Determinarea compoziției prezentării informațiilor protejate. Instrumente de securitate a informațiilor. Protecția juridică a informațiilor

Prezentare pe tema: Metode și mijloace moderne de protecție a informațiilor























1 din 22

Prezentare pe tema: Metode și mijloace moderne de protecție a informațiilor

Slide nr. 1

Descriere slide:

Slide nr.2

Descriere slide:

Slide nr. 3

Descriere slide:

Securitatea informației oferă garanția că următoarele obiective sunt atinse: confidențialitatea informațiilor (proprietatea resurselor informaționale, inclusiv a informațiilor, legată de faptul că acestea nu vor deveni accesibile și nu vor fi dezvăluite unor persoane neautorizate); integritatea informațiilor și a proceselor aferente (constanța informațiilor în timpul transmiterii sau stocării acesteia); disponibilitatea informațiilor atunci când este nevoie (o proprietate a resurselor informaționale, inclusiv a informațiilor, care determină posibilitatea primirii și utilizării acestora la cererea persoanelor autorizate); contabilizarea tuturor proceselor legate de informare.

Slide nr.4

Descriere slide:

Asigurarea securității informațiilor constă din trei componente: Confidențialitate, Integritate, Disponibilitate. Punctele de aplicare a procesului de securitate a informatiei la sistemul informatic sunt: ​​hardware, software, comunicatii. Procedurile (mecanismele) de protecție în sine sunt împărțite în protecție la nivel fizic, protecția personalului și nivel organizațional.

Slide nr. 5

Descriere slide:

O amenințare de securitate la adresa unui sistem informatic este o apariție potențială (intenționată sau nu) care ar putea avea un impact nedorit asupra sistemului în sine, precum și asupra informațiilor stocate pe acesta. O analiză a amenințărilor efectuată de Asociația Națională de Securitate a Calculatoarelor din Statele Unite a scos la iveală următoarele statistici:

Slide nr.6

Descriere slide:

Slide nr.7

Descriere slide:

Slide nr.8

Descriere slide:

organizarea regimului si securitatii. organizarea muncii cu angajații (selectarea și plasarea personalului, inclusiv familiarizarea cu angajații, studiul acestora, instruirea în regulile de lucru cu informații confidențiale, familiarizarea cu sancțiunile pentru încălcarea regulilor de securitate a informațiilor etc.) organizarea muncii cu documente și informații documentate (elaborarea, utilizarea, contabilizarea, executarea, returnarea, stocarea și distrugerea documentelor și suporturilor de informații confidențiale) organizarea utilizării mijloacelor tehnice de colectare, prelucrare, acumulare și stocare a informațiilor confidențiale; organizarea muncii pentru a analiza amenințările interne și externe la adresa informațiilor confidențiale și a dezvolta măsuri pentru asigurarea protecției acestora; organizarea muncii pentru a efectua monitorizarea sistematică a muncii personalului cu informații confidențiale, procedura de înregistrare, stocare și distrugere a documentelor și a suporturilor tehnice.

Slide nr.9

Descriere slide:

Mijloace tehnice de securitate a informaţiei Pentru protejarea perimetrului sistemului informaţional se realizează: sisteme de securitate şi alarmare la incendiu; sisteme digitale de supraveghere video; sisteme de control și management al accesului (ACS). Protecția informațiilor împotriva scurgerilor prin canalele tehnice de comunicație se asigură prin următoarele mijloace și măsuri: utilizarea cablului ecranat și pozarea firelor și cablurilor în structuri ecranate; instalarea de filtre de înaltă frecvență pe liniile de comunicație; construirea de camere ecranate („capsule”); utilizarea echipamentelor ecranate; instalarea sistemelor active de zgomot; crearea de zone controlate.

Slide nr.10

Descriere slide:

Securitatea informațiilor hardware Registre speciale pentru stocarea detaliilor de securitate: parole, coduri de identificare, clasificări sau niveluri de securitate; Dispozitive pentru măsurarea caracteristicilor individuale ale unei persoane (voce, amprente) în scopul identificării; Circuite pentru întreruperea transmiterii de informații într-o linie de comunicație în scopul verificării periodice a adresei de ieșire a datelor. Dispozitive pentru criptarea informațiilor (metode criptografice). Sisteme de alimentare neîntreruptibilă: Surse de alimentare neîntreruptibilă; Încărcați backup; Generatoare de tensiune.

Slide nr. 11

Descriere slide:

Instrumente software pentru securitatea informațiilor Instrumente de protecție împotriva accesului neautorizat (NSD): Instrumente de autorizare; Controlul accesului obligatoriu; control selectiv al accesului; Controlul accesului bazat pe roluri; Înregistrare (numită și Auditare). Sisteme de analiză și modelare a fluxurilor de informații (sisteme CASE). Sisteme de monitorizare a rețelei: Sisteme de detectare și prevenire a intruziunilor (IDS/IPS). Sisteme de prevenire a scurgerilor de informații confidențiale (sisteme DLP). Analizoare de protocol. Produse antivirus.

Slide nr.12

Descriere slide:

Software de securitate a informațiilor Firewall-uri. Mijloace criptografice: Criptare; Semnatura digitala. Sisteme de backup. Sisteme de autentificare: Parola; Cheie de acces (fizică sau electronică); Certificat; Biometrie. Instrumente de analiză a sistemelor de securitate: Produs software de monitorizare.

Slide nr.13

Descriere slide:

Detectoarele vă permit să detectați fișierele infectate cu unul dintre mai mulți viruși cunoscuți. Unele programe de detectare efectuează, de asemenea, analize euristice a fișierelor și a zonelor de sistem ale discurilor, ceea ce adesea (dar nu întotdeauna) le permite să detecteze noi viruși necunoscuți de programul de detectare. Filtrele sunt programe rezidente care anunță utilizatorul cu privire la toate încercările oricărui program de a scrie pe un disc, cu atât mai puțin formatarea acestuia, precum și alte acțiuni suspecte. Programele medicale sau fagii nu numai că găsesc fișiere infectate cu viruși, ci și le „tratează”, adică. eliminați corpul programului virus din fișier, readucerea fișierelor la starea inițială. Auditorii își amintesc informații despre starea fișierelor și a zonelor de sistem ale discurilor, iar în timpul pornirilor ulterioare, își compară starea cu cea originală. Dacă sunt detectate discrepanțe, utilizatorul este notificat. Gărzile sau filtrele sunt localizate rezidente în memoria RAM a computerului și verifică fișierele lansate și unitățile USB introduse pentru viruși. Programele de vaccinare sau imunizatoarele modifica programele si discurile in asa fel incat acest lucru sa nu afecteze functionarea programelor, dar virusul impotriva caruia se face vaccinarea considera aceste programe sau discuri ca fiind deja infectate.

Slide nr.14

Descriere slide:

Dezavantajele programelor antivirus Niciuna dintre tehnologiile antivirus existente nu poate oferi protecție completă împotriva virușilor. Programul antivirus ocupă o parte din resursele de calcul ale sistemului, încărcând procesorul central și hard disk-ul. Acest lucru poate fi vizibil mai ales pe computerele slabe. Programele antivirus pot vedea o amenințare acolo unde nu există (false pozitive). Programele antivirus descarcă actualizări de pe Internet, irosind astfel lățimea de bandă. Diverse tehnici de criptare și de ambalare a malware-ului fac chiar și virușii cunoscuți nedetectabili de software-ul antivirus. Detectarea acestor viruși „deghizați” necesită un motor puternic de decompresie care poate decripta fișierele înainte de a le scana. Cu toate acestea, multe programe antivirus nu au această caracteristică și, ca urmare, este adesea imposibil să detectezi viruși criptați.

Descriere slide:

Slide nr.19

Descriere slide:

3) Conform algoritmului de operare, Virușii rezidenți cu această proprietate funcționează continuu în timp ce computerul este pornit. Auto-criptare și polimorfism Virușii polimorfi își schimbă codul sau corpul programului, făcându-i dificil de detectat. Algoritmul stealth Virușii stealth „se ascund” în RAM și un program antivirus nu îi poate detecta. Tehnici nestandardizate Metode fundamental noi de influențare a unui virus pe un computer.

Descriere slide:

Un cal troian este un program care conține o funcție distructivă care este activată atunci când apare o anumită condiție de declanșare. De obicei, astfel de programe sunt deghizate ca niște utilitare utile. Tipuri de acțiuni distructive: Distrugerea informațiilor. (Alegerea specifică a obiectelor și metodelor de distrugere depinde numai de imaginația autorului unui astfel de program și de capacitățile sistemului de operare. Această funcție este comună cailor troieni și marcajelor). Interceptarea și transmiterea informațiilor. (parole tastate pe tastatură). Schimbarea programului vizat. Viermii sunt viruși care se răspândesc în rețele globale, afectând mai degrabă sisteme întregi decât programe individuale. Acesta este cel mai periculos tip de virus, deoarece în acest caz sistemele informaționale la scară națională devin obiecte de atac. Odată cu apariția internetului global, acest tip de încălcare a securității reprezintă cea mai mare amenințare, deoarece... oricare dintre computerele conectate la această rețea poate fi expus la aceasta în orice moment. Funcția principală a virușilor de acest tip este de a pirata sistemul atacat, adică. depășirea protecției pentru a compromite securitatea și integritatea.

Slide nr.22

Descriere slide:

identificarea înseamnă a te numi o persoană în sistem; autentificarea este stabilirea corespondenței unei persoane cu identificatorul pe care l-a numit; autorizare - oferirea acestei persoane de oportunități în conformitate cu drepturile care i-au fost atribuite sau verificarea disponibilității drepturilor atunci când încearcă să efectueze orice acțiune


Politica oficială a statului în domeniul securității informațiilor se exprimă în Doctrina securității informaționale a Federației Ruse(Ordinul Președintelui din 9 septembrie 2000 Nr. Pr-1895). Acesta exprimă un set de opinii oficiale cu privire la scopurile, obiectivele, principiile și direcțiile principale de asigurare a securității informațiilor din Federația Rusă și servește drept bază pentru:

  • Formularea politicii de stat în domeniul asigurării securității informaționale a Federației Ruse
  • Pregătirea de propuneri pentru îmbunătățirea suportului juridic, metodologic, științific, tehnic și organizatoric pentru securitatea informațiilor din Federația Rusă
  • Dezvoltarea de programe țintite pentru asigurarea securității informaționale a Federației Ruse

Securitatea informațiilor- aceasta este starea de securitate a entităților constitutive ale Federației Ruse în sfera informațională, reflectând totalitatea intereselor echilibrate ale individului, societății și statului.

La nivel individual Se presupune că drepturile constituționale ale unei persoane și ale unui cetățean vor fi implementate de a accesa informații, de a utiliza informații în interesul desfășurării unor activități neinterzise de lege, de dezvoltare fizică, spirituală și intelectuală, precum și de a proteja informațiile care asigură siguranță personală.

La nivel social vorbim despre asigurarea intereselor individului în acest domeniu, întărirea democrației, crearea unui stat de drept, obținerea și menținerea consimțământului public în reînnoirea spirituală a Rusiei.


La risc se referă la o acțiune sau un eveniment care poate duce la distrugerea, denaturarea sau utilizarea neautorizată a resurselor computerului, inclusiv a informațiilor stocate, transmise și procesate, precum și a software-ului și hardware-ului.

Tipuri de amenințări:

  • accidental (sau neintenționat)
  • delibera

Mijloace de bază de protecție a datelor computerizate:

  • protecția componentelor hardware de calculator;
  • protectia liniilor de comunicatie;
  • protectia bazei de date;
  • protecția subsistemului de control al computerului.

Sistem de protectie - un set de instrumente și tehnici care protejează componentele computerului și ajută la minimizarea riscului la care pot fi expuși resursele și utilizatorii acestuia.

Există diferite mecanisme de securitate:

  • criptare ;
  • semnătură digitală (electronică). ;
  • controlul accesului;
  • asigurarea integritatii datelor;
  • furnizarea de autentificare;
  • înlocuirea traficului;
  • managementul rutare;
  • arbitraj (sau examinare).

Ieșire


Criptare (securitate criptografică) este utilizat pentru implementarea serviciului de clasificare și este utilizat într-un număr de servicii diferite.

Criptarea poate fi :

  • simetric– se bazează pe utilizarea aceleiași chei secrete pentru criptare și decriptare.
  • asimetric- caracterizat prin faptul că o cheie, care este publică, este folosită pentru criptare, iar alta, care este secretă, este folosită pentru decriptare. Cu toate acestea, cunoașterea cheii publice nu face posibilă determinarea cheii secrete.

Pentru a implementa mecanismul de criptare, este necesar să se organizeze un serviciu special pentru generarea cheilor și distribuirea acestora între abonații rețelei.


Mecanisme semnatura digitala sunt utilizate pentru implementarea serviciilor de autentificare și refuz. Aceste mecanisme se bazează pe algoritmi de criptare asimetrică și includ două proceduri:

  • generarea unei semnături de către expeditor
  • identificarea (verificarea) acestuia de către destinatar.

Prima procedură oferă criptarea unui bloc de date sau adăugarea acestuia cu o sumă de control criptografică, iar în ambele cazuri este utilizată cheia secretă a expeditorului.

A doua procedură se bazează pe utilizarea unei chei publice, a cărei cunoaștere este suficientă pentru a identifica expeditorul.


Mecanisme controlul accesului verificați autoritatea obiectelor de rețea (programe și utilizatori) pentru a-și accesa resursele.

La accesarea unei resurse printr-o conexiune, controlul se realizează atât la punctul de inițiere a schimbului, cât și la punctul final, precum și la punctele intermediare.

Baza implementării acestor mecanisme este matricea drepturilor de acces și diverse opțiuni pentru implementarea acesteia. Listele de mandate includ etichete de securitate atribuite obiectelor care acordă permisiunea de a utiliza o resursă.

Un alt tip include liste de drepturi de acces bazate pe autentificarea unui obiect și verificarea ulterioară a drepturilor acestuia în tabele speciale (baze de date de control al accesului) care există pentru fiecare resursă.


Mecanisme asigurarea integritatii se aplică atât blocurilor de date individuale, cât și fluxurilor de informații.

Integritatea este asigurată prin executarea procedurilor de criptare și decriptare interconectate de către expeditor și destinatar, urmată de compararea sumelor de control criptografice.

Cu toate acestea, pentru a implementa protecția împotriva înlocuirii blocurilor în ansamblu, este necesar să se controleze integritatea fluxului de date, care poate fi implementat, de exemplu, prin criptare folosind chei care se modifică în funcție de blocurile anterioare. De asemenea, este posibil să utilizați metode mai simple, cum ar fi numerotarea blocurilor sau completarea lor cu așa-numita ștampilă de timp.


Mecanisme autentificare oferă autentificare unidirecțională și reciprocă.

În practică, aceste mecanisme sunt combinate cu criptarea, semnătura digitală și arbitrajul.


Inlocuiri de trafic , cu alte cuvinte, mecanismul de completare a textului este utilizat pentru a implementa serviciul de secretizare a fluxului de date.

Ele se bazează pe generarea de blocuri fictive de către obiectele de rețea, criptarea acestora și organizarea transmisiei pe canalele de rețea.

Acest lucru neutralizează posibilitatea de a obține informații despre utilizatorii rețelei prin observarea caracteristicilor externe ale fluxurilor care circulă în rețea.


Sursă amenințări aleatorii , apărute în timpul funcționării computerului, pot apărea erori de software, defecțiuni hardware, acțiuni incorecte ale utilizatorilor, operatorilor sau administratorilor de sistem etc.


Amenințări deliberate să urmărească anumite obiective legate de cauzarea de daune utilizatorilor rețelei (abonaților).

Tipuri de amenințări intenționate:

  • Activ
  • Pasiv

Intruziuni active perturba funcționarea normală a computerului, efectuează modificări neautorizate ale fluxurilor de informații, informațiile stocate și prelucrate. Aceste amenințări sunt realizate prin impactul direcționat asupra hardware-ului, software-ului și resurselor de informații.

Intruziunile active includ:

  • distrugerea sau blocarea electronică a liniilor de comunicație,
  • dezactivarea întregului sistem conectat la rețea sau la sistemul său de operare,
  • denaturarea informațiilor din bazele de date ale utilizatorilor sau structurile de date ale sistemului etc.

Informațiile stocate în memoria computerului pot fi modificate selectiv, distruse și pot fi adăugate date false.

Intruziunile active sunt ușor de detectat, dar greu de prevenit.


Cu o intruziune pasivă, atacatorul observă doar trecerea și procesarea informațiilor, fără a intra în fluxurile de informații.

Aceste intruziuni vizează, de obicei, utilizarea neautorizată a resurselor informatice ale computerului, fără a afecta funcționarea acestuia. Amenințare pasivă este, de exemplu, primirea de informații transmise prin canalele de comunicare prin ascultarea acestora.

În acest caz, intrusul analizează fluxul de mesaje (trafic), înregistrează identificatori, destinații, lungimea mesajului, frecvența și timpul schimburilor.

Slide 1

Completat de: grupul de studenți 23 Gubanova E. Ya. Verificat de: Turusinova I. P. Yoshkar-Ola, 2015

Slide 2

Cuprins Acces neautorizat Instrumente de securitate a informațiilor Sisteme de protecție biometrică Metode de protecție împotriva programelor malware Backup și recuperare a datelor Utilitare de hacker și protecție împotriva acestora Concluzie

Slide 3

Acces neautorizat Accesul neautorizat reprezintă acțiuni care încalcă procedura de acces sau regulile de demarcare stabilite; accesul la programe și date este obținut de către abonații care nu au fost înregistrați și nu au dreptul de a se familiariza sau de a lucra cu aceste resurse. Controlul accesului este implementat pentru a preveni accesul neautorizat.

Slide 4

Protecție prin parole Parolele sunt folosite pentru a proteja împotriva accesului neautorizat la programe și datele stocate pe computer. Computerul permite accesul la resursele sale numai acelor utilizatori care sunt înregistrați și au introdus parola corectă. Fiecărui utilizator specific i se poate permite accesul numai la anumite resurse de informații. În acest caz, toate încercările de acces neautorizat pot fi înregistrate.

Slide 5

Protecție prin parolă Protecția prin parolă este utilizată la pornirea sistemului de operare.Autentificarea cu parolă poate fi setată în programul de configurare BIOS, computerul nu va porni în sistemul de operare decât dacă este introdusă parola corectă. Nu este ușor să depășești o astfel de apărare. Pot fi protejate împotriva accesului neautorizat: unități, foldere, fișiere ale computerului local, pentru ele pot fi setate anumite drepturi de acces: acces complet, posibilitatea de a face modificări, numai citire, scriere etc.

Slide 6

Protecția informațiilor este o activitate care vizează prevenirea scurgerii de informații, a impacturilor neautorizate și neintenționate asupra informațiilor

Slide 7

Slide 8

Instrumente de securitate a informațiilor Instrumentele de securitate a informațiilor sunt un set de dispozitive și dispozitive de inginerie, tehnice, electronice și de altă natură utilizate pentru a rezolva diverse probleme de protecție a informațiilor, inclusiv prevenirea scurgerilor și asigurarea securității informațiilor protejate. Instrumentele de securitate a informațiilor sunt împărțite în: Instrumente tehnice (hardware) Instrumente software Instrumente organizaționale

Slide 9

Dispozitive tehnice (hardware) Acestea sunt dispozitive de diferite tipuri care rezolvă problemele de securitate a informațiilor legate de hardware. Ele împiedică pătrunderea fizică și accesul la informații, inclusiv prin deghizarea acesteia. Prima parte a problemei este rezolvată de încuietori, gratii la ferestre, alarme de securitate etc. A doua parte este rezolvată de generatoare de zgomot, protectori de supratensiune, radiouri de scanare și multe alte dispozitive care „blochează” potențialele canale de scurgere de informații sau le permit. pentru a fi detectat.

Slide 10

Instrumente software Instrumentele software includ programe pentru identificarea utilizatorilor, controlul accesului, criptarea informațiilor, eliminarea informațiilor reziduale, cum ar fi fișierele temporare, controlul testării sistemului de securitate etc.

Slide 11

Mijloace organizatorice Mijloacele organizatorice constau în organizatorice și tehnice (pregătirea spațiilor cu calculatoare, așezarea unui sistem de cabluri, luând în considerare cerințele de limitare a accesului la acesta etc.) și organizatorice și juridice.

Slide 12

Sisteme de protecție biometrică Sistemele de identificare biometrică sunt utilizate pentru a proteja împotriva accesului neautorizat la informații. Caracteristicile utilizate în aceste sisteme sunt calități integrale ale personalității unei persoane și, prin urmare, nu pot fi pierdute sau contrafăcute. Sistemele biometrice de securitate a informațiilor includ sisteme de identificare: prin amprente; în funcție de caracteristicile vorbirii; de-a lungul irisului ochiului; prin imaginea facială; după geometria palmei mâinii.

Slide 13

Identificarea amprentei Scanerele optice de amprentă sunt instalate pe laptopuri, mouse-uri, tastaturi, unități flash și sunt, de asemenea, utilizate ca dispozitive externe și terminale separate (de exemplu, în aeroporturi și bănci). Dacă modelul de amprentă nu se potrivește cu modelul utilizatorului admis la informație, atunci accesul la informație este imposibil.

Slide 14

Identificarea prin caracteristicile vorbirii Identificarea unei persoane prin voce este una dintre metodele tradiționale de recunoaștere; interesul pentru această metodă este asociat și cu previziunile pentru introducerea interfețelor vocale în sistemele de operare. Identificarea vocală este fără contact și există sisteme de restricționare a accesului la informații bazate pe analiza frecvenței vorbirii.

Slide 15

Identificarea prin irisul ochiului Pentru identificarea prin irisul ochiului se folosesc scanere speciale conectate la un computer. Irisul ochiului este o caracteristică biometrică unică pentru fiecare persoană. Imaginea ochilor este extrasă din imaginea feței și i se aplică o mască specială cu cod de bare. Rezultatul este o matrice care este individuală pentru fiecare persoană.

Slide 16

Identificarea prin imaginea facială Tehnologiile de recunoaștere facială sunt adesea folosite pentru a identifica indivizi. Recunoașterea persoanei are loc la distanță. Caracteristicile de identificare iau în considerare forma feței, culoarea acesteia și culoarea părului. Caracteristicile importante includ și coordonatele punctelor faciale în locuri corespunzătoare modificărilor de contrast (sprincene, ochi, nas, urechi, gură și oval). În prezent, începe eliberarea de noi pașapoarte internaționale, al căror microcip stochează o fotografie digitală a proprietarului.

Slide 17

Identificarea prin palma În biometrie, în scop de identificare, se folosește geometria simplă a mâinii - dimensiunea și forma, precum și unele semne informative pe dosul mâinii (imagini de pe pliurile dintre falangele degetelor). , modele de localizare a vaselor de sânge). Scanere de identificare cu palmier sunt instalate în unele aeroporturi, bănci și centrale nucleare.

Slide 18

Alte metode de identificare folosesc habitoscopia (imaginea tridimensională a feței) - Nvisage - dezvoltat de dispozitivul Cambridge Neurodynamics EyeDentify ICAM 2001 - măsoară proprietățile retinei ochiului - eSign - un program pentru identificarea unei semnături digitale de identificare prin structură și poziția relativă a vaselor de sânge ale sistemului complex de mână „One-on” -one Facial Recognition”

Slide 19

Semnătură digitală (electronică) eSign este un program de identificare a semnăturii care utilizează un stilou digital special și un tampon electronic pentru a înregistra o semnătură. În timpul procesului de înregistrare, eSign își amintește nu numai imaginea semnăturii în sine, ci și dinamica mișcării stiloului. eSign analizează o serie de parametri, inclusiv caracteristicile generale ale scrisului de mână al unei anumite persoane.

Slide 20

Malware este un program rău intenționat, adică un program creat cu intenții rău intenționate sau rău intenții. Antivirusurile sunt folosite pentru a proteja împotriva programelor malware. Motivul pătrunderii virușilor în computerele protejate de antivirus poate fi: antivirusul a fost dezactivat de către utilizator; bazele de date antivirus erau prea vechi; au fost stabilite setări de securitate slabe; virusul a folosit o tehnologie de infecție împotriva căreia antivirusul nu avea mijloace de protecție; virusul a intrat pe computer înainte ca antivirusul să fie instalat și a putut să neutralizeze antivirusul; era un virus nou pentru care bazele de date antivirus nu fuseseră încă lansate.Metode de protecție împotriva programelor malware

Slide 21

Programe antivirus Programele antivirus moderne asigură o protecție completă a programelor și datelor de pe computer împotriva tuturor tipurilor de programe rău intenționate și a metodelor de pătrundere a acestora în computer: Internet, rețea locală, e-mail, medii de stocare amovibile. Principiul de funcționare al programelor antivirus se bazează pe scanarea fișierelor, sectoarelor de pornire ale discurilor și RAM și căutarea de programe rău intenționate cunoscute și noi în ele.

Slide 22

Programe antivirus Monitorul antivirus pornește automat când sistemul de operare pornește. Sarcina sa principală este de a oferi protecție maximă împotriva programelor malware cu încetinirea minimă a computerului. Scanerul antivirus este lansat conform unui program preselectat sau în orice moment de către utilizator. Scanerul antivirus caută malware în RAM, precum și pe hard disk-urile computerelor și unitățile de rețea.

Slide 23

Backup și recuperare a datelor Backup-ul este procesul de creare a unei copii a datelor pe un mediu conceput pentru a restaura datele în locația inițială sau nouă în cazul deteriorării sau distrugerii. Recuperarea datelor este o procedură de preluare a informațiilor de pe un dispozitiv de stocare atunci când acestea nu pot fi citite în mod obișnuit.

Slide 24

Utilitare de hacker și protecție împotriva acestora Atacurile de rețea pe servere la distanță sunt efectuate folosind programe speciale care le trimit numeroase solicitări. Acest lucru face ca serverul să se blocheze dacă resursele serverului atacat sunt insuficiente pentru a procesa toate cererile primite. Unele instrumente de hacking implementează atacuri fatale de rețea. Astfel de utilitare exploatează vulnerabilitățile din sistemele de operare și aplicații și trimit solicitări special concepute către computerele atacate din rețea. Ca urmare, un tip special de solicitare de rețea provoacă o eroare critică în aplicația atacată, iar sistemul nu mai funcționează. Protecția împotriva atacurilor hackerilor de viermi de rețea și troieni Protecția rețelelor de calculatoare sau a computerelor individuale împotriva accesului neautorizat poate fi efectuată folosind un firewall. Un firewall vă permite: să blocați atacurile hackerilor DoS, împiedicând pachetele de rețea de la anumite servere să intre în computerul protejat; împiedicați viermii de rețea să pătrundă în computerul protejat; împiedicați programele troiene să trimită informații confidențiale despre utilizator și computer.

Slide 28

Tipuri și metode de protecție a informațiilor De la denaturare deliberată, vandalism (virusuri informatice) Metode generale de protecție a informațiilor; măsuri preventive; utilizarea programelor antivirus Din accesul neautorizat (ilegal) la informații (utilizarea, modificarea, distribuirea acesteia) Criptare; protecție cu parolă; „încuietori electronice”; un set de măsuri administrative și de aplicare a legii Tipul de protecție Metoda de protecție

Slide 29

Aș dori să sper că sistemul de securitate a informațiilor care se creează în țară și formarea unui set de măsuri pentru implementarea lui nu va duce la consecințe ireversibile pe calea unificării informaționale și intelectuale care se conturează în Rusia cu întreaga lume. . Concluzie Informațiile de astăzi sunt scumpe și trebuie protejate. Utilizarea pe scară largă a computerelor personale, din păcate, s-a dovedit a fi asociată cu apariția programelor de viruși cu auto-replicare care interferează cu funcționarea normală a computerului, distrug structura de fișiere a discurilor și deteriorează informațiile stocate pe computer.

SECURITATEA Securitatea unui sistem informatic este o proprietate care constă în capacitatea sistemului de a asigura funcționarea lui normală, adică de a asigura integritatea și secretul informațiilor. Pentru a asigura integritatea și confidențialitatea informațiilor, este necesar să se protejeze informațiile împotriva distrugerii accidentale sau a accesului neautorizat la acestea.


Amenințări Există multe direcții posibile pentru scurgerea de informații și modalități de acces neautorizat la aceasta în sisteme și rețele: interceptarea informațiilor; modificarea informațiilor (mesajul sau documentul original este schimbat sau înlocuit cu altul și trimis destinatarului); înlocuirea autorului informațiilor (cineva poate trimite o scrisoare sau un document în numele dvs.); exploatarea deficiențelor sistemelor de operare și aplicațiilor software; copierea mediilor de stocare și a fișierelor ocolind măsurile de securitate; conexiune ilegală la echipamente și linii de comunicație; mascandu-se ca utilizator înregistrat și însușindu-și puterile; introducerea de noi utilizatori; introducerea virușilor informatici și așa mai departe.


PROTECȚIE Mijloacele de protejare a informațiilor IP de acțiunile subiecților includ: mijloace de protejare a informațiilor împotriva accesului neautorizat; protecţia informaţiilor în reţele de calculatoare; protecția informațiilor criptografice; semnătură digitală electronică; protejarea informațiilor împotriva virușilor informatici.


ACCES NEAUTORIZAT Obținerea accesului la resursele sistemului informațional presupune efectuarea a trei proceduri: identificare, autentificare și autorizare. Identificare - atribuirea de nume și coduri unice (identificatori) utilizatorului (obiect sau subiect al resurselor). Autentificare - stabilirea identității utilizatorului care a furnizat identificatorul sau verificarea faptului că persoana sau dispozitivul care furnizează identificatorul este de fapt cine pretinde că este. Cea mai comună metodă de autentificare este de a atribui utilizatorului o parolă și de a o stoca pe computer. Autorizarea este o verificare a autorității sau verificarea dreptului unui utilizator de a accesa anumite resurse și de a efectua anumite operațiuni asupra acestora. Autorizarea se efectuează pentru a diferenția drepturile de acces la resursele de rețea și computer.


REȚELE DE CALCULATE Rețelele locale ale întreprinderilor sunt foarte des conectate la Internet. Pentru a proteja rețelele locale ale companiilor, de regulă, se folosesc firewall-uri. Un firewall este un mijloc de control al accesului care vă permite să împărțiți o rețea în două părți (granița se desfășoară între rețeaua locală și Internet) și să creați un set de reguli care determină condițiile de trecere a pachetelor dintr-o parte la alte. Ecranele pot fi implementate fie hardware, fie software.


CRIPTOGRAFIE Pentru a asigura secretul informațiilor, se utilizează criptarea sau criptografia. Criptarea folosește un algoritm sau un dispozitiv care implementează un anumit algoritm. Criptarea este controlată folosind un cod de cheie care se schimbă. Informațiile criptate pot fi preluate numai folosind o cheie. Criptografia este o metodă foarte eficientă care mărește securitatea transmisiei de date în rețelele de calculatoare și la schimbul de informații între computere la distanță.


SEMNĂTURA ELECTRONICĂ DIGITALĂ Pentru a exclude posibilitatea de modificare a mesajului original sau de înlocuire a acestui mesaj cu altele, este necesară transmiterea mesajului împreună cu o semnătură electronică. O semnătură digitală electronică este o secvență de caractere obținută ca urmare a transformării criptografice a mesajului original folosind o cheie privată și permițând să se determine integritatea mesajului și autoritatea acestuia folosind o cheie publică. Cu alte cuvinte, un mesaj criptat folosind o cheie privată se numește semnătură digitală electronică. Expeditorul transmite mesajul necriptat în forma sa originală împreună cu o semnătură digitală. Destinatarul folosește cheia publică pentru a decripta setul de caractere al mesajului din semnătura digitală și îl compară cu setul de caractere al mesajului necriptat. Dacă caracterele se potrivesc complet, putem spune că mesajul primit nu a fost modificat și aparține autorului său.


ANTI-VIRUS Un virus de computer este un mic program rău intenționat care poate crea în mod independent copii ale lui însuși și le poate injecta în programe (fișiere executabile), documente, sectoare de boot ale mediilor de stocare și răspândit pe canalele de comunicare. În funcție de mediu, principalele tipuri de viruși informatici sunt: ​​Viruși software (fișiere de atac cu extensia .COM și .EXE) Viruși de boot. Macrovirusuri. Viruși de rețea. Media amovibile și sistemele de telecomunicații pot fi surse de infecție cu virus. Cele mai eficiente și populare programe antivirus includ: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus și multe altele.


SITE-URI FOLOSITE informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml


SECURITATEA Securitatea unui sistem informatic este o proprietate care constă în capacitatea sistemului de a asigura funcționarea lui normală, adică de a asigura integritatea și secretul informațiilor. Pentru a asigura integritatea și confidențialitatea informațiilor, este necesar să se protejeze informațiile împotriva distrugerii accidentale sau a accesului neautorizat la acestea.


Amenințări Există multe direcții posibile pentru scurgerea de informații și modalități de acces neautorizat la aceasta în sisteme și rețele: interceptarea informațiilor; modificarea informațiilor (mesajul sau documentul original este schimbat sau înlocuit cu altul și trimis destinatarului); înlocuirea autorului informațiilor (cineva poate trimite o scrisoare sau un document în numele dvs.); exploatarea deficiențelor sistemelor de operare și aplicațiilor software; copierea mediilor de stocare și a fișierelor ocolind măsurile de securitate; conexiune ilegală la echipamente și linii de comunicație; mascandu-se ca utilizator înregistrat și însușindu-și puterile; introducerea de noi utilizatori; introducerea virușilor informatici și așa mai departe.


PROTECȚIE Mijloacele de protejare a informațiilor IP de acțiunile subiecților includ: mijloace de protejare a informațiilor împotriva accesului neautorizat; protecţia informaţiilor în reţele de calculatoare; protecția informațiilor criptografice; semnătură digitală electronică; protejarea informațiilor împotriva virușilor informatici.


ACCES NEAUTORIZAT Obținerea accesului la resursele sistemului informațional presupune efectuarea a trei proceduri: identificare, autentificare și autorizare. Identificare - atribuirea de nume și coduri unice (identificatori) utilizatorului (obiect sau subiect al resurselor). Autentificare - stabilirea identității utilizatorului care a furnizat identificatorul sau verificarea faptului că persoana sau dispozitivul care furnizează identificatorul este de fapt cine pretinde că este. Cea mai comună metodă de autentificare este de a atribui utilizatorului o parolă și de a o stoca pe computer. Autorizarea este o verificare a autorității sau verificarea dreptului unui utilizator de a accesa anumite resurse și de a efectua anumite operațiuni asupra acestora. Autorizarea se efectuează pentru a diferenția drepturile de acces la resursele de rețea și computer.


REȚELE DE CALCULATE Rețelele locale ale întreprinderilor sunt foarte des conectate la Internet. Pentru a proteja rețelele locale ale companiilor, de regulă, se folosesc firewall-uri. Un firewall este un mijloc de control al accesului care vă permite să împărțiți o rețea în două părți (granița se desfășoară între rețeaua locală și Internet) și să creați un set de reguli care determină condițiile de trecere a pachetelor dintr-o parte la alte. Ecranele pot fi implementate fie hardware, fie software.


CRIPTOGRAFIE Pentru a asigura secretul informațiilor, se utilizează criptarea sau criptografia. Criptarea folosește un algoritm sau un dispozitiv care implementează un anumit algoritm. Criptarea este controlată folosind un cod de cheie care se schimbă. Informațiile criptate pot fi preluate numai folosind o cheie. Criptografia este o metodă foarte eficientă care mărește securitatea transmisiei de date în rețelele de calculatoare și la schimbul de informații între computere la distanță.


SEMNĂTURA ELECTRONICĂ DIGITALĂ Pentru a exclude posibilitatea de modificare a mesajului original sau de înlocuire a acestui mesaj cu altele, este necesară transmiterea mesajului împreună cu o semnătură electronică. O semnătură digitală electronică este o secvență de caractere obținută ca urmare a transformării criptografice a mesajului original folosind o cheie privată și permițând să se determine integritatea mesajului și autoritatea acestuia folosind o cheie publică. Cu alte cuvinte, un mesaj criptat folosind o cheie privată se numește semnătură digitală electronică. Expeditorul transmite mesajul necriptat în forma sa originală împreună cu o semnătură digitală. Destinatarul folosește cheia publică pentru a decripta setul de caractere al mesajului din semnătura digitală și îl compară cu setul de caractere al mesajului necriptat. Dacă caracterele se potrivesc complet, putem spune că mesajul primit nu a fost modificat și aparține autorului său.


ANTI-VIRUS Un virus de computer este un mic program rău intenționat care poate crea în mod independent copii ale lui însuși și le poate injecta în programe (fișiere executabile), documente, sectoare de boot ale mediilor de stocare și răspândit pe canalele de comunicare. În funcție de mediu, principalele tipuri de viruși informatici sunt: ​​Viruși software (fișiere de atac cu extensia .COM și .EXE) Viruși de boot. Macrovirusuri. Viruși de rețea. Media amovibile și sistemele de telecomunicații pot fi surse de infecție cu virus. Cele mai eficiente și populare programe antivirus includ: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus și multe altele.


SITE-URI FOLOSITE informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml