás, rendszerek és védelmi eszközök
információ);
Tömegmédia;
Emberi és állami jogok kapni,
információk terjesztése és felhasználása;
A szellemi tulajdon védelme és
bizalmas információ

Automatizált információfeldolgozó rendszerek összetevői

hardver - számítógépek, azok
alkatrészek, mobil eszközök,
automatizált vezérlőrendszerek a gyártásban, szállításban,
kommunikáció.
szoftver – megvásárolva
Szoftverek, programok forráskódjai, üzemeltetése
rendszerek, vezérlő firmware stb.
adatok – ideiglenesen vagy tartósan tárolva,
adathordozókon, archívumokon, rendszernaplókon.
személyzet – szervizszemélyzet és
rendszer felhasználói.

És még néhány definíció...

Adatok bizalmas kezelése – állapota biztosított
adatok és a szükséges védelem mértékének meghatározása.
Csak a bizalmas információkat szabad megismerni
a rendszer felvett (jogosult) alanyai
(felhasználók, folyamatok, programok).
A védett információk kategorizálását ún
fokozatok megállapítása a védett információ fontosságáról.
Az információ integritása a tulajdonság
információkat, amelyekben megőrizheti szerkezetét és/vagy tartalmát
az átvitel és tárolás folyamata.
Az információ megbízhatósága az információ tulajdonsága,
az alanyhoz való szigorú tartozásban kifejezve, aki
a forrása, vagy az a téma, amelyből ez
Információ elfogadva.
Az információ jogi jelentősége azt jelenti, hogy a dokumentum
jogi ereje van.
Információhoz való hozzáférés – az alany lehetőséget kap
információk megismerése.
Az információhoz való hozzáférés alanya a jogviszony résztvevője
információs folyamatok.

Az információ tulajdonosa az alany, teljes egészében
amennyiben a tulajdonosi jogkört gyakorolják,
az információk felhasználása, selejtezése
törvénynek megfelelően.
Az információ tulajdonosa az alany,
birtoklása és használata
szerinti információkat
jogszabályokat.
Az információ felhasználója (fogyasztója)
az alany az információt felhasználva
a tulajdonostól, birtokostól kapott ill
szerinti közvetítő
az információhoz való hozzáférés jogai és szabályai.
Információ hozzáférési szabály – beállítva
eljárására és feltételeire irányadó szabályok
az alany információhoz való hozzáférése és annak
szállítók.

Engedélyezett hozzáférés az információkhoz - hozzáférés, nem

hozzáférés.
Az információkhoz való jogosulatlan hozzáférés – hozzáférés,
megállapított megkülönböztetési szabályok megszegése
hozzáférés.
Alany azonosítása – elismerési eljárás
szerint az információcsere tárgya
azonosító (bizonyos információ, egyedi
témához kapcsolódóan).
Tárgy hitelesítés - Hitelesítés
tárgyat ezzel az azonosítóval.
Atomerőmű biztonsági fenyegetés – olyan intézkedések, amelyek közvetlenül
vagy közvetve károsítja a biztonságát.
Biztonsági kár – államsértés
információ biztonság.
Az AS sebezhetősége a rendszer szerencsétlen tulajdonsága,
amely a fenyegetés megvalósításához vezethet.

AS elleni támadás – keresés és/vagy használat
az AS sebezhetőség támadója, azaz. végrehajtás
Atomerőmű biztonsági fenyegetései.
A biztonságos rendszer az eszközökkel rendelkező rendszer
olyan védelmet, amely sikeresen és hatékonyan ellenáll
biztonsági fenyegetések.
Az információ védelmének módszerei - eljárás és szabályok
bizonyos információbiztonsági intézkedések alkalmazása.
Információbiztonsági eszközök - műszaki,
szoftver, anyag és/vagy anyag,
védelemre szánták vagy használják
információ.
Védelmi eszközök komplexuma (SPS) – eszközök összessége
a létrehozott és karbantartott információk védelme
elfogadott információbiztonságának biztosítása érdekében
biztonsági politika.
A biztonsági politika normák és szabályok összessége
és gyakorlati ajánlások szabályozzák
a hangszórók védelmi eszközeinek működése adott készletből
fenyegetések.

A fő információs fenyegetések forrásai (az előfordulás jellege szerint)

Természetes források
A természeti katasztrófák
Fizikai jelenségek
A média öregedése
Élő természet
Mesterséges források
Bűnügyi
tevékenység
Hibák az operációs rendszerben és a szoftverben
"Könyvjelzők"
Szociális tervezés

A fő információs fenyegetések forrásai (a fenyegetésforrás pozíciója szerint)

A vezérelt hangszórón kívül
Adatelfogás
Jelszó kiválasztása
Sebezhetőségek keresése
DDOS támadások
Az AC-n belül
Magában a hangszóróban
Lehallgatás
Médialopás
Toborzás

Atomerőmű-veszélyek osztályozása (az atomerőműre gyakorolt ​​hatás mértéke szerint)

Passzív fenyegetés
Másolás fenyegetés
A nyilvánosságra hozatal veszélye
Aktív fenyegetések
A trójaiak bemutatása
Vírusok
"Könyvjelzők"
DDOS támadások

Fenyegetések a hozzáférési szakaszban

Mielőtt hozzáférne az erőforráshoz
(illetéktelen hozzáférés)
A hozzáférés engedélyezése után
erőforrás (jogsértés és
biztonsági irányelvek)

Szándékos fenyegetés

Információlopás
Számítógép forgalmazása
vírusok
Fizikai hatás a berendezésre

Számítógépes vírusok
"trójai falvak"
Hálózati támadások

Véletlenszerű fenyegetések

Számítógép felhasználói hibák;
Professzionális fejlesztők által elkövetett hibák
információs rendszerek: algoritmikus,
program, szerkezeti;
Berendezés meghibásodása és hibás működése, beleértve az interferenciát is
és jeltorzítás a kommunikációs vonalakon;
Vis major

Az információbiztonság fontossága a különböző szakemberek számára a vállalat és az érintettek szemszögéből

Alkalmazott
feladatokat
Vezetői
feladatokat
Információs szolgáltatások
kereskedelmi tevékenység
Banki tevékenységek

Alkalmazott feladatok
Vezetési feladatok
Személyes biztonság
információ
felhasználó
A teljesség biztosítása
vezetői
dokumentumokat
Információs szolgáltatások
Hozzáférhetőség biztosítása
és biztonságos munkavégzés
kereskedelmi tevékenység
Kerülje el a szivárgást
információ
Banki tevékenységek
Az integritás biztosítása
információ

A biztonsági szabályzat egy halmaza
műszaki, szoftveres és szervezési
információk védelmét célzó intézkedések
vállalkozás.
Védelmi módszerek
információk a
szándékos
információs fenyegetések
A hozzáférés korlátozása a
információ
Titkosítás
információ
Hozzáférés-szabályozás
felszerelés
Jogalkotási
intézkedéseket
Védelmi módszerek
információk a
véletlen
információs fenyegetések
Megnövelt működési megbízhatóság
elektronikus és mechanikus
csomópontok és elemek
Strukturális redundancia -
megkettőzés vagy megháromszorozás
elemek, eszközök
Funkcionális vezérlés a
hibadiagnosztika

© imht.ru, 2024
Üzleti folyamatok. Beruházások. Motiváció. Tervezés. Végrehajtás