Xác định thành phần của việc trình bày thông tin được bảo vệ. Công cụ bảo mật thông tin. Bảo vệ pháp lý thông tin

Trình bày về chủ đề: Các phương pháp và phương tiện bảo vệ thông tin hiện đại























1 trên 22

Trình bày về chủ đề: Các phương pháp và phương tiện bảo vệ thông tin hiện đại

Trượt số 1

Mô tả trang trình bày:

Trượt số 2

Mô tả trang trình bày:

Trượt số 3

Mô tả trang trình bày:

Bảo mật thông tin cung cấp sự đảm bảo đạt được các mục tiêu sau: bảo mật thông tin (thuộc tính của tài nguyên thông tin, bao gồm thông tin, liên quan đến thực tế là chúng sẽ không thể truy cập được và sẽ không bị tiết lộ cho những người không có thẩm quyền); tính toàn vẹn của thông tin và các quy trình liên quan (tính ổn định của thông tin trong quá trình truyền hoặc lưu trữ); sự sẵn có của thông tin khi cần thiết (thuộc tính của các nguồn thông tin, bao gồm thông tin, xác định khả năng tiếp nhận và sử dụng chúng theo yêu cầu của người có thẩm quyền); kế toán của tất cả các quá trình liên quan đến thông tin.

Trượt số 4

Mô tả trang trình bày:

Đảm bảo an ninh thông tin bao gồm ba thành phần: Tính bảo mật, tính toàn vẹn, tính sẵn sàng. Các điểm áp dụng quy trình bảo mật thông tin vào hệ thống thông tin là: phần cứng, phần mềm, truyền thông. Bản thân các quy trình (cơ chế) bảo vệ được chia thành bảo vệ cấp độ vật lý, bảo vệ nhân sự và cấp độ tổ chức.

Trượt số 5

Mô tả trang trình bày:

Mối đe dọa bảo mật đối với hệ thống máy tính là một sự cố tiềm ẩn (dù cố ý hay không) có thể có tác động không mong muốn đến chính hệ thống cũng như thông tin được lưu trữ trên đó. Một phân tích về mối đe dọa do Hiệp hội An ninh Máy tính Quốc gia tại Hoa Kỳ thực hiện đã tiết lộ số liệu thống kê sau:

Trượt số 6

Mô tả trang trình bày:

Trượt số 7

Mô tả trang trình bày:

Trượt số 8

Mô tả trang trình bày:

tổ chức chế độ, an ninh. tổ chức làm việc với nhân viên (lựa chọn và bố trí nhân sự, bao gồm làm quen với nhân viên, nghiên cứu, đào tạo về các quy tắc làm việc với thông tin bí mật, làm quen với các hình phạt nếu vi phạm các quy tắc bảo mật thông tin, v.v.) tổ chức công việc với các tài liệu và thông tin tài liệu (phát triển, sử dụng, kế toán, thực hiện, trả lại, lưu trữ và tiêu hủy tài liệu và phương tiện chứa thông tin bí mật) tổ chức sử dụng các phương tiện kỹ thuật để thu thập, xử lý, tích lũy và lưu trữ thông tin bí mật; tổ chức công việc phân tích các mối đe dọa bên trong và bên ngoài đối với thông tin bí mật và phát triển các biện pháp để đảm bảo bảo vệ thông tin đó; tổ chức công việc để thực hiện giám sát có hệ thống công việc của nhân sự với thông tin bí mật, quy trình ghi chép, lưu trữ và tiêu hủy tài liệu và phương tiện kỹ thuật.

Trượt số 9

Mô tả trang trình bày:

Các phương tiện kỹ thuật bảo mật thông tin Để bảo vệ chu vi của hệ thống thông tin, các phương tiện sau được tạo ra: hệ thống an ninh và báo cháy; hệ thống giám sát video kỹ thuật số; Hệ thống quản lý và kiểm soát truy cập (ACS). Việc bảo vệ thông tin khỏi bị rò rỉ bởi các kênh liên lạc kỹ thuật được đảm bảo bằng các phương tiện và biện pháp sau: sử dụng cáp có vỏ bọc và đặt dây và cáp trong các cấu trúc được che chắn; lắp đặt các bộ lọc tần số cao trên đường dây thông tin liên lạc; xây dựng các phòng được che chắn (“viên nang”); sử dụng thiết bị được che chắn; lắp đặt hệ thống chống ồn chủ động; tạo ra các vùng kiểm soát.

Trượt số 10

Mô tả trang trình bày:

Bảo mật thông tin phần cứng Các thanh ghi đặc biệt để lưu trữ các chi tiết bảo mật: mật khẩu, mã nhận dạng, phân loại hoặc mức độ riêng tư; Thiết bị đo đặc điểm cá nhân của một người (giọng nói, dấu vân tay) nhằm mục đích nhận dạng; Mạch làm gián đoạn việc truyền thông tin trong đường truyền nhằm mục đích kiểm tra định kỳ địa chỉ đầu ra dữ liệu. Thiết bị mã hóa thông tin (phương pháp mã hóa). Hệ thống điện liên tục: Nguồn cung cấp điện liên tục; Tải dự phòng; Máy phát điện áp.

Trượt số 11

Mô tả trang trình bày:

Công cụ phần mềm bảo mật thông tin Công cụ bảo vệ chống truy cập trái phép (NSD): Công cụ ủy quyền; Kiểm soát truy cập bắt buộc; Kiểm soát truy cập có chọn lọc; Kiểm soát truy cập dựa trên vai trò; Ghi nhật ký (còn gọi là Kiểm tra). Hệ thống phân tích và mô hình hóa luồng thông tin (hệ thống CASE). Hệ thống giám sát mạng: Hệ thống phát hiện và ngăn chặn xâm nhập (IDS/IPS). Hệ thống ngăn chặn rò rỉ thông tin bí mật (hệ thống DLP). Máy phân tích giao thức. Sản phẩm chống virus.

Trượt số 12

Mô tả trang trình bày:

Phần mềm bảo mật thông tin Tường lửa. Phương tiện mật mã: Mã hóa; Chữ ký số. Hệ thống dự phòng. Hệ thống xác thực: Mật khẩu; Khóa truy cập (vật lý hoặc điện tử); Giấy chứng nhận; Sinh trắc học. Công cụ phân tích hệ thống bảo mật: Sản phẩm phần mềm giám sát.

Trượt số 13

Mô tả trang trình bày:

Trình phát hiện cho phép bạn phát hiện các tệp bị nhiễm một trong số các loại vi-rút đã biết. Một số chương trình phát hiện cũng thực hiện phân tích heuristic các tệp và vùng hệ thống của đĩa, điều này thường (nhưng không phải lúc nào cũng vậy) cho phép chúng phát hiện các vi-rút mới mà chương trình phát hiện chưa biết. Bộ lọc là các chương trình thường trú thông báo cho người dùng về mọi nỗ lực của bất kỳ chương trình nào nhằm ghi vào đĩa, chưa kể đến việc định dạng nó cũng như các hành động đáng ngờ khác. Các chương trình bác sĩ hoặc phage không chỉ tìm ra các tập tin bị nhiễm vi-rút mà còn “xử lý” chúng, tức là. loại bỏ phần thân của chương trình vi-rút khỏi tệp, đưa tệp về trạng thái ban đầu. Người kiểm tra ghi nhớ thông tin về trạng thái của tệp và vùng hệ thống của đĩa và trong những lần khởi động tiếp theo, họ so sánh trạng thái của chúng với trạng thái ban đầu. Nếu phát hiện bất kỳ sự khác biệt nào, người dùng sẽ được thông báo. Các bộ bảo vệ hoặc bộ lọc được đặt trong RAM của máy tính và kiểm tra các tệp đã khởi chạy cũng như ổ USB được cắm để tìm vi-rút. Các chương trình vắc xin hoặc chương trình tiêm chủng sửa đổi chương trình và đĩa theo cách không ảnh hưởng đến hoạt động của chương trình, nhưng vi-rút mà việc tiêm chủng được thực hiện sẽ coi các chương trình hoặc đĩa này đã bị nhiễm.

Trượt số 14

Mô tả trang trình bày:

Nhược điểm của các chương trình chống vi-rút Không có công nghệ chống vi-rút hiện có nào có thể cung cấp khả năng bảo vệ hoàn toàn chống lại vi-rút. Chương trình chống vi-rút chiếm một phần tài nguyên máy tính của hệ thống, tải bộ xử lý trung tâm và ổ cứng. Điều này có thể đặc biệt đáng chú ý trên các máy tính yếu. Các chương trình chống vi-rút có thể phát hiện mối đe dọa dù không có mối đe dọa nào (dương tính giả). Các chương trình chống vi-rút tải xuống các bản cập nhật từ Internet, do đó lãng phí băng thông. Các kỹ thuật đóng gói phần mềm độc hại và mã hóa khác nhau khiến phần mềm chống vi-rút thậm chí không thể phát hiện được các vi-rút đã biết. Việc phát hiện những virus "ngụy trang" này đòi hỏi một công cụ giải nén mạnh mẽ có thể giải mã các tập tin trước khi quét chúng. Tuy nhiên, nhiều chương trình chống vi-rút không có tính năng này và do đó thường không thể phát hiện được vi-rút được mã hóa.

Mô tả trang trình bày:

Trượt số 19

Mô tả trang trình bày:

3) Theo thuật toán hoạt động, Virus cư trú có đặc tính này hoạt động liên tục trong khi máy tính được bật. Tự mã hóa và đa hình Các virus đa hình thay đổi mã hoặc nội dung chương trình của chúng, khiến chúng khó bị phát hiện. Thuật toán tàng hình Virus tàng hình “ẩn” trong RAM và chương trình chống vi-rút không thể phát hiện ra chúng. Các kỹ thuật không chuẩn Về cơ bản là các phương pháp mới để tác động đến vi-rút trên máy tính.

Mô tả trang trình bày:

Trojan horse là một chương trình chứa một số chức năng phá hoại được kích hoạt khi một điều kiện kích hoạt nhất định xảy ra. Thông thường những chương trình như vậy được ngụy trang dưới dạng một số tiện ích hữu ích. Các loại hành động phá hoại: Phá hủy thông tin. (Việc lựa chọn cụ thể các đối tượng và phương pháp tiêu diệt chỉ phụ thuộc vào trí tưởng tượng của tác giả chương trình đó và khả năng của hệ điều hành. Chức năng này phổ biến đối với ngựa Trojan và dấu trang). Đánh chặn và truyền tải thông tin. (mật khẩu gõ trên bàn phím). Thay đổi chương trình mục tiêu. Worm là loại virus lây lan trên các mạng toàn cầu, ảnh hưởng đến toàn bộ hệ thống hơn là các chương trình riêng lẻ. Đây là loại vi-rút nguy hiểm nhất, vì trong trường hợp này, hệ thống thông tin quy mô quốc gia trở thành đối tượng bị tấn công. Với sự ra đời của Internet toàn cầu, loại vi phạm an ninh này đặt ra mối đe dọa lớn nhất, bởi vì... bất kỳ máy tính nào được kết nối với mạng này đều có thể bị phơi nhiễm với nó bất cứ lúc nào. Chức năng chính của loại virus này là hack hệ thống đang bị tấn công, tức là. vượt qua sự bảo vệ để làm tổn hại đến an ninh và tính toàn vẹn.

Trượt số 22

Mô tả trang trình bày:

nhận dạng là tự gọi mình là một người trong hệ thống; xác thực là việc thiết lập sự tương ứng của một người với mã định danh mà người đó đặt tên; ủy quyền - cung cấp cho người này cơ hội phù hợp với các quyền được giao cho anh ta hoặc kiểm tra tính khả dụng của các quyền khi cố gắng thực hiện bất kỳ hành động nào


Chính sách chính thức của nhà nước trong lĩnh vực an ninh thông tin được thể hiện trong Học thuyết về an ninh thông tin của Liên bang Nga(Lệnh của Tổng thống ngày 9 tháng 9 năm 2000 số Pr-1895). Nó thể hiện một loạt quan điểm chính thức về mục tiêu, mục tiêu, nguyên tắc và phương hướng chính trong việc đảm bảo an ninh thông tin của Liên bang Nga và làm cơ sở cho:

  • Xây dựng chính sách nhà nước trong lĩnh vực đảm bảo an ninh thông tin của Liên bang Nga
  • Chuẩn bị các đề xuất cải thiện sự hỗ trợ về mặt pháp lý, phương pháp, khoa học, kỹ thuật và tổ chức cho an ninh thông tin của Liên bang Nga
  • Phát triển các chương trình mục tiêu nhằm đảm bảo an ninh thông tin của Liên bang Nga

Bảo mật thông tin-đây là tình trạng an ninh của các thực thể cấu thành Liên bang Nga trong lĩnh vực thông tin, phản ánh tổng thể lợi ích cân bằng của cá nhân, xã hội và nhà nước.

Ở cấp độ cá nhân Người ta cho rằng các quyền hiến định của một cá nhân và một công dân sẽ được thực hiện trong việc tiếp cận thông tin, sử dụng thông tin vì lợi ích thực hiện các hoạt động không bị pháp luật cấm, phát triển thể chất, tinh thần và trí tuệ, cũng như để bảo vệ thông tin đảm bảo an toàn cá nhân.

Ở cấp độ xã hội chúng ta đang nói về việc đảm bảo lợi ích của cá nhân trong lĩnh vực này, củng cố nền dân chủ, tạo ra nhà nước pháp quyền, đạt được và duy trì sự đồng thuận của công chúng trong quá trình đổi mới tinh thần của nước Nga.


Có nguy cơ mất an toànđề cập đến một hành động hoặc sự kiện có thể dẫn đến sự phá hủy, biến dạng hoặc sử dụng trái phép tài nguyên máy tính, bao gồm thông tin được lưu trữ, truyền tải và xử lý, cũng như phần mềm và phần cứng.

Loại mối đe dọa:

  • vô tình (hoặc vô ý)
  • có chủ ý

Các phương pháp cơ bản để bảo vệ dữ liệu máy tính:

  • bảo vệ các thành phần phần cứng máy tính;
  • bảo vệ đường dây thông tin liên lạc;
  • bảo vệ cơ sở dữ liệu;
  • bảo vệ hệ thống con điều khiển máy tính.

Hệ thống bảo vệ - một bộ công cụ và kỹ thuật bảo vệ các thành phần máy tính và giúp giảm thiểu rủi ro mà tài nguyên và người dùng của nó có thể gặp phải.

Có nhiều cơ chế bảo mật khác nhau:

  • mã hóa ;
  • chữ ký số (điện tử) ;
  • kiểm soát truy cập;
  • đảm bảo tính toàn vẹn dữ liệu;
  • cung cấp xác thực;
  • thay thế giao thông;
  • quản lý định tuyến;
  • trọng tài (hoặc kiểm tra).

Lối ra


Mã hóa (bảo mật mật mã) được sử dụng để thực hiện dịch vụ phân loại và được sử dụng trong một số dịch vụ khác nhau.

Mã hóa có thể được :

  • đối xứng– dựa trên việc sử dụng cùng một khóa bí mật để mã hóa và giải mã.
  • không đối xứng- đặc trưng bởi thực tế là một khóa công khai được sử dụng để mã hóa và khóa khác bí mật được sử dụng để giải mã. Tuy nhiên, kiến ​​thức về khóa công khai không giúp xác định được khóa bí mật.

Để thực hiện cơ chế mã hóa, cần tổ chức một dịch vụ đặc biệt để tạo khóa và phân phối chúng giữa các thuê bao mạng.


Cơ chế chữ ký số được sử dụng để thực hiện các dịch vụ xác thực và từ chối. Các cơ chế này dựa trên thuật toán mã hóa bất đối xứng và bao gồm hai quy trình:

  • tạo chữ ký của người gửi
  • nhận dạng (xác minh) của nó bởi người nhận.

Thủ tục đầu tiên cung cấp mã hóa khối dữ liệu hoặc bổ sung khối dữ liệu đó bằng tổng kiểm tra mật mã và trong cả hai trường hợp, khóa bí mật của người gửi đều được sử dụng.

Thủ tục thứ hai dựa trên việc sử dụng khóa công khai, kiến ​​thức về nó đủ để xác định người gửi.


Cơ chế kiểm soát truy cập kiểm tra quyền của các đối tượng mạng (chương trình và người dùng) để truy cập tài nguyên của nó.

Khi truy cập tài nguyên qua kết nối, việc kiểm soát được thực hiện ở cả điểm bắt đầu trao đổi và điểm cuối cũng như tại các điểm trung gian.

Cơ sở để thực hiện các cơ chế này là ma trận quyền truy cập và các lựa chọn khác nhau để thực hiện nó. Danh sách ủy quyền bao gồm các nhãn bảo mật được gán cho các đối tượng cấp quyền sử dụng tài nguyên.

Một loại khác bao gồm danh sách các quyền truy cập dựa trên xác thực của một đối tượng và xác minh quyền của nó sau đó trong các bảng đặc biệt (cơ sở dữ liệu kiểm soát truy cập) tồn tại cho mỗi tài nguyên.


Cơ chế đảm bảo tính toàn vẹn áp dụng cả cho các khối dữ liệu riêng lẻ và cho các luồng thông tin.

Tính toàn vẹn được đảm bảo bằng cách thực hiện các thủ tục mã hóa và giải mã có liên quan với nhau bởi người gửi và người nhận, sau đó là so sánh tổng kiểm tra mật mã.

Tuy nhiên, để thực hiện bảo vệ chống lại sự thay thế khối nói chung, cần phải kiểm soát tính toàn vẹn của luồng dữ liệu, ví dụ, có thể thực hiện thông qua mã hóa bằng cách sử dụng các khóa thay đổi tùy thuộc vào các khối trước đó. Cũng có thể sử dụng các phương pháp đơn giản hơn như đánh số khối hoặc bổ sung chúng bằng cái gọi là dấu thời gian.


Cơ chế xác thực cung cấp xác thực một chiều và lẫn nhau.

Trong thực tế, các cơ chế này được kết hợp với mã hóa, chữ ký số và trọng tài.


Thay thế giao thông , nói cách khác, cơ chế điền văn bản được sử dụng để triển khai dịch vụ bảo mật luồng dữ liệu.

Chúng dựa trên việc tạo ra các khối hư cấu bởi các đối tượng mạng, mã hóa và tổ chức truyền tải qua các kênh mạng của chúng.

Điều này vô hiệu hóa khả năng thu thập thông tin về người dùng mạng thông qua quan sát các đặc điểm bên ngoài của các luồng lưu thông trong mạng.


Nguồn mối đe dọa ngẫu nhiên , phát sinh trong quá trình hoạt động của máy tính có thể xảy ra lỗi phần mềm, lỗi phần cứng, thao tác không đúng của người dùng, người vận hành hoặc người quản trị hệ thống, v.v.


Cố tình đe dọa theo đuổi những mục tiêu nhất định liên quan đến việc gây thiệt hại cho người sử dụng mạng (thuê bao).

Các loại đe dọa có chủ ý:

  • Tích cực
  • Thụ động

Xâm nhập chủ động làm gián đoạn hoạt động bình thường của máy tính, thực hiện các thay đổi trái phép đối với luồng thông tin, thông tin được lưu trữ và xử lý. Những mối đe dọa này được hiện thực hóa thông qua tác động có mục tiêu lên tài nguyên phần cứng, phần mềm và thông tin của nó.

Các hoạt động xâm nhập tích cực bao gồm:

  • phá hủy hoặc gây nhiễu điện tử các đường dây liên lạc,
  • vô hiệu hóa toàn bộ hệ thống được kết nối với mạng hoặc hệ điều hành của nó,
  • bóp méo thông tin trong cơ sở dữ liệu người dùng hoặc cấu trúc dữ liệu hệ thống, v.v.

Thông tin được lưu trữ trong bộ nhớ máy tính có thể được sửa đổi, hủy bỏ có chọn lọc và có thể thêm dữ liệu sai vào đó.

Các hoạt động xâm nhập chủ động rất dễ phát hiện nhưng khó ngăn chặn.


Với hình thức xâm nhập thụ động, kẻ tấn công chỉ quan sát quá trình truyền và xử lý thông tin mà không xâm nhập vào các luồng thông tin.

Những cuộc xâm nhập này thường nhằm mục đích sử dụng trái phép tài nguyên thông tin máy tính mà không ảnh hưởng đến chức năng của nó. Mối đe dọa thụ động ví dụ như thu thập thông tin được truyền qua các kênh liên lạc bằng cách lắng nghe chúng.

Trong trường hợp này, kẻ xâm nhập sẽ phân tích luồng tin nhắn (lưu lượng truy cập), ghi lại số nhận dạng, đích đến, độ dài tin nhắn, tần suất và thời gian trao đổi.

Trang trình bày 1

Người hoàn thành: nhóm sinh viên 23 Gubanova E. Ya Người kiểm tra: Turusinova I. P. Yoshkar-Ola, 2015

Trang trình bày 2

Nội dung Truy cập trái phép Công cụ bảo mật thông tin Hệ thống bảo vệ sinh trắc học Các phương pháp bảo vệ chống lại phần mềm độc hại Sao lưu và phục hồi dữ liệu Các tiện ích và biện pháp bảo vệ chống lại chúng Kết luận

Trang trình bày 3

Truy cập trái phép Truy cập trái phép là hành động vi phạm quy trình truy cập đã thiết lập hoặc quy tắc phân giới; quyền truy cập vào các chương trình và dữ liệu được lấy bởi những người đăng ký chưa đăng ký và không có quyền làm quen hoặc làm việc với các tài nguyên này. Kiểm soát truy cập được thực hiện để ngăn chặn truy cập trái phép.

Trang trình bày 4

Bảo vệ bằng mật khẩu Mật khẩu được sử dụng để bảo vệ chống truy cập trái phép vào các chương trình và dữ liệu được lưu trữ trên máy tính. Máy tính chỉ cho phép truy cập vào tài nguyên của nó đối với những người dùng đã đăng ký và nhập đúng mật khẩu. Mỗi người dùng cụ thể chỉ có thể được phép truy cập vào một số tài nguyên thông tin nhất định. Trong trường hợp này, tất cả các nỗ lực truy cập trái phép đều có thể được ghi lại.

Trang trình bày 5

Bảo vệ bằng mật khẩu Bảo vệ bằng mật khẩu được sử dụng khi khởi động hệ điều hành. Mật khẩu đăng nhập có thể được đặt trong chương trình Thiết lập BIOS, máy tính sẽ không khởi động vào hệ điều hành trừ khi nhập đúng mật khẩu. Không dễ để vượt qua hàng phòng thủ như vậy. Những điều sau đây có thể được bảo vệ khỏi sự truy cập trái phép: ổ đĩa, thư mục, tệp của máy tính cục bộ có thể được đặt cho chúng: quyền truy cập đầy đủ, khả năng thực hiện thay đổi, chỉ đọc, ghi, v.v.

Trang trình bày 6

Bảo vệ thông tin là hoạt động nhằm ngăn ngừa rò rỉ thông tin, các tác động trái phép và vô ý đến thông tin

Trang trình bày 7

Trang trình bày 8

Công cụ bảo mật thông tin Công cụ bảo mật thông tin là một tập hợp các thiết bị và thiết bị kỹ thuật, kỹ thuật, điện tử và các thiết bị khác được sử dụng để giải quyết các vấn đề khác nhau về bảo vệ thông tin, bao gồm ngăn chặn rò rỉ và đảm bảo an toàn cho thông tin được bảo vệ. Các công cụ bảo mật thông tin được chia thành: Công cụ kỹ thuật (phần cứng) Công cụ phần mềm Công cụ tổ chức

Trang trình bày 9

Thiết bị kỹ thuật (phần cứng) Đây là những thiết bị thuộc nhiều loại khác nhau nhằm giải quyết các vấn đề bảo mật thông tin bằng phần cứng. Chúng ngăn chặn sự xâm nhập vật lý và truy cập thông tin, bao gồm cả việc ngụy trang. Phần thứ nhất của vấn đề được giải quyết bằng ổ khóa, song cửa sổ, báo động an ninh, v.v. Phần thứ hai được giải quyết bằng máy tạo tiếng ồn, thiết bị chống sét, radio quét và nhiều thiết bị khác “chặn” các kênh rò rỉ thông tin tiềm ẩn hoặc cho phép chúng được phát hiện.

Trang trình bày 10

Công cụ phần mềm Công cụ phần mềm bao gồm các chương trình nhận dạng người dùng, kiểm soát truy cập, mã hóa thông tin, loại bỏ các thông tin còn sót lại như tệp tạm thời, kiểm soát kiểm tra hệ thống bảo mật, v.v.

Trang trình bày 11

Phương tiện tổ chức Phương tiện tổ chức bao gồm các phương tiện tổ chức và kỹ thuật (chuẩn bị cơ sở với máy tính, đặt hệ thống cáp, có tính đến các yêu cầu hạn chế quyền truy cập vào nó, v.v.) và tổ chức và pháp lý.

Trang trình bày 12

Hệ thống bảo vệ sinh trắc học Hệ thống nhận dạng sinh trắc học được sử dụng để bảo vệ chống lại sự truy cập trái phép vào thông tin. Các đặc điểm được sử dụng trong các hệ thống này là những phẩm chất không thể thiếu trong tính cách của một người và do đó không thể bị mất hoặc bị làm giả. Hệ thống an toàn thông tin sinh trắc học bao gồm các hệ thống nhận dạng: bằng dấu vân tay; theo đặc điểm lời nói; dọc theo mống mắt; bằng hình ảnh khuôn mặt; theo hình học của lòng bàn tay.

Trang trình bày 13

Nhận dạng vân tay Máy quét vân tay quang học được cài đặt trên máy tính xách tay, chuột, bàn phím, ổ đĩa flash và cũng được sử dụng làm thiết bị đầu cuối và thiết bị bên ngoài riêng biệt (ví dụ: ở sân bay và ngân hàng). Nếu mẫu dấu vân tay không khớp với mẫu của người dùng đã thừa nhận thông tin thì việc truy cập thông tin là không thể.

Trang trình bày 14

Nhận dạng bằng đặc điểm giọng nói Nhận dạng một người bằng giọng nói là một trong những phương pháp nhận dạng truyền thống; sự quan tâm đến phương pháp này cũng gắn liền với dự báo đưa giao diện giọng nói vào hệ điều hành. Nhận dạng giọng nói là không tiếp xúc và có các hệ thống hạn chế quyền truy cập thông tin dựa trên phân tích tần số của giọng nói.

Trang trình bày 15

Nhận dạng bằng mống mắt Để nhận dạng bằng mống mắt, người ta sử dụng các máy quét đặc biệt kết nối với máy tính. Mống mắt là một đặc điểm sinh trắc học riêng biệt của mỗi người. Hình ảnh con mắt được trích xuất từ ​​hình ảnh khuôn mặt và một mặt nạ mã vạch đặc biệt được áp dụng cho nó. Kết quả là một ma trận dành riêng cho mỗi người.

Trang trình bày 16

Nhận dạng bằng hình ảnh khuôn mặt Các công nghệ nhận dạng khuôn mặt thường được sử dụng để nhận dạng cá nhân. Nhận dạng người xảy ra ở khoảng cách xa. Đặc điểm nhận dạng có tính đến hình dạng khuôn mặt, màu sắc và màu tóc. Các đặc điểm quan trọng còn bao gồm tọa độ của các điểm trên khuôn mặt ở những nơi tương ứng với những thay đổi về độ tương phản (lông mày, mắt, mũi, tai, miệng và hình bầu dục). Hiện nay, việc cấp hộ chiếu quốc tế mới đang bắt đầu, vi mạch lưu trữ ảnh kỹ thuật số của chủ sở hữu.

Trang trình bày 17

Nhận dạng bằng lòng bàn tay Trong sinh trắc học, nhằm mục đích nhận dạng, hình học đơn giản của bàn tay được sử dụng - kích thước và hình dạng, cũng như một số dấu hiệu thông tin ở mặt sau của bàn tay (hình ảnh về các nếp gấp giữa các đốt ngón tay , mô hình vị trí của mạch máu). Máy quét nhận dạng lòng bàn tay được lắp đặt ở một số sân bay, ngân hàng và nhà máy điện hạt nhân.

Trang trình bày 18

Các phương pháp nhận dạng khác sử dụng phương pháp soi thói quen (hình ảnh ba chiều của khuôn mặt) - Nvisage - được phát triển bởi thiết bị ICAM 2001 của Cambridge Neurodynamics EyeDentify - đo các đặc tính của võng mạc mắt - eSign - một chương trình xác định nhận dạng chữ ký số theo cấu trúc và vị trí tương đối của các mạch máu trong hệ thống phức hợp bàn tay "Nhận dạng khuôn mặt một đối một"

Trang trình bày 19

Chữ ký số (điện tử) eSign là chương trình nhận dạng chữ ký sử dụng bút kỹ thuật số và bảng điện tử đặc biệt để đăng ký chữ ký. Trong quá trình đăng ký, eSign không chỉ ghi nhớ hình ảnh chữ ký mà còn ghi nhớ động lực của chuyển động của bút. eSign phân tích một số thông số, bao gồm các đặc điểm chung về chữ viết tay của một người cụ thể.

Trang trình bày 20

Phần mềm độc hại là một chương trình độc hại, tức là một chương trình được tạo ra với mục đích xấu hoặc có mục đích xấu. Phần mềm chống vi-rút được sử dụng để bảo vệ chống lại phần mềm độc hại. Nguyên nhân khiến vi-rút xâm nhập vào các máy tính được bảo vệ bởi phần mềm chống vi-rút có thể là: phần mềm chống vi-rút đã bị người dùng vô hiệu hóa; cơ sở dữ liệu chống vi-rút đã quá cũ; cài đặt bảo mật yếu đã được đặt; vi-rút đã sử dụng công nghệ lây nhiễm mà phần mềm chống vi-rút không có phương tiện bảo vệ; vi-rút xâm nhập vào máy tính trước khi phần mềm chống vi-rút được cài đặt và có thể vô hiệu hóa phần mềm chống vi-rút; đó là một loại vi-rút mới mà cơ sở dữ liệu chống vi-rút chưa được phát hành.

Trang trình bày 21

Các chương trình chống vi-rút Các chương trình chống vi-rút hiện đại cung cấp khả năng bảo vệ toàn diện các chương trình và dữ liệu trên máy tính khỏi tất cả các loại chương trình độc hại và các phương thức xâm nhập của chúng vào máy tính: Internet, mạng cục bộ, e-mail, phương tiện lưu trữ di động. Nguyên tắc hoạt động của các chương trình chống vi-rút dựa trên việc quét các tệp, vùng khởi động của đĩa và RAM, đồng thời tìm kiếm các chương trình độc hại mới và đã biết trong đó.

Trang trình bày 22

Các chương trình chống vi-rút Màn hình chống vi-rút sẽ tự động khởi động khi hệ điều hành khởi động. Nhiệm vụ chính của nó là cung cấp khả năng bảo vệ tối đa chống lại phần mềm độc hại với mức độ chậm máy tính ở mức tối thiểu. Trình quét chống vi-rút được khởi chạy theo lịch trình đã chọn trước hoặc bất kỳ lúc nào bởi người dùng. Trình quét chống vi-rút tìm kiếm phần mềm độc hại trong RAM, cũng như trên ổ cứng máy tính và ổ đĩa mạng.

Trang trình bày 23

Sao lưu và phục hồi dữ liệu Sao lưu là quá trình tạo bản sao dữ liệu trên phương tiện được thiết kế để khôi phục dữ liệu về vị trí ban đầu hoặc vị trí mới trong trường hợp bị hư hỏng hoặc phá hủy. Phục hồi dữ liệu là một thủ tục lấy thông tin từ thiết bị lưu trữ khi không thể đọc được theo cách thông thường.

Trang trình bày 24

Các tiện ích dành cho hacker và biện pháp bảo vệ chống lại chúng. Các cuộc tấn công mạng vào các máy chủ từ xa được thực hiện bằng cách sử dụng các chương trình đặc biệt gửi nhiều yêu cầu đến chúng. Điều này khiến máy chủ bị treo nếu tài nguyên của máy chủ bị tấn công không đủ để xử lý tất cả các yêu cầu gửi đến. Một số công cụ hack thực hiện các cuộc tấn công mạng nghiêm trọng. Các tiện ích như vậy khai thác các lỗ hổng trong hệ điều hành và ứng dụng và gửi các yêu cầu được tạo ra đặc biệt tới các máy tính bị tấn công trên mạng. Kết quả là một loại yêu cầu mạng đặc biệt gây ra lỗi nghiêm trọng trong ứng dụng bị tấn công và hệ thống ngừng hoạt động. Bảo vệ chống lại các cuộc tấn công của hacker từ sâu mạng và Trojan. Việc bảo vệ mạng máy tính hoặc máy tính cá nhân khỏi bị truy cập trái phép có thể được thực hiện bằng tường lửa. Tường lửa cho phép bạn: chặn các cuộc tấn công DoS của hacker bằng cách ngăn chặn các gói mạng từ một số máy chủ nhất định xâm nhập vào máy tính được bảo vệ; ngăn chặn sâu mạng xâm nhập vào máy tính được bảo vệ; ngăn chặn các chương trình Trojan gửi thông tin bí mật về người dùng và máy tính;

Trang trình bày 28

Các loại và phương pháp bảo vệ thông tin Tránh cố ý bóp méo, phá hoại (virus máy tính) Các phương pháp bảo vệ thông tin chung; biện pháp phòng ngừa; sử dụng các chương trình chống vi-rút Từ việc truy cập trái phép (bất hợp pháp) vào thông tin (sử dụng, sửa đổi, phân phối) Mã hóa; Mật khẩu bảo vệ; “khóa điện tử”; một tập hợp các biện pháp hành chính và thực thi pháp luật Loại bảo vệ Phương pháp bảo vệ

Trang trình bày 29

Tôi hy vọng rằng hệ thống an ninh thông tin đang được tạo ra trong nước và việc hình thành một bộ các biện pháp để thực hiện nó sẽ không dẫn đến những hậu quả không thể khắc phục trên con đường thống nhất thông tin và trí tuệ đang nổi lên ở Nga với toàn thế giới. . Kết luận Thông tin ngày nay rất đắt tiền và phải được bảo vệ. Thật không may, việc sử dụng rộng rãi máy tính cá nhân hóa ra có liên quan đến sự xuất hiện của các chương trình vi-rút tự sao chép, cản trở hoạt động bình thường của máy tính, phá hủy cấu trúc tệp của đĩa và làm hỏng thông tin được lưu trữ trên máy tính.

BẢO MẬT Tính bảo mật của hệ thống thông tin là khả năng của hệ thống đảm bảo hoạt động bình thường của nó, nghĩa là đảm bảo tính toàn vẹn và bí mật của thông tin. Để đảm bảo tính toàn vẹn và bảo mật của thông tin, cần phải bảo vệ thông tin khỏi bị phá hủy do vô tình hoặc truy cập trái phép vào thông tin đó.


MỐI ĐE DỌA Có nhiều hướng có thể xảy ra đối với việc rò rỉ thông tin và các cách truy cập trái phép vào thông tin đó trong các hệ thống và mạng: chặn thông tin; sửa đổi thông tin (tin nhắn hoặc tài liệu gốc được thay đổi hoặc thay thế bằng một tài liệu khác và gửi đến người nhận); thay thế quyền tác giả thông tin (ai đó có thể gửi thư hoặc tài liệu thay mặt bạn); khai thác khuyết điểm của hệ điều hành và phần mềm ứng dụng; sao chép phương tiện lưu trữ và tập tin bỏ qua các biện pháp bảo mật; đấu nối trái phép vào thiết bị, đường dây thông tin liên lạc; giả dạng người dùng đã đăng ký và chiếm đoạt quyền hạn của mình; giới thiệu người dùng mới; sự ra đời của virus máy tính và như vậy.


BẢO VỆ Các phương tiện bảo vệ thông tin IP khỏi hành động của các chủ thể bao gồm: phương tiện bảo vệ thông tin khỏi bị truy cập trái phép; bảo vệ thông tin trong mạng máy tính; bảo vệ thông tin mật mã; chữ ký số điện tử; bảo vệ thông tin khỏi virus máy tính.


TRUY CẬP TRÁI PHÉP Để có được quyền truy cập vào tài nguyên hệ thống thông tin bao gồm việc thực hiện ba thủ tục: nhận dạng, xác thực và ủy quyền. Nhận dạng - gán tên và mã duy nhất (mã định danh) cho người dùng (đối tượng hoặc chủ đề tài nguyên). Xác thực - thiết lập danh tính của người dùng đã cung cấp số nhận dạng hoặc xác minh rằng người hoặc thiết bị cung cấp số nhận dạng thực sự là người mà họ tuyên bố. Phương pháp xác thực phổ biến nhất là gán mật khẩu cho người dùng và lưu trữ trên máy tính. Ủy quyền là kiểm tra quyền hoặc xác minh quyền của người dùng để truy cập các tài nguyên cụ thể và thực hiện các hoạt động nhất định trên chúng. Việc ủy ​​​​quyền được thực hiện để phân biệt quyền truy cập vào tài nguyên mạng và máy tính.


MẠNG MÁY TÍNH Mạng doanh nghiệp địa phương thường được kết nối với Internet. Để bảo vệ mạng cục bộ của các công ty, theo quy định, tường lửa được sử dụng. Tường lửa là một phương tiện kiểm soát truy cập cho phép bạn chia mạng thành hai phần (đường viền chạy giữa mạng cục bộ và Internet) và tạo một bộ quy tắc xác định các điều kiện để truyền các gói từ một phần đến phần kia. khác. Màn hình có thể được thực hiện bằng phần cứng hoặc phần mềm.


MÃ HÓA Để đảm bảo tính bí mật của thông tin, mã hóa hoặc mật mã được sử dụng. Mã hóa sử dụng một thuật toán hoặc thiết bị thực hiện một thuật toán cụ thể. Mã hóa được kiểm soát bằng cách sử dụng mã khóa thay đổi. Thông tin được mã hóa chỉ có thể được truy xuất bằng khóa. Mật mã là một phương pháp rất hiệu quả giúp tăng tính bảo mật khi truyền dữ liệu trên mạng máy tính và khi trao đổi thông tin giữa các máy tính từ xa.


CHỮ KÝ KỸ THUẬT SỐ ĐIỆN TỬ Để loại trừ khả năng sửa đổi tin nhắn gốc hoặc thay thế tin nhắn này cho người khác, cần phải truyền tin nhắn cùng với chữ ký điện tử. Chữ ký số điện tử là một chuỗi các ký tự thu được từ quá trình chuyển đổi mật mã của tin nhắn gốc bằng khóa riêng và cho phép người ta xác định tính toàn vẹn của tin nhắn và quyền tác giả của nó bằng khóa chung. Nói cách khác, một tin nhắn được mã hóa bằng khóa riêng được gọi là chữ ký số điện tử. Người gửi truyền tin nhắn không được mã hóa ở dạng ban đầu cùng với chữ ký số. Người nhận sử dụng khóa chung để giải mã bộ ký tự của tin nhắn từ chữ ký số và so sánh nó với bộ ký tự của tin nhắn không được mã hóa. Nếu các ký tự hoàn toàn khớp nhau, chúng ta có thể nói rằng tin nhắn nhận được chưa bị sửa đổi và thuộc về tác giả của nó.


CHỐNG VI-RÚT Virus máy tính là một chương trình độc hại nhỏ có thể độc lập tạo các bản sao của chính nó và đưa chúng vào các chương trình (tệp thực thi), tài liệu, phần khởi động của phương tiện lưu trữ và lây lan qua các kênh liên lạc. Tùy thuộc vào môi trường, các loại virus máy tính chính là: Virus phần mềm (ảnh hưởng đến các tập tin có phần mở rộng .COM và .EXE) Virus khởi động. Macrovirus. Virus mạng. Hệ thống viễn thông và phương tiện di động có thể là nguồn lây nhiễm virus. Các chương trình chống vi-rút hiệu quả và phổ biến nhất bao gồm: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus và nhiều chương trình khác.


CÁC TRANG WEB ĐƯỢC SỬ DỤNG infoacii-v-komp-yuternyh-setyah.html infoacii-v-komp-yuternyh-setyah.html html ht ml ht ml


BẢO MẬT Tính bảo mật của hệ thống thông tin là khả năng của hệ thống đảm bảo hoạt động bình thường của nó, nghĩa là đảm bảo tính toàn vẹn và bí mật của thông tin. Để đảm bảo tính toàn vẹn và bảo mật của thông tin, cần phải bảo vệ thông tin khỏi bị phá hủy do vô tình hoặc truy cập trái phép vào thông tin đó.


MỐI ĐE DỌA Có nhiều hướng có thể xảy ra đối với việc rò rỉ thông tin và các cách truy cập trái phép vào thông tin đó trong các hệ thống và mạng: chặn thông tin; sửa đổi thông tin (tin nhắn hoặc tài liệu gốc được thay đổi hoặc thay thế bằng một tài liệu khác và gửi đến người nhận); thay thế quyền tác giả thông tin (ai đó có thể gửi thư hoặc tài liệu thay mặt bạn); khai thác khuyết điểm của hệ điều hành và phần mềm ứng dụng; sao chép phương tiện lưu trữ và tập tin bỏ qua các biện pháp bảo mật; đấu nối trái phép vào thiết bị, đường dây thông tin liên lạc; giả dạng người dùng đã đăng ký và chiếm đoạt quyền hạn của mình; giới thiệu người dùng mới; sự ra đời của virus máy tính và như vậy.


BẢO VỆ Các phương tiện bảo vệ thông tin IP khỏi hành động của các chủ thể bao gồm: phương tiện bảo vệ thông tin khỏi bị truy cập trái phép; bảo vệ thông tin trong mạng máy tính; bảo vệ thông tin mật mã; chữ ký số điện tử; bảo vệ thông tin khỏi virus máy tính.


TRUY CẬP TRÁI PHÉP Để có được quyền truy cập vào tài nguyên hệ thống thông tin bao gồm việc thực hiện ba thủ tục: nhận dạng, xác thực và ủy quyền. Nhận dạng - gán tên và mã duy nhất (mã định danh) cho người dùng (đối tượng hoặc chủ đề tài nguyên). Xác thực - thiết lập danh tính của người dùng đã cung cấp số nhận dạng hoặc xác minh rằng người hoặc thiết bị cung cấp số nhận dạng thực sự là người mà họ tuyên bố. Phương pháp xác thực phổ biến nhất là gán mật khẩu cho người dùng và lưu trữ trên máy tính. Ủy quyền là kiểm tra quyền hoặc xác minh quyền của người dùng để truy cập các tài nguyên cụ thể và thực hiện các hoạt động nhất định trên chúng. Việc ủy ​​​​quyền được thực hiện để phân biệt quyền truy cập vào tài nguyên mạng và máy tính.


MẠNG MÁY TÍNH Mạng doanh nghiệp địa phương thường được kết nối với Internet. Để bảo vệ mạng cục bộ của các công ty, theo quy định, tường lửa được sử dụng. Tường lửa là một phương tiện kiểm soát truy cập cho phép bạn chia mạng thành hai phần (đường viền chạy giữa mạng cục bộ và Internet) và tạo một bộ quy tắc xác định các điều kiện để truyền các gói từ một phần đến phần kia. khác. Màn hình có thể được thực hiện bằng phần cứng hoặc phần mềm.


MÃ HÓA Để đảm bảo tính bí mật của thông tin, mã hóa hoặc mật mã được sử dụng. Mã hóa sử dụng một thuật toán hoặc thiết bị thực hiện một thuật toán cụ thể. Mã hóa được kiểm soát bằng cách sử dụng mã khóa thay đổi. Thông tin được mã hóa chỉ có thể được truy xuất bằng khóa. Mật mã là một phương pháp rất hiệu quả giúp tăng tính bảo mật khi truyền dữ liệu trên mạng máy tính và khi trao đổi thông tin giữa các máy tính từ xa.


CHỮ KÝ KỸ THUẬT SỐ ĐIỆN TỬ Để loại trừ khả năng sửa đổi tin nhắn gốc hoặc thay thế tin nhắn này cho người khác, cần phải truyền tin nhắn cùng với chữ ký điện tử. Chữ ký số điện tử là một chuỗi các ký tự thu được từ quá trình chuyển đổi mật mã của tin nhắn gốc bằng khóa riêng và cho phép người ta xác định tính toàn vẹn của tin nhắn và quyền tác giả của nó bằng khóa chung. Nói cách khác, một tin nhắn được mã hóa bằng khóa riêng được gọi là chữ ký số điện tử. Người gửi truyền tin nhắn không được mã hóa ở dạng ban đầu cùng với chữ ký số. Người nhận sử dụng khóa chung để giải mã bộ ký tự của tin nhắn từ chữ ký số và so sánh nó với bộ ký tự của tin nhắn không được mã hóa. Nếu các ký tự hoàn toàn khớp nhau, chúng ta có thể nói rằng tin nhắn nhận được chưa bị sửa đổi và thuộc về tác giả của nó.


CHỐNG VI-RÚT Virus máy tính là một chương trình độc hại nhỏ có thể độc lập tạo các bản sao của chính nó và đưa chúng vào các chương trình (tệp thực thi), tài liệu, phần khởi động của phương tiện lưu trữ và lây lan qua các kênh liên lạc. Tùy thuộc vào môi trường, các loại virus máy tính chính là: Virus phần mềm (ảnh hưởng đến các tập tin có phần mở rộng .COM và .EXE) Virus khởi động. Macrovirus. Virus mạng. Hệ thống viễn thông và phương tiện di động có thể là nguồn lây nhiễm virus. Các chương trình chống vi-rút hiệu quả và phổ biến nhất bao gồm: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus và nhiều chương trình khác.


CÁC TRANG WEB ĐƯỢC SỬ DỤNG infoacii-v-komp-yuternyh-setyah.html infoacii-v-komp-yuternyh-setyah.html html ht ml ht ml