Урок.docx • 30 Урок № 1
Тема урока: Организация защиты информации ограниченного доступа
Цели:
Предметные: познакомить учащихся с правовыми, аппаратными и программными способами защиты информации; познакомить учащихся с мерами защиты личной информации на ПК; отработать навыки работы с прикладным программным обеспечением Secret Net по защите информации; познакомить с основными угрозами информации, познакомиться со средством защиты информации Secret Net.
Метапредметные:
Познавательные: формулировка проблемы, структурирование знаний, поиск информации, рефлексия деятельности.
Коммуникативные: постановка вопросов, планирование учебного сотрудничества.
Регулятивные: целеполагание, планирование.
Личностные: самоопределение, смыслообразование; развивать умение обобщать и систематизировать знания; развивать умение логически мыслить; анализировать и обобщать информацию; развивать умение осуществлять самоконтроль в учебной деятельности; воспитание ответственного отношения к соблюдению этических и правовых норм информационной деятельности.
Тип урока: урок открытия нового знания
Вид урока: комбинированный
Характеристика контингента учащихся: учащиеся Межрегионального учебного центра войск связи.
Уровень изучения дисциплины: базовый
Время урока: 40 минут
Методы обучения: словесный, наглядный.
Форма обучения: коллективная
Оборудование: компьютеры.
I) Организационное начало урока (1 минута)
II) Актуализация знаний (3 минуты)
III) Целеполагание (1 минута)
IV) Открытие нового знания (34 минуты)
V) Организационное окончание урока (1 минута)
Ход урока
I) Организационное начало урока (1 минута)
Здравствуйте! Меня зовут Николай, и сегодня мы изучим основы защиты информации, а также познакомимся со средством защиты информации Secret Net.
II) Актуализация знаний (3 минуты)
Какова роль информации в современном обществе?
Почему современное общество называют информационным?
Какие Вы используете меры защиты информации, чтобы ее не уничтожили, не похитили?
Какие Вы знаете меры защиты информации.
Как вы считаете как будут меняться методы защиты информации в зависимости от того кто является собственником?
6. Какие примеры несанкционированного и непреднамеренного воздействия на информацию вы можете привести?
III) Целеполагание.
Сообщение темы урока и постановка цели и задач.
Цель: создать условия на уроке для организации деятельности учащихся по изучению организации защиты информации ограниченного доступа.
IV) Открытие нового знания (34 минуты)
Защита информации – это комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостность, доступность и, если нужно, конфиденциальность информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных).
Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
соблюдение конфиденциальности информации ограниченного доступа;
реализацию права на доступ к информации.
На территории Российской Федерации использование информационно-телекоммуникационных сетей осуществляется с соблюдением требований законодательства Российской Федерации в области связи, настоящего Федерального закона и иных нормативных правовых актов Российской Федерации.
Регулирование использования информационно-телекоммуникационных сетей, доступ к которым не ограничен определенным кругом лиц, осуществляется в Российской Федерации с учетом общепринятой международной практики деятельности саморегулируемых организаций в этой области. Порядок использования иных информационно-телекоммуникационных сетей определяется владельцами таких сетей с учетом требований, установленных настоящим Федеральным законом.
Использование на территории Российской Федерации информационно-телекоммуникационных сетей в хозяйственной или иной деятельности не может служить основанием для установления дополнительных требований или ограничений, касающихся регулирования указанной деятельности, осуществляемой без использования таких сетей, а также для несоблюдения требований, установленных федеральными законами.
Федеральными законами может быть предусмотрена обязательная идентификация личности, организаций, использующих информационно-телекоммуникационную сеть при осуществлении предпринимательской деятельности. При этом получатель электронного сообщения, находящийся на территории Российской Федерации, вправе провести проверку, позволяющую установить отправителя электронного сообщения, а в установленных федеральными законами или соглашением сторон случаях обязан провести такую проверку.
Передача информации посредством использования информационно-телекоммуникационных сетей осуществляется без ограничений при условии соблюдения установленных федеральными законами требований к распространению информации и охране объектов интеллектуальной собственности. Передача информации может быть ограничена только в порядке и на условиях, которые установлены федеральными законами.
Особенности подключения государственных информационных систем к информационно-телекоммуникационным сетям могут быть установлены нормативным правовым актом Президента Российской Федерации или нормативным правовым актом Правительства Российской Федерации.
Под угрозой информационной безопасности понимается случайная или преднамеренная деятельность людей или физическое явление, которые могут привести к нарушению безопасности информации.
В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем:
1. нарушение конфиденциальности информации;
2. нарушение целостности информации;
3. нарушение работоспособности информационно-вычислительных систем.
Огромные массивы информации хранятся в электронных архивах, обрабатываются в информационных системах и передаются по телекоммуникационным сетям. Основные свойства этой информации - конфиденциальность и целостность, должны поддерживаться законодательно, юридически, а также организационными, техническими и программными методами.
Все множество потенциальных угроз информационной безопасности по природе их возникновения можно разделить на два класса: естественные (объективные) и искусственные (субъективные).
Естественные угрозы – это угрозы, вызванные воздействиями на автоматизированную систему и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.
Искусственные угрозы – это угрозы информационной безопасности, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:
1. Непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании автоматизированной системы и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п..
2. Преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).
Источники угроз по отношению к автоматизированной системе могут быть внешними или внутренними. Внутренние угрозы реализуются компонентами самой информационной системы – аппаратно-программным обеспечением или персоналом.
К основным непреднамеренным искусственным угрозам информационной безопасности относятся действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла:
1. Неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.).
2. Неправомерное отключение оборудования или изменение режимов работы устройств и программ.
3. Неумышленная порча носителей информации.
4. Запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.).
5. Нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях).
6. Заражение компьютера вирусами при использовании медиа ресурсов сети Интернет.
7. Неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной.
8. Разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков).
9. Проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации.
10. Игнорирование организационных ограничений (установленных правил) при работе в системе.
11. Вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.).
12. Некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности.
13. Пересылка данных по ошибочному адресу абонента (устройства).
14. Ввод ошибочных данных.
15. Неумышленное повреждение каналов связи.
Меры по предотвращению угроз информационной безопасности:
1. Ограничение доступа должностных лиц ВС РФ к определенным медиа ресурсам сети Интернет или к сети Интернет вовсе;
2. Разграничение прав пользователей с помощью встроенного или дополнительного программного обеспечения (в том числе на установку и удаление различных программ);
3. Установка антивирусного программного обеспечения на автоматизированные рабочие места должностных лиц ВС РФ;
4. Проведение инструктажей со штатом по правильному использованию и хранению паролей, ключей шифрования, идентификационных карточек, пропусков и т.д.
Средства защиты информации по методам реализации можно разделить на три группы: правовые, программные и аппаратные.
Законодательная база в сфере информационной безопасности включает пакет Федеральных законов, Указов Президента РФ, постановлений Правительства РФ, межведомственных руководящих документов и стандартов.
Основополагающими документами по информационной безопасности в РФ являются Конституция РФ и Доктрина по информационной безопасности, утвержденная Президентом РФ в 2016 г. Доктрина представляет собой систему взглядов на обеспечение информационной безопасности в стране.
Работа с информацией в вооруженных силах организуется в соответствии с Инструкцией по организации информационного обеспечения деятельности Вооруженных Сил Российской Федерации. Информационное обеспечение деятельности Вооруженных Сил организуется и осуществляется на основании планов, утвержденных Министром обороны Российской Федерации или заместителем Министра обороны Российской Федерации, координирующим вопросы информационной политики Министерства обороны, руководителем Департамента информации и массовых коммуникаций Министерства обороны Российской Федерации в пределах своих полномочий, а также командующими и командирами, имеющими в непосредственном подчинении органы информационного обеспечения.
Также действует руководящий документ председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г. «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.» Руководящий документ устанавливает классификацию средств вычислительной техники по уровню защищенности от несанкционированного доступа к информации на базе перечня показателей защищенности и совокупности описывающих их требований.
Регулирование отношений в сфере информационных технологий осуществляется на основе закона «Об информации, информационных технологиях и о защите информации».
Защита информации осуществляется с использованием программных и аппаратных средств.
Аппаратные включают:
средства контроля доступа
средства межсетевого экранирования
средства гарантированного хранения
средства защиты от сбоев
электропитания и защиты кабельной системы
инструментальные средства администратора безопасности
Программные средства включают антивирусы и средства защиты от несанкционированного доступа. Одним из эффективных средств защиты выступает система Secret Net.
Secret Net записывает все события безопасности на локальную рабочую станцию. Централизованно доступен сбор журналов. В программе управления настраиваются журналы и периодичность сбора, определяется какие журналы нужно собирать и что делать при заполнении.
События НСД это критичные события безопасности – помимо журналов они попадают в отдельную вкладку, и собираются не по расписанию, а моментально приходят как сигнал тревоги офицерам безопасности, отслеживаются и фильтруются на всех вышестоящих серверах безопасности в реальном времени. Работать с событиями НСД могут сразу несколько администраторов системы Secret Net. Для информирования об обработке события реализован механизм квитирования НСД - Можно отмечать их как рассмотренные или требующие дополнительного разбирательства, добавлять комментарии и т.д.
Наряду с критичными событиями, в Secret Net ведется журналирование всех событий и действий пользователей. Кроме того, в Secret Net реализован механизм отчетов. Отчет можно создать по ресурсам автоматизированного рабочего места, электронным идентификаторам или построить связанные отчеты с ПАК «Соболь». Отчет может быть персонализирован с помощью добавления информации об организации. Это позволяет администраторам максимально быстро создать отчет для руководства.
В журнале событий системы Secret Net накапливается информация о событиях, регистрируемых на компьютере средствами системы защиты.
Сведения, содержащиеся в журнале Secret Net, позволяют контролировать работу механизмов защиты (защита входа в систему, контроль аппаратной конфигурации, контроль целостности и др.).
Состав регистрируемых событий определяется заданными параметрами действующей политики безопасности.
Установка и основные условия эксплуатации Secret Net описаны в разработанном методическом пособии (Приложение 1).
Работа с Secret Net может проводиться как самостоятельно администратором, так и может быть делегирована пользователям, не входящим в число администраторов. Это актуально в условиях работы по локальной сети, использовании удаленного контроля.
Делегирование подразумевает возложение некоторых функций по настройке и управлению работой механизмов защиты на пользователей, не являющихся членами доменной группы администраторов. При этом настройка и управление будут осуществляться только в рамках определенных организационных подразделений, созданных внутри домена.
Процедуру делегирования следует выполнять в случае, если хранилище объектов централизованного управления размещается в БД доменных служб Active Directory и при этом необходимо передать часть полномочий системных администраторов (администраторов домена) администраторам информационной безопасности.
После делегирования администратор безопасности в рамках организационного подразделения (ОП) получает следующие права на управление СЗИ Secret Net (как и члены доменной группы администраторов):
установка и удаление компонента «Secret Net 7» в сетевом режиме функционирования;
включение и отключение совместной работы с ПАК «Соболь»;
управление параметрами Secret Net для пользователей (в том числе присвоение и настройка идентификаторов, формирование списков компьютеров для входа в ПАК «Соболь»);
управление параметрами групповой политики ОП в оснастке ОС Windows;
управление параметрами КЦ и ЗПС.
Однако не все полномочия могут быть делегированы администраторам безопасности. Следующие операции могут выполняться только членами доменной группы администраторов:
установка и удаление компонента «Secret Net 7 – Сервер безопасности»;
редактирование подчиненности серверов безопасности и их параметров;
генерация ключей централизованного управления ПАК «Соболь»;
управление режимом интеграции с СЗИ TrustAccess.
Дополнительно пользователям могут быть назначены привилегии для работы с программой оперативного управления, входящей в состав ПО СЗИ Secret Net. Для выполнения действий в программе предусмотрены следующие типы привилегий пользователей:
чтение и просмотр данных – дает возможность подключения к серверу безопасности;
редактирование конфигурации сетевой структуры и свойств объектов;
архивирование и восстановление централизованных журналов;
выполнение команд оперативного управления;
квитирование событий НСД;
удаленная настройка параметров Secret Net на рабочих станциях.
Система может быть дополнена компонентами защиты. Компонент «Secret Net 7 – Сервер безопасности» устанавливается на компьютеры, включенные в домен Active Directory и работающие под управлением следующих:
Windows Server 2012/Server 2012 R2;
Windows Server 2008 SP2/Server 2008 R2 SP1;
Windows Server 2003 SP2/Server 2003 R2 SP2.
Таблица 5 - Требования к аппаратной конфигурации компьютера
Элемент
Минимально
Рекомендуется
Оперативная память
4 ГБ
8 ГБ
Жесткий диск (свободное пространство)
10 ГБ
50 ГБ
Высокопроизводительный жесткий диск (свободное пространство)
100 ГБ
100 ГБ
Для функционирования компонента требуется наличие системы управления базами данных, реализуемой сервером СУБД Oracle или MS SQL. Сервер безопасности и сервер СУБД могут быть установлены на разных компьютерах (рекомендуется) или на одном компьютере.
В вооруженных силах должны применяться средства, исключающие доступ пользователя к ресурсам компьютера в обход механизмов системы защиты. Для систем любого класса до 1Б включительно в качестве таких средств могут использоваться:
изделие «Программно-аппаратный комплекс «Соболь»;
изделия Secret Net Card и Secret Net Touch Memory Card;
механизм защиты дисков системы Secret Net.
При функционировании системы Secret Net на виртуальных машинах в виртуальной инфраструктуре на базе продуктов VMware Infrastructure или VMware vSphere в качестве средства доверенной загрузки виртуальных машин может применяться изделие «Средство защиты информации vGate R2» или «Средство защиты информации vGate-S R2», совместимое с версией используемого продукта.
Вместо вышеперечисленных средств или совместно с любым из них может быть разработан и внедрен комплекс организационно- технических мероприятий, обеспечивающих невозможность доступа пользователей к информации на дисках компьютера в обход механизмов системы Secret Net.
V) Организационное окончание урока (1 минута)
-Урок окончен! Спасибо за активное участие! До свидания.