Presentation is loading. Please wait.

Presentation is loading. Please wait.

ИНЖ. ЧАВДАР ПЕНКОВ 1. СЪДЪРЖАНИЕ 1.Какво е информация 2.Защо е необходимо да се защитава информацията 3.Заплахи към информацията 4.Нормативна база 5.Информационна.

Similar presentations


Presentation on theme: "ИНЖ. ЧАВДАР ПЕНКОВ 1. СЪДЪРЖАНИЕ 1.Какво е информация 2.Защо е необходимо да се защитава информацията 3.Заплахи към информацията 4.Нормативна база 5.Информационна."— Presentation transcript:

1 ИНЖ. ЧАВДАР ПЕНКОВ 1

2 СЪДЪРЖАНИЕ 1.Какво е информация 2.Защо е необходимо да се защитава информацията 3.Заплахи към информацията 4.Нормативна база 5.Информационна сигурност за КИС 6.Изисквания за сигурността на КИС 7.Заплахи към информацията в КИС 8.ITA и нейните решения за защита на информацията в КИС 9.ITA и SIEMENS 10.ITA и OutPost24 11.ITA и MilsElectronic 2

3 КАКВО Е ИНФОРМАЦИЯ ? ИНФОРМАЦИЯТА Е ФИЛОСОФСКО ПОНЯТИЕ, ОТРАЗЯВАЩО ПОЗНАНИЕТО ВЪВ ВСЯКА ОБЛАСТ НА ЖИВОТА, ИЗРАЗЕНО ЧРЕЗ СЪОТВЕТНИ ХАРАКТЕРНИ ЗНАЦИ. В СЪВРЕМЕННИЯТ СВЯТ ВСЯКО ПОЗНАНИЕ СЕ ИЗРАЗЯВА ЧРЕЗ ИНФОРМАЦИЯ. ЗА ДА РАЗВИВАМЕ НАШИТЕ ДЕЙНОСТИ, ЗА ВСЕКИ ОТ НАС, Е НЕОБХОДИМО ДА СИ ОБМЕНЯМЕ РАЗЛИЧНИ ИНФОРМАЦИИ ПО КАНАЛИТЕ НА КОМУНИКАЦИОННИТЕ МРЕЖИ. СЪВРЕМЕННИТЕ МРЕЖИ ПОЗВОЛЯВАТ ТАЗИ ИНФОРМАЦИЯ ДА СЕ ПРЕДАВА НА ГОЛЕМИ РАЗСТОЯНИЯ, МЕЖДУ ОТДАЛЕЧЕНИ КОРЕСПОНДЕНТИ. 3

4 ЗАЩО Е НЕОБХОДИМО ДА СЕ ЗАЩИТАВА ИНФОРМАЦИЯТА? ЗА ВСИЧКИ КОРЕСПОНДЕНТИ Е НЕОБХОДИМО ИНФОРМАЦИЯТА ДА Е НАЛИЧНА, ДА Е ТОЧНО ТАЗИ, КОЯТО Е БИЛА СЪЗДАДЕНА И В МНОГО СЛУЧАИ ДА НЕ СЕ ВИЖДА ОТ ЧУЖДИ ОЧИ. В МНОГО ОТ ЧОВЕШКИТЕ ОТНОШЕНИЯ СЕ ОБМЕНЯ ЧУВСТВИТЕЛНА ИНФОРМАЦИЯ, КОЯТО Е НЕОБХОДИМО НАДЕЖДНО ДА СЕ ЗАЩИТИТИ ОТ ЧУЖДИ ПОГЛЕДИ: ТАЗИ ИНФОРМАЦИЯ МОЖЕ ДА Е НАЦИОНАЛНА КЛАСИФИЦИРАНА, ОТРАЗЯВАЩА ДЕЙНОСТИ НА ДЪРЖАВНОТО УПРАВЛЕНИЕ ПО СИГУРНОСТТА НА ДЪРЖАВАТА, ИЛИ СЛУЖЕБНА (ФИРМЕНА), ОТРАЗЯВАЩА ВЗАИМООТНОШЕНИЯТА В КОНКРЕТНА ОБЛАСТ НА БИЗНЕСА. 4

5 КАКВИ ЗАПЛАХИ СЪЩЕСТВУВАТ ЗА НАШИТЕ ЧУВСТВИТЕЛНИ ИНФОРМАЦИИ? 5

6 НОРМАТИВНА БАЗА 1.ЗАКОН ЗА ЗАЩИТА НА КЛАСИФИЦИРАНАТА ИНФОРМАЦИЯ (ДЪРЖАВЕН ВЕСТНИК бр. 45 ОТ г.) С ПОДЗАКОНОВИТЕ НОРМАТИВНИ АКТОВЕ – ЗА НАЦИОНАЛНА КЛАСИФИЦИРАНА ИНФОРМАЦИЯ; 2.СТАНДАРТ ISO ЗА СЪЗДАВАНЕ НА СИСТЕМА ЗА УПРАВЛЕНИЕ НА ИНФОРМАЦИОННАТА СИГУРНОСТ ЗА ВСЯКАКЪВ ВИД ОРГАНИЗАЦИЯ (ТЪРГОВСКА, ПРОИЗВОДСТВЕНА, ОРГАНИЗАЦИЯ С ИДЕАЛНА ЦЕЛ); 3.SECURITY REGULATION (нова редакция 2009 г.) на СЪВЕТА НА ЕВРОПА ЗА ЕВРОПЕЙСКА КЛАСИФИЦИРАНА ИНФОРМАЦИЯ; 4.ДИРЕКТИВА ЗА СИГУРНОСТТА В НАТО – С-М(2002)47 ЗА КЛАСИФИЦИРАНАТА ИНФОРМАЦИЯ В НАТО 6

7 НОРМАТИВНА БАЗА НОРМАТИВНАТА УРЕДБА ОБХВАЩА КОМПЛЕКС ОТ МЕРКИ ЗА ОСИГУРЯВАНЕ СИГУРНОСТТА НА ИНФОРМАЦИЯТА: 1.ПЕРСОНАЛНА СИГУРНОСТ; 2.ДОКУМЕНТАЛНА СИГУРНОСТ; 3.ФИЗИЧЕСКА СИГУРНОСТ; 4.КРИПТОГРАФСКА СИГУРНОСТ; 5.СИГУРНОСТ НА АИС / МРЕЖИ; 7

8 „Информационното осигуряване е съвкупност от мерки за сигурност за достигане на необходимото ниво на конфиденциалност по отношение сигурността и защитата на информацията в една комуникационно-информационна система (КИС), както и на самата КИС, чрез осигуряване конфиденциалност, интегритет, наличност, гарантиране на афтентичност на информацията и невъзможност тя да бъде отказана, при дейности изпълнявани през тази КИС.” ИНФОРМАЦИОННАТА СИГУРНОСТ ЗА ЕДНА КОМУНИКАЦИОННО-ИНФОРМАЦИОННА СИСТЕМА (КИС) 8

9 ИЗИСКВАНИЯ ЗА СИГУРНОСТТА НА КИС ЗАПОЧВА СЕ ОТ ТОВА КАКВИ СА ХАРДУЕРЪТ И СОФТУЕРЪТ ТЕ ТРЯБВА ДА СЕ ПОДБИРАТ В ЗАВИСИМОСТ ОТ НИВОТО НА ИНФОРМАЦИЯТА И НЕОБХОДИМОСТИТЕ НА ОРГАНИЗАЦИЯТА ЗА ЗАЩИТА Й! 9

10 СИГУРНОСТ НА МЕСТАТА, КЪДЕТО СЕ РАЗПОЛАГАТ СЪОРЪЖЕНИЯТА ИЛИ: ФИЗИЧЕСКА СИГУРНОСТ, В КОЯТО СЕ ВКЛЮЧВАТ: КОНТРОЛ НА ДОСТЪПА ДО СЪОРЪЖЕНИЯТА, ОПРЕДЕЛЯНЕ НА ЗОНИТЕ ЗА СИГУРНОСТ, КАСИ ЗА СЪХРАНЕНИЕ НА ИНФОРМАЦИОННИ НОСИТЕЛИ, НАЛИЧИЕ НА ЕЛЕКТРОМАГНИТНИ ИЗЛЪЧВАНИЯ И ТЯХНОТО ПРОТИВОДЕЙСТВИЕ, ПРОТИВОПОЖАРНИ СЪОРЪЖЕНИЯ, СЪОРЪЖЕНИЯ ЗА НАБЛЮДЕНИЕ НА ЗОНИТЕ И ДР., ЧИЯТО СТРОГОСТ Е В ЗАВИСИМОСТ ОТ НИВОТО НА КЛАСИФИКАЦИЯ НА ИНФОРМАЦИЯТА В СИСТЕМАТА 10

11 ИЗИСКВАНИЯ ЗА СИГУРНОСТТА НА КИС ПЕРСОНАЛНА СИГУРНОСТ В КОЯТО СЕ ВКЛЮЧВАТ ВСИЧКИ ИЗИСКВАНИЯ КЪМ АДМИНИСТРАТОРИ/ТЕХНИЧЕСКИ ЛИЦА, ПОЛЗВАТЕЛИ и РЪКОВОДИТЕЛИ ЗА ПОКРИВАНЕ НА КРИТЕРИИТЕ ЗА РАБОТА СЪС СЪОТВЕТНОТО НИВО НА ИНФОРМАЦИЯ 11

12 ИЗИСКВАНИЯ ЗА СИГУРНОСТТА НА КИС ДОКУМЕНТАЛНА СИГУРНОСТ В КОЯТО СЕ ВКЛЮЧВАТ ВСИЧКИ ИЗИСКВАНИЯ ЗА ВОДЕНЕ НА ОТЧЕТ, СЪХРАНЕНИЕ И ПОЛЗВАНЕ НА ДОКУМЕНТИ С РАЗЛИЧЕН ГРИФ, КОЕТО ИЗИСКВА НАЛИЧИЕ НА РЕГИСТРАТУРИ, ОСИГУРЕНИ С НЕОБХОДИМИТЕ ЗА СЪОТВЕТНОТО НИВО ФИЗИЧЕСКИ ИЗИСКВАНИЯ, РЕГИСТРИ ПО НАПРАВЛЕНИЯ И КЛАСИФИКАЦИЯ, СЪОТВЕТНИ КАСИ ЗА СЪХРАНЕНИЕ НА ИНФОРМАЦИОННИТЕ НОСИТЕЛИ И ДРУГО НЕОБХОДИМО. 12

13 ИЗИСКВАНИЯ ЗА СИГУРНОСТТА НА КИС НАЛИЧИЕ ЗА ВСЯКА МРЕЖА НА ПОЛИТИКИ ЗА СИГУРНОСТ ОСИГУРЯВАЩИ ДОСТЪПА ДО РАБОТНИТЕ МЕСТА – ИДЕНТИФИКАЦИЯ И АВТЕНТИФИКАЦИЯ, ДОСТЪПА ДО РАЗЛИЧНИ НИВА НА ИНФОРМАЦИЯ ИЛИ РАЗЛИЧНИ ЧАСТИ В БАЗИТЕ ДАННИ, СЪЗДАВАНЕТО НА LOG FILE ЗА КОНТРОЛ, НАЛИЧИЕТО НА СИСТЕМИ ЗА КОНТРОЛ И УПРАВЛЕНИЕ НА УЯЗВИМОСТИТЕ И ЗАПЛАХИТЕ ОЦЕНКА И УПРАВЛЕНИЕ НА РИСКА ЗА ДОСТИГАНЕ НА МИНИМАЛНО, ДОПУСТИМО НИВО НА ПРИЕМЛИВ РИСК 13

14 ИЗИСКВАНИЯ ЗА СИГУРНОСТТА НА КИС ЕДНА ОТ НАЙ-ВАЖНИТЕ ЧАСТИ ЗА СИГУРНОСТТА НА ИНФОРМАЦИЯТА В КИС Е КОМУНИКАЦИЯТА КАКТО МЕЖДУ ОТДЕЛНИТЕ ЕЛЕМЕНТИ И ЧАСТИ НА ЕДНА МРЕЖА, ТАКА И СВЪРЗАНОСТТА Й С ДРУГИ МРЕЖИ. КИС МОГАТ ДА СЕ СВЪРЗВАТ ПО САМОСТОЯТЕЛНИ ПРЕНОСНИ КАНАЛИ, КОИТО СЕ ИЗГРАЖДАТ НЕЗАВИСИМО ОТ ДРУГИ ПРЕНОСНИ СРЕДИ И ТОВА Е ХАРАКТЕРНО ЗА КОРПОРАТИВНИТЕ СИСТЕМИ ИЛИ СИСТЕМИТЕ, РАБОТЕЩИ С ВИСОКО НИВО НА КЛАСИФИЦИРАНА ИНФОРМАЦИЯ. В СЪВРЕМЕННИЯ СВЯТ ОСНОВНАТА СВЪРЗАНОСТ СТАВА ПРЕЗ ОБЩОДОСТЪПНИТЕ КАНАЛИ НА ИНТЕРНЕТ. 14

15 ЗАПЛАХИ КЪМ ИНФОРМАЦИЯТА В КИС ВЪНШНИ: ПОДСЛУШВАНЕ – ПРИХВАЩАНЕ И ИЗВЛИЧАНЕ НА ИНФОРМАЦИЯТА; ИЗМЕНЕНИЕ – УМИШЛЕНА ПРОМЯНА НА ЧАСТ ОТ ИНФОРМАЦИЯТА; ПОДПРАВЯНЕ – ИЗПРАЩАНЕ НА СЪОБЩЕНИЕ ОТ ИМЕТО НА ПОЗНАТ ЗА ПОЛУЧАТЕЛЯ АДРЕСАТ; ВЪНШНИ ЗАВИСИМОСТИ – ВОДЕЩИ ДО НЕВЪЗМОЖНОСТ ДА СЕ ПОЛУЧИ СЪОБЩЕНИЕТО. ВЪТРЕШНИ НЕДОБРОСЪВЕСТНИ СЛУЖИТЕЛИ – УМИШЛЕНА ПРОМЯНА НА ИНФОРМАЦИЯТА; НЕРАЗРЕШЕН ДОСТЪП – ИЗВЛИЧАНЕ И ПОЛЗВАНЕ НА ИНФОРМАЦИЯТА В УЩЪРБ НА ОРГАНИЗАЦИЯТА ; ЧОВЕШКИ ГРЕШКИ - НЕУМИШЛЕНА ПРОМЯНА НА ИНФОРМАЦИЯТА; НЕЯСНИ РЕШЕНИЯ – ВОДЕЩИ ДО СЪСТАВЯНЕ НА ГРЕШНИ ИНФОРМАЦИИИ; 15

16 РЕШЕНИЯ ЗА ЗАЩИТА НА ИНФОРМАЦИЯТА Нашите решения са комплексни: -Изпълняват изискванията на действащата нормативна уредба при изграждане на сигурни комуникационно- информационни системи; -Осигуряват на администраторите на изградени КИС инструмент за своевременно откриване и предприемане на адекватни мерки за предотвратяване на уязвимостите и заплахите; -Изграждат криптографска защита на информацията за постигане на конфиденциалност на Вашата информация с on-line и off-line криптографски системи. 16

17 Съвместно с нашите партньори от SIEMENS Enterprise Communication, предлагаме изграждането на мрежови решения ENTERASYS с пълно портфолио от системи за сигурност, включващо: -Контрол на достъпа – NAC (Network Access Control); -Система за предпазване от нарушители – IPS (Intrusion Prevention System); -Система за управление на събитията и информационна сигурност – SIEM (Security Information and Event Manager) и -Система за цялостно наблюдение и управление на сигурността на КИС, позволяваща централизирано създаване и прилагане на политиките за сигурност, автоматично предприемане на адекватно действие за защита на мрежата, в зависимост от получената информация от NAC, IPS и SIEM. Siemens Enterprise Communication 17

18 Съвместно с нашите партньори от OutPost24 ние Ви предоставяме система от постоянно работещи инструменти, осигурявщи Ви активно разкриване, управление и елиминиране на появяващите се рискове. Предлаганите програми извършват: - сканиране на външните връзки на вашата система (OutScan), като разкриват и предотвратяват различни по характер атаки; - своевременно обновяване на информацията от постоянно попълващата се БД за видовете атаки в съвременните общоползваеми комуникационни мрежи; - сканиране на вътрешното състояние на Вашата мрежа (HIAB) и разкриване на всички появяващи се уязвимости; - управление и намаляване на риска до приемливо, допустимо ниво. 18

19 Съвместно с нашите партньори от mils ELECTRONIC ние Ви осигуряваме най-добрата съвременна криптографска защита, с най-добре разработената среда защитена от външни посегателства, както и най-прецизираната организация при работа с криптографска техника. Предлаганите инструменти позволяват: - Off-line криптиране на приложно ниво (нивата от 4 и нагоре от OSI системата), като се ползва неразбиваемата защита на метода за криптиране с Еднократен ключ, или метода на криптиране с уникалния Блочен алгоритъм на Mils. Този метод се ползва за надеждна защита на всякаква информация от точка до точка. Използва се уникална USB карта в която са вградени система за идентификация и автентификация, система за електронен подпис, генератор на случайни числа, блочен алгоритъм на Mils. 19

20 - On-line криптиране на комуникационно ниво (ниво 2 от OSI системата). С инструментите на тази система се изгражда периметрова криптографска защита на отделни части от Вашата КИС, разположени на голяма разстояние от базовата ВИ структура. Системата поддържа стандартите на VPN, но каналите за връзка са криптографски защитени с уникалния Блочен алгоритъм на Mils. Управлението на ключовете се извършва централизирано, криптографски защитено, в определян от администратора ритъм. Нещо повече, криптографските системи са така разработени, че могат да се преработят от ползвателя, като алгоритъмът в тях може да се подмени в своята нелинейна част и да се получи уникален алгоритъм на ползвателя. 20

21 95-97 Odrin Str., Sofia, Bg tlf: +359(2) fax: +359(2) ITA Group Bulgaria Mobile: +359(888) ЧАВДАР ПЕНКОВ “ ПРОЕКТИ по НАЦИОНАЛНА СИГУРНОСТ” 21


Download ppt "ИНЖ. ЧАВДАР ПЕНКОВ 1. СЪДЪРЖАНИЕ 1.Какво е информация 2.Защо е необходимо да се защитава информацията 3.Заплахи към информацията 4.Нормативна база 5.Информационна."

Similar presentations


Ads by Google