1 / 64

Учебный модуль: Основы информационной безопасности

Тема 3: Направления обеспечения информационной безопасности. Учебный модуль: Основы информационной безопасности. Лопухов Виталий Михайлович lovimi@mail.ru к.т.н., доцент Г.Барнаул, 2013г. 1. 1. Вопрос 3.3.4: Программные средства инженерно-технической защиты. Программные средства.

sadah
Download Presentation

Учебный модуль: Основы информационной безопасности

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Тема 3: Направления обеспечения информационной безопасности Учебный модуль:Основы информационной безопасности Лопухов Виталий Михайлович lovimi@mail.ru к.т.н., доцент Г.Барнаул, 2013г. 1 1

  2. Вопрос 3.3.4: Программные средства инженерно-технической защиты

  3. Программные средства Программные средства - это объективные формы представления совокупности данных и команд, предназначенных для функционирования компьютеров и компьютерных устройств с целью получения определенного результата. Виды программных средств: • программное обеспечение (совокупность управляющих и обрабатывающих программ). • системные программы (операционные системы, программы технического обслуживания); • прикладные программы (предназначены для решения задач определенного типа, например редакторы текстов, антивирусные программы, СУБД и т.п.); • инструментальные программы (системы программирования, состоящие из языков программирования: Delphi, VBA, C++ и т.д. и трансляторов – комплекса программ, обеспечивающих автоматический перевод с алгоритмических и символических языков в машинные коды); • машинная информация владельца, собственника, пользователя.

  4. Программная защита информации —  это система специальных программ, реализующих функции защиты информации. Направления использования программ для обеспечения безопасности конфиденциальной информации: • защита информации от несанкционированного доступа; • защита информации от копирования; • защита информации от вирусов; • программная защита каналов связи.

  5. Некоторые функции программных средств • идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, носителей информации), задач и пользователей; • определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей; • контроль работы технических средств и пользователей; • регистрация работы технических средств и пользователей при обработки информации ограниченного использования; • уничтожение информации в ЗУ после использования; • сигнализация при несанкционированных действиях; • контроль работы механизма защиты, проставление грифа секретности на выдаваемых документах.

  6. Программные средства защиты информации: • Встроенные средства защиты информации; • Антивирусные программы; • Специализированные программные средства защиты; • Межсетевые экраны; • Средства восстановления данных; • VPN (виртуальная частная сеть).

  7. Признаки проявления вредоносных компьютерных программ (далее - вирусов): • Неправильная работа нормально работающих программ • Медленная работа ЭВМ • Частые зависания и сбои в работе ЭВМ • Изменение размеров файлов • Исчезновение файлов и папок • Неожиданное увеличение количества файлов на диске • Уменьшение размеров свободной оперативной памяти • Вывод на экран неожиданных сообщений и изображений • Подача непредусмотренных звуковых сигналов • Невозможность загрузки ОС

  8. Пути проникновения компьютерных вирусов • Глобальная сеть Internet • Электронная почта • Локальная сеть • Компьютеры «Общего назначения» • Пиратское программное обеспечение • Ремонтные службы • Съемные накопители

  9. Действия которые можно задать Трояну: Xinch и Pinch – являются программами для создания Троянских вирусов • Воровство: • Информации об ОС • Паролей • Удаление файлов с диска • Скачивание файлов из указанного пути на компьютер жертвы • Обновление файлов • Отключение, завершение процессов • Удаление с автозагрузки.

  10. Классификация компьютерных вирусов • резидентные и нерезидентные- по степени воздействия:- по среде обитания: • безвредные • неопасные • опасные • очень опасные • сетевые • файловые • загрузочные • макро-вирусы • flash-вирусы

  11. Виды компьютерных вирусов • Спутники • «Черви» • Полиморфные • «Стелс» • «Логические бомбы» • Программы-вандалы • «Троянские кони» • Почтовые вирусы • «Зомби» • Шпионские программы (Spyware) • Хакерские утилиты и прочие вредоносные программы • Скрипт-вирусы • Вирусы–мистификаторы • Руткиты • Снифферы • Кейлоггеры • ……

  12. Как защититься от вирусов • установите на ЭВМ современную антивирусную программу; • перед просмотром информации, принесенной на флэш-диске с другого компьютера, проверьте носитель антивирусом; • после разархивирования архивных файлов сразу проверьте их на вирусы (не все антивирусные программы могут искать вредоносный код в архивах или могут делать это не корректно); • периодически проверяйте компьютер на вирусы (если активно пользуетесь Интернетом – периодически запускайте антивирус); • как можно чаще делайте резервные копии важной информации (backup); • используйте совместно с антивирусной программой файервол (firewall), если компьютер подключен к Интернет; • настройте браузер (программа просмотра Интернет страниц – IE, Opera, FireFox, и т.п.) для запрета запуска активного содержимого html-страниц.

  13. Среди антивирусных программ выделяют:

  14. Acronis AntiVirus; AVS; AhnLab Internet Security; Aladdin Knowledge Systems eSafe; AOL Virus Protection; ArcaVir; Ashampoo AntiMalware; Avast!; AVG; Avira; AntiVir; AVZ; A-square anti-malware; BitDefender; CA Antivirus; Clam Antivirus; ClamWin; A Vet Anti-Virus; Command Anti-Malware; Comodo Antivirus; Dr.Web; eScan Antivirus; FRISKF-PROT Antivirus; F-Secure Anti-Virus; G-DATA Antivirus; Graugon Antivirus;IKARUS virus.utilities; Антивирус Касперского; McAfee VirusScan; Microsoft Security Essentials; Multicore antivirus; EsetNOD32; Norman Virus Control; Norton AntiVirus; Outpost Antivirus; Panda Antivirus; PC-cillin; PC Tools Antivirus; Quick Heal AntiVirus; Rising Antivirus; Safe`n`Sec; Simple Antivirus; Sophos Anti-Virus; Trend PC-cillin; ВирусБлокАда; ViRobot; VirusBuster Personal; Windows Defender и Windows SmartScreen.

  15. Популярные антивирусы

  16. Межсетевой экран (Брандма́уэр -нем. Brandmauer, Файрво́лл – англ. firewall )

  17. Сетевые экраны подразделяются в зависимости от охвата контролируемых потоков данных уровня, на котором происходит контроль доступа отслеживания активных соединений традиционный сетевой экран stateless (простая фильтрация) сетевой уровень персональный сетевой экран уровень приложений сеансовый уровень stateful (с учётом контекста)

  18. фильтрация доступа к заведомо незащищенным службам; • препятствование получению закрытой информации из защищенной подсети, а также внедрению в защищенную подсеть ложных данных с помощью уязвимых служб; • контроль доступа к узлам сети; • может регистрировать все попытки доступа как извне, так и из внутренней сети, что позволяет вести учёт использования доступа в Интернет отдельными узлами сети; • регламентирование порядка доступа к сети; • уведомление о подозрительной деятельности, попытках зондирования или атаки на узлы сети или сам экран. Вследствие защитных ограничений могут быть заблокированы некоторые необходимые пользователю службы, такие как Telnet, FTP, SMB, NFS, и т.д. Поэтому настройка файрвола требует участия специалиста по сетевой безопасности. В противном случае вред от неправильного конфигурирования может превысить пользу.

  19. На сайте http://www.matousec.com/ в рамках проекта по тестированию файрволов были проведены их испытания и сравнение. Рекомендуемые файрволы

  20. Не рекомендуемые сайтом http://www.matousec.com/файрволы

  21. D-Link DFL-200 Cisco ASA 5500Series ZyXEL ZyWALL P1

  22. Comodo Internet Security 5.10 Kaspersky Internet Security 2012

  23. Программы восстановления данных поддерживают работу с носителями • Жесткие диски с интерфейсами IDE, SCSI, SATA и др.; • Firewire накопители; • Отдельные разделы; • Оптические диски (CD, DVD, Blu-ray Disc, HD DVD и др.); • Дискеты; • Образы дисков; • Карты памяти (Compact Flash, Smart Media, Secure Digital и др.); • USB Flash накопители, диски.

  24. Примеры программ восстановления данных • GetDataBack; • WinMend Data; • Auslogics Emergency Recovery; • Undelete Plus; • Recover My Files; • O&O UnErase; • EasyRecovery; • Handy Recovery.

  25. Использование точек восстановления (Restore Points) Для работы с точками восстановления используется приложение \windows\system32\restore\rstrui.exe (Пуск-Программы-Стандартные-Служебные- Восстановление системы).

  26. Использование точек восстановления (Restore Points) Для получения копии состояния системы "Пуск" - "Выполнить"- ntbackup.exe

  27. ПРОГРАМНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 30

  28. Функции средств защиты информации от несанкционированного доступа Средства защиты информации от несанкционированного доступа обеспечивают: 31

  29. Средства анализа защищенности • Nessus Security Scanner (www.nessus.org) • NetRecon 3.0+SU7 (www.axent.ru) • Internet Scanner (www.iss.net) • CyberCop Scanner (www.pgp.com) • HackerShield (www.bindview.com) • • Security Administrator's Research Assistant (SARA) (www.www- arc.com/sara/) • System Analyst Integrated Network Tool (SAINT) (www.wwdsi.com) • Retina (www.eeeye.com)

  30. Secret Net - это система защиты конфиденциальной информации на серверах и рабочих станциях от несанкционированного доступа. Возможности Secret Net • Разграничение доступа к защищаемым данным и устройствам • Управление доступом пользователей к конфиденциальной информации • Управление доступом пользователей к конфиденциальной информации • Идентификация и аутентификация пользователей • Защита от загрузки с внешних носителей • Замкнутая среда • Контроль целостности • Ведение журналов событий, аудит

  31. Отображение и скрытие объектов в окне базы данных Использование параметров запуска

  32. Использование пароля Использование защиты на уровне пользователя

  33. Изменение расширения файла Шифрование значений таблиц

  34. Система обнаружения вторжений Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, «троянов» и «червей»).

  35. Intrusion Detection System Схема развёртывания NIPS и NIDS

  36. Snort – система IDS/IPS Набор правил Snort 39

  37. Check Point IPS предоставляет исключительные возможности предотвращения вторжений на многогигабитных скоростях. Система обеспечивает лучшие в отрасли защиту и производительность системы безопасности. Эта IPS - это надежная защита клиентского ПО, серверов, операционных систем от угроз безопасности, в т.ч. вредоносного ПО, червей и др. Для достижения высочайшего уровня сетевой защиты многоуровневый механизм IPS Threat Detection Engine использует множество различных методов обнаружения и анализа, в том числе: использование сигнатур уязвимостей и попыток их использования, выявление аномалий, анализ протоколов. Механизм IPS способен быстро фильтровать 90% входящего трафика без необходимости проведения глубокого анализа трафика, благодаря чему на наличие атак анализируются лишь соответствующие сегменты трафика, что ведет к понижению расходов и повышению точности.

  38. DLP-система(Data Leak Prevention - предотвращение утечек данных) Хост модули устанавливаются на рабочие станции пользователей и обеспечивают контроль действий производимых пользователем в отношении классифицированных данных Сетевой модуль осуществляет анализ передаваемой по сети информации и контролирует трафик выходящей за пределы защищаемой информационной системы DLP Data-in-Motion DLP Data-at-Rest Data-in-Use

  39. Продукты Корпорации IBM (подразделение Internet Security Systems) Защитарабочихстанций IBM Proventia Desktop Endpoint Security Защитасерверов IBM Proventia Server Intrusion Prevention System (IPS) IBM RealSecure Server Sensor Управлениеуязвимостями IBM Internet Scanner IBM Proventia Network Enterprise Scanner Управлениебезопасностью IBM Proventia Management SiteProtector IBM Proventia Management SiteProtector - SecureSync, Integrated Failover System IBM Proventia Management SiteProtector - SecurityFusion IBM Proventia Management SiteProtector - Third Party Module Фильтрация Web контента IBM Proventia Network Multi-Function Security (MFS) IBM Proventia Web Filter • Системы предотвращения атак • IBM Proventia Network Intrusion Prevention System (IPS) • IBM Proventia Network Multi-Function Security (MFS) • IBM Proventia Desktop Endpoint Security • IBM Proventia Server Intrusion Prevention System (IPS) • IBM RealSecure Server Sensor • Системыобнаруженияатак • IBM Proventia Network Intrusion Prevention System (IPS) • IBM RealSecure Network (IDS) • Системы безопасности «все в одном» • IBM Proventia Network Multi-Function Security (MFS) • Защитаэлектроннойпочты • IBM Proventia Network Multi-Function Security (MFS) • IBM Proventia Mail Filter • IBM Proventia Network Mail Security System

  40. IBM Proventia Management SiteProtector Система централизованного управления SiteProtector выпускается в виде программного комплекса и в виде программно-аппаратного устройства SiteProtector Management Appliance SP1001 44

  41. IBM Proventia Management SiteProtector — это программно-аппаратное обеспечение IBM для управления инфраструктурой безопасности. IBM Proventia Management SiteProtector 45

  42. Proventia Desktop предлагает высокоэффективную, многоуровневую защиту, объединяя в себе передовые технологии информационной безопасности:

  43. FortiGate -Устройство комплексной сетевой безопасности. Обеспечивает высокую производительность и качественный уровень защиты 47

  44. FortiWiFi • Серия устройств добавляющая функционал встроенной беспроводной точки доступа 802.11a/b/g/n к устройствам комплексной безопасности FortiGate.

  45. FortiDB • FortiDB - это современные решения по защите баз данных, которые помогают большим предприятиям и облачным сервис провайдерам защищать свои базы данных и приложения от внутренних и внешних угроз. Гибкая структура политик безопасности позволяет FortiDB быстро и легко внедрять внутренний ИТ-контроль активности БД, проводить ИТ-аудит и проверку соответствия требованиям.

  46. Описание FortiWeb FortiWeb - это семейство межсетевых экранов для WEB-приложений, которое обеспечивает защиту, балансировку и ускорение работы web-приложений, баз данных и обмена информацией между ними. FortiWeb FortiWeb

More Related