Trình bày công nghệ an toàn thông tin. Trình bày chủ đề: An toàn thông tin. Các phương pháp bảo mật thông tin. Sự cố thiết bị kỹ thuật

1. Môi trường thông tin. 2. Mô hình bảo mật. 3. Lĩnh vực bảo vệ phần mềm. 4. Hệ thống tổ chức của đối tượng được bảo vệ. 5. Công cụ bảo vệ mạng. 6. Tạo tường lửa trong mạng doanh nghiệp NỘI DUNG

Lĩnh vực thông tin (môi trường) là một lĩnh vực hoạt động gắn liền với việc tạo ra, phân phối, chuyển đổi và tiêu thụ thông tin. Bất kỳ hệ thống bảo mật thông tin nào cũng có những đặc điểm riêng, đồng thời phải đáp ứng các yêu cầu chung. Các yêu cầu chung đối với hệ thống bảo mật thông tin như sau: 1. Hệ thống bảo mật thông tin phải được trình bày một cách tổng thể. Tính toàn vẹn của hệ thống sẽ được thể hiện khi có một mục tiêu duy nhất cho chức năng của nó, kết nối thông tin giữa các thành phần của nó và hệ thống phân cấp của việc xây dựng hệ thống con để quản lý hệ thống bảo mật thông tin. 2. Hệ thống an ninh thông tin phải bảo đảm an toàn thông tin, phương tiện và bảo vệ quyền lợi của các bên tham gia quan hệ thông tin.

3. Toàn bộ hệ thống bảo mật thông tin, các phương pháp và phương tiện bảo vệ phải càng “minh bạch” càng tốt cho người dùng, không tạo thêm những bất tiện lớn liên quan đến quy trình truy cập thông tin, đồng thời không thể vượt qua được sự truy cập trái phép của một bên kẻ tấn công vào thông tin được bảo vệ. 4. Hệ thống an toàn thông tin phải cung cấp các kết nối thông tin trong hệ thống giữa các thành phần của hệ thống để phối hợp hoạt động và liên lạc với môi trường bên ngoài, trước đó hệ thống thể hiện tính toàn vẹn và hoạt động như một chỉnh thể thống nhất.

Mô hình gồm ba loại thường được coi là mô hình bảo mật tiêu chuẩn: · Tính bảo mật - trạng thái thông tin trong đó việc truy cập thông tin chỉ được thực hiện bởi những đối tượng có quyền đối với thông tin đó; · Tính toàn vẹn - tránh sửa đổi thông tin trái phép; · Tính sẵn có - tránh việc che giấu thông tin tạm thời hoặc vĩnh viễn đối với những người dùng đã nhận được quyền truy cập. Ngoài ra còn có các phạm trù không phải lúc nào cũng bắt buộc khác của mô hình bảo mật: · tính không thoái thác hoặc khả năng kháng cáo - không thể từ bỏ quyền tác giả; · trách nhiệm giải trình - đảm bảo xác định đối tượng truy cập và đăng ký hành động của mình; · độ tin cậy - đặc tính của việc tuân thủ hành vi hoặc kết quả dự kiến; · tính xác thực hoặc tính xác thực - một đặc tính đảm bảo rằng chủ đề hoặc tài nguyên giống hệt với đối tượng được khai báo.

Theo các chuyên gia của Kaspersky Lab, nhiệm vụ đảm bảo an ninh thông tin phải được giải quyết một cách có hệ thống. Điều này có nghĩa là các biện pháp bảo vệ khác nhau (phần cứng, phần mềm, vật lý, tổ chức, v.v.) phải được áp dụng đồng thời và dưới sự kiểm soát tập trung. Đồng thời, các thành phần hệ thống phải “biết” về sự tồn tại của một người bạn, tương tác và cung cấp sự bảo vệ khỏi các mối đe dọa bên ngoài và bên trong. Ngày nay, có rất nhiều phương pháp đảm bảo an ninh thông tin: · phương tiện nhận dạng và xác thực người dùng (được gọi là tổ hợp 3 A); · phương tiện mã hóa thông tin được lưu trữ trên máy tính và truyền qua mạng; · tường lửa; · mạng riêng ảo; · công cụ lọc nội dung; · công cụ kiểm tra tính toàn vẹn của nội dung đĩa; · công cụ bảo vệ chống virus; · Hệ thống phát hiện lỗ hổng mạng và máy phân tích tấn công mạng.

Các phương pháp và phương tiện phần mềm và phần cứng để đảm bảo an ninh thông tin. Tài liệu đưa ra cách phân loại các công cụ bảo mật thông tin sau đây. [Phương tiện bảo vệ chống truy cập trái phép: Phương tiện ủy quyền; Kiểm soát truy cập bắt buộc; Kiểm soát truy cập có chọn lọc; Kiểm soát truy cập dựa trên vai trò; Ghi nhật ký (còn gọi là Kiểm tra). Hệ thống phân tích và mô hình hóa luồng thông tin (hệ thống CASE). Hệ thống giám sát mạng: Hệ thống phát hiện và ngăn chặn xâm nhập (IDS/IPS). Hệ thống ngăn chặn rò rỉ thông tin bí mật (hệ thống DLP).

Bộ phân tích giao thức Công cụ chống vi-rút Tường lửa Công cụ mật mã: Mã hóa Chữ ký số. Hệ thống dự phòng Hệ thống điện liên tục: Nguồn cung cấp điện liên tục; Tải dự phòng; Máy phát điện áp. Hệ thống xác thực: Mật khẩu; Khóa truy cập (vật lý hoặc điện tử); Giấy chứng nhận; Sinh trắc học. Các biện pháp ngăn ngừa đột nhập và trộm cắp thiết bị. Thiết bị kiểm soát truy cập cho cơ sở. Công cụ phân tích hệ thống bảo mật: Antivirus.

Bảo vệ tổ chức đối với các đối tượng thông tin hóa Bảo vệ tổ chức là quy định về hoạt động sản xuất và mối quan hệ giữa những người thực hiện trên cơ sở pháp lý nhằm loại trừ hoặc làm phức tạp đáng kể việc thu thập thông tin bí mật một cách bất hợp pháp và biểu hiện các mối đe dọa bên trong và bên ngoài. Bảo vệ tổ chức cung cấp: tổ chức an ninh, chế độ, làm việc với nhân sự, với tài liệu; việc sử dụng các phương tiện, thông tin và phương tiện bảo mật kỹ thuật cũng như hoạt động phân tích để xác định các mối đe dọa bên trong và bên ngoài đối với hoạt động kinh doanh.

Công cụ bảo vệ mạng cho mạng LAN. Phân loại tường lửa Người ta thường phân biệt các loại tường lửa bảo vệ sau: bộ định tuyến lọc; cổng cấp phiên; các cổng mức ứng dụng. Lọc bộ định tuyến Lọc các gói đến và đi bằng cách sử dụng dữ liệu có trong tiêu đề TCP và IP. Để chọn gói IP, các nhóm trường tiêu đề gói được sử dụng: địa chỉ IP của người gửi; Địa chỉ IP của người nhận; cổng gửi; cổng người nhận.

Các bộ định tuyến riêng lẻ kiểm soát giao diện mạng của bộ định tuyến nơi gói tin đến. Dữ liệu này được sử dụng để lọc chi tiết hơn. Việc sau có thể được thực hiện theo nhiều cách khác nhau, làm gián đoạn kết nối đến một số cổng hoặc PC nhất định. Khó tạo ra các quy tắc lọc cho bộ định tuyến. Không có cách nào để kiểm tra tính chính xác ngoài việc kiểm tra thủ công một cách chậm rãi và tốn nhiều công sức. Ngoài ra, những nhược điểm của bộ định tuyến lọc bao gồm các trường hợp: mạng nội bộ hiển thị từ Internet; các quy tắc định tuyến phức tạp đòi hỏi kiến ​​thức tốt về TCP và UDP; Khi tường lửa bị tấn công, tất cả các máy tính trên mạng sẽ không thể tự vệ hoặc không thể truy cập được. Nhưng bộ định tuyến lọc cũng có một số ưu điểm: chi phí thấp; định nghĩa linh hoạt các quy tắc lọc; độ trễ thấp khi làm việc với các gói

Tạo tường lửa trong mạng công ty Nếu bạn cần thiết lập một mạng công ty hoặc mạng cục bộ đáng tin cậy, bạn cần giải quyết các vấn đề sau: bảo vệ mạng khỏi bị truy cập từ xa trái phép bằng Internet toàn cầu; bảo vệ dữ liệu cấu hình mạng khỏi khách truy cập mạng toàn cầu; tách quyền truy cập vào mạng công ty hoặc mạng cục bộ khỏi mạng toàn cầu và ngược lại. Để đảm bảo tính bảo mật của mạng được bảo vệ, nhiều phương án tạo tường lửa khác nhau được sử dụng: Tường lửa ở dạng bộ định tuyến lọc là tùy chọn đơn giản và phổ biến nhất. Bộ định tuyến nằm giữa mạng và Internet. Để bảo vệ, dữ liệu từ việc phân tích địa chỉ và cổng của các gói đến và đi sẽ được sử dụng.

Tường lửa sử dụng cổng hai cổng là máy chủ có hai giao diện mạng. Việc lọc chính để trao đổi dữ liệu được thực hiện giữa các cổng này. Một bộ định tuyến lọc có thể được cài đặt để tăng tính bảo mật. Trong trường hợp này, một mạng được bảo vệ nội bộ được hình thành giữa cổng và bộ định tuyến, mạng này có thể được sử dụng để cài đặt máy chủ thông tin. Tường lửa có cổng được bảo vệ mang lại tính linh hoạt quản lý cao nhưng mức độ bảo mật không đủ. Khác nhau ở chỗ chỉ có một giao diện mạng. Lọc gói được thực hiện theo nhiều cách: khi máy chủ nội bộ chỉ cho phép truy cập vào mạng toàn cầu đối với các dịch vụ đã chọn, khi tất cả kết nối từ máy chủ nội bộ bị chặn. Tường lửa có mạng con được bảo vệ - hai bộ định tuyến che chắn được sử dụng để tạo nó. Cái bên ngoài được cài đặt giữa mạng con được bảo vệ và Internet, cái bên trong được cài đặt giữa mạng con được bảo vệ và mạng được bảo vệ bên trong. Một lựa chọn tốt để bảo mật với lưu lượng truy cập đáng kể và tốc độ cao.

Bảo vệ dữ liệu

Trang trình bày: 16 Từ: 724 Âm thanh: 0 Hiệu ứng: 14

Thông tin. Sự kết hợp. Sự bảo vệ. Các hoạt động chính của AZI được xác định bởi năng lực của doanh nghiệp AZI: Bảo vệ toàn diện tài nguyên thông tin của hệ thống doanh nghiệp. Kết quả: Tạo ra các hệ thống tự động an toàn, bao gồm quản lý hệ thống bảo mật thông tin toàn diện. Ứng dụng các phương tiện mật mã. Bảo vệ thông tin khỏi bị rò rỉ qua các kênh kỹ thuật. Cung cấp hệ thống và công cụ bảo mật thông tin toàn diện. Cung cấp thiết bị máy tính an toàn. Kiểm toán độc lập về an toàn thông tin của các đối tượng tin học hóa. Tiến hành R&D. - Bảo vệ thông tin.ppt

Dự án An ninh thông tin

Trang trình bày: 5 Từ: 352 Âm thanh: 0 Hiệu ứng: 0

Tên dự án: Bảo vệ thông tin khỏi phần mềm độc hại. LĨNH VỰC MÔN HỌC: khoa học máy tính và CNTT. THÀNH PHẦN THAM GIA: Học sinh lớp 10. Lập kế hoạch dự án. CHƯƠNG TRÌNH DỰ ÁN MÔI TRƯỜNG GIÁO DỤC CỦA DỰ ÁN VÍ DỤ CỦA DỰ ÁN. Tài liệu giáo dục và phương pháp. Tài liệu giáo dục Khuyến nghị về phương pháp Hướng dẫn cho học sinh. Đánh giá và tiêu chuẩn. Tiêu chí đánh giá Ví dụ về đánh giá. - Dự án bảo vệ thông tin.ppt

Bảo vệ pháp lý thông tin

Trang trình bày: 17 Từ: 522 Âm thanh: 0 Hiệu ứng: 48

Bảo vệ pháp lý các chương trình và dữ liệu. Bảo vệ dữ liệu. Bài thuyết trình được thực hiện bởi Ekaterina Smoleva, học sinh lớp 11 “a” trường THCS MOU Obyachevskaya. Bảo vệ pháp lý thông tin. Khi đăng ký chữ ký số điện tử tại các trung tâm chuyên ngành, đối tác viên nhận được 2 khóa: Bí mật. Mở. Khóa bí mật được lưu trữ trên đĩa mềm hoặc thẻ thông minh và chỉ người liên lạc mới biết. Tất cả những người nhận tài liệu tiềm năng phải có khóa chung. Thường được gửi qua email. Khi bảo vệ chống sao chép, nhiều biện pháp khác nhau được sử dụng: - tổ chức - pháp lý - vật lý - trên Internet. - Bảo vệ pháp lý thông tin.pptx

Bảo vệ pháp lý thông tin

Trang trình bày: 14 Từ: 619 Âm thanh: 0 Hiệu ứng: 63

HỌC VIỆN TƯ PHÁP NGA Khoa Tin học pháp luật, Luật thông tin và Toán học. Khoa học máy tính pháp lý -. Công nghệ thông tin -. Chính phủ điện tử (E-Government) -. Ví dụ về việc sử dụng phương tiện điện tử trong hành chính công: Các hướng sử dụng chính của công nghệ thông tin và máy tính trong lĩnh vực pháp lý: Hệ thống tự động của nhà nước “Tư pháp”. Các trung tâm tình huống Trang thiết bị kỹ thuật của trung tâm tình huống. Yếu tố chính là màn hình chia sẻ. - Pháp luật bảo vệ thông tin.ppt

Tin học "Bảo vệ thông tin"

Trang trình bày: 29 Từ: 1143 Âm thanh: 0 Hiệu ứng: 10

Tìm kiếm thông tin được hiểu là: Kênh phản hồi trong hệ thống thông tin khép kín. Tìm kiếm tất cả sinh viên xuất sắc về khoa học máy tính. Bạn biết những phương pháp tìm kiếm nào? Bảo vệ dữ liệu. Các thuật ngữ và định nghĩa cơ bản của GOST trong lĩnh vực bảo vệ. Thông tin nào được gọi là được bảo vệ. Thông tin kỹ thuật số. Các loại mối đe dọa chính đối với thông tin kỹ thuật số là gì? Định nghĩa về bảo vệ thông tin được đưa ra trong GOST là gì? Những loại ảnh hưởng được gọi là trái phép. Tác động nào được gọi là ngoài ý muốn. Bạn cần làm gì để chắc chắn về thông tin trên PC cá nhân của mình. - Tin học “Bảo vệ thông tin”.pptx

Bảo vệ chống truy cập trái phép

Trang trình bày: 10 Từ: 640 Âm thanh: 0 Hiệu ứng: 11

Bảo vệ thông tin khỏi sự truy cập trái phép. BẢO VỆ CHỐNG TRUY CẬP TRÁI PHÉP. Các điều khoản liên quan đến bảo vệ chống truy cập trái phép. Phương tiện bảo vệ bản sao riêng là dongle, mật khẩu, v.v. Các loại phương tiện bảo mật thông tin. Tường lửa - tường lửa. Thuốc chống virus. Scanner là một chương trình kiểm tra các tập tin có virus. Quy định của Nhà nước về quan hệ trong lĩnh vực an ninh thông tin ở Liên bang Nga. Khóa học cơ bản về khoa học máy tính do S.V. Simonovich biên tập. - Bảo vệ khỏi truy cập trái phép.ppt

Bảo vệ thông tin khỏi sự truy cập trái phép

Trang trình bày: 20 Từ: 480 Âm thanh: 0 Hiệu ứng: 99

Tội phạm máy tính và an ninh. Các loại tội phạm máy tính. Nhập trái phép quyền truy cập hợp lý vào thông tin. bom. Sự phát triển và phát tán các sơ suất tội phạm của virus. tính chất trong sự phát triển. Giả mạo máy tính Trộm cắp thông tin máy tính. không có thông tin. Có nhiều biện pháp nhằm phòng ngừa tội phạm: Kỹ thuật tổ chức pháp lý. Phòng chống tội phạm máy tính. Kỹ thuật. Tổ chức. Hợp pháp. Phân loại hư hỏng, vi phạm: Hư hỏng thiết bị. Mất thông tin do vận hành phần mềm không chính xác. - Bảo vệ thông tin khỏi truy cập trái phép.pps

Bảo vệ máy tính

Trang trình bày: 46 Từ: 3395 Âm thanh: 0 Hiệu ứng: 4

Bảo vệ dữ liệu. Bảo vệ chống truy cập trái phép vào thông tin. Mật khẩu bảo vệ. Hệ thống bảo mật sinh trắc học. Bảo vệ vật lý dữ liệu trên đĩa. Bảo vệ phần mềm độc hại. Các chương trình độc hại và chống vi-rút. Bảo mật. Chính trực. Khả dụng. Sự an toàn. Truy cập trái phép. Kiểm soát truy cập được thực hiện để ngăn chặn truy cập trái phép. Không dễ để vượt qua hàng phòng thủ như vậy. Quyền có thể khác nhau đối với những người dùng khác nhau. Nhận dạng dấu vân tay. Nhận dạng qua đặc điểm lời nói. Nhận dạng bằng mống mắt. - Bảo vệ máy tính.ppt

Bảo vệ máy tính

Trang trình bày: 30 Từ: 924 Âm thanh: 0 Hiệu ứng: 121

Mục tiêu nghiên cứu: Nghiên cứu các tài liệu khoa học và giáo dục về chủ đề đang nghiên cứu. Hệ thống hóa và khái quát hóa kinh nghiệm làm việc về vấn đề này. Nội dung tác phẩm: giới thiệu; ba chương; Phần kết luận; ứng dụng; thư mục; bài thuyết trình. Lĩnh vực công việc: Tội phạm máy tính, virus học trên quy mô toàn cầu. Các phương pháp và phương pháp bảo vệ chống lại tội phạm máy tính trên thế giới. Hiện trạng phần cứng, phần mềm, các phương pháp phòng chống virus tại các doanh nghiệp tại Pokachi. Truy cập trái phép vào thông tin máy tính được bảo vệ hợp pháp. Phân loại tội phạm máy tính: - Computer Protection.ppt

Bảo vệ thông tin trên máy tính của bạn

Trang trình bày: 36 Từ: 1230 Âm thanh: 0 Hiệu ứng: 0

Cơ bản về bảo mật thông tin. Thông tin. Pháp luật điều chỉnh công việc với thông tin. Về phương tiện truyền thông. Các mối đe dọa máy tính. Máy tính của bạn, nó có thể cho bạn biết điều gì về bạn. Lịch sử du lịch Internet. Bảo vệ máy tính “cá nhân” bên ngoài mạng. Bảo vệ máy tính “chia sẻ” bên ngoài mạng. Nguồn điện đáng tin cậy. Thông tin dự phòng. Độ tin cậy của phương tiện lưu trữ dữ liệu. Bảo vệ tài liệu Word. Virus máy tính. Các loại virus máy tính. Virus khởi động. Tập tin vi-rút. Virus vĩ mô. Virus mạng. Các loại virus. Dấu hiệu nhiễm trùng. Đa thực bào. - Bảo vệ thông tin trên máy tính của bạn.ppt

Bảo vệ thông tin trên Internet

Trang trình bày: 25 Từ: 2504 Âm thanh: 0 Hiệu ứng: 0

Bảo vệ dữ liệu. Khái niệm và định nghĩa về thông tin. Tăng lượng thông tin. Tiết lộ thông tin bí mật. Các loại bảo vệ mạng máy tính của hệ thống thông tin. Các khía cạnh phần cứng của bảo mật thông tin. Yêu cầu đối với hệ thống an ninh. Xem xét các phương pháp truy cập thông tin mạng và sửa đổi nó. Sự cần thiết phải bảo vệ thông tin. Sửa đổi loại “bom logic”. Sửa đổi loại “ngựa Trojan”. Các khía cạnh phần cứng của bảo mật thông tin. Đảm bảo tính bền vững của dữ liệu ở cấp độ người dùng. Áp dụng thao tác sao chép. Bảo vệ thông tin khi nguồn điện không ổn định. - Bảo vệ thông tin trên Internet.ppt

Bảo vệ thông tin trong mạng máy tính

Trang trình bày: 13 Từ: 718 Âm thanh: 0 Hiệu ứng: 0

Bảo vệ thông tin trong mạng máy tính. Công cụ bảo mật thông tin. Các phương tiện bảo vệ thông tin khỏi sự truy cập trái phép. Mật khẩu Đăng nhập bằng mật khẩu. Chương trình độc hại. Các chương trình chống virus. Chữ ký. Hệ thống bảo mật sinh trắc học. Nhận dạng dấu vân tay. Nhận dạng qua đặc điểm lời nói. Nhận dạng bằng mống mắt. Nhận dạng bằng lòng bàn tay. - Bảo vệ thông tin trong mạng máy tính.ppt

Bảo vệ thông tin cá nhân

Trang trình bày: 35 Từ: 1498 Âm thanh: 0 Hiệu ứng: 0

Các khía cạnh thực tế của việc bảo vệ dữ liệu cá nhân khỏi các nhà khai thác viễn thông. Phần 1 Pháp luật về vấn đề bảo vệ dữ liệu cá nhân. Các chữ viết tắt được sử dụng. Các khái niệm cơ bản của Luật Liên bang “Về dữ liệu cá nhân”. Khung pháp lý và quy định trong lĩnh vực dữ liệu cá nhân. Các tài liệu được phát triển trên cơ sở Luật Liên bang “Về dữ liệu cá nhân”. Những thay đổi trong khuôn khổ pháp lý trong lĩnh vực dữ liệu cá nhân. Một số lượng lớn các thay đổi đang được chuẩn bị cho Luật Liên bang “Về dữ liệu cá nhân” Các vấn đề về thu thập sự đồng ý để xử lý Các vấn đề về hình thành các yêu cầu để bảo vệ dữ liệu cá nhân. Có thể các tiêu chuẩn ngành về bảo vệ dữ liệu cá nhân sẽ được hợp pháp hóa. - Bảo vệ dữ liệu cá nhân.ppt

Dữ liệu cá nhân và sự bảo vệ của nó

Trang trình bày: 14 Từ: 688 Âm thanh: 0 Hiệu ứng: 0

Dữ liệu cá nhân là gì? Quy định pháp luật. Bảo vệ thông tin cá nhân. Một tập hợp các biện pháp để đảm bảo bảo vệ dữ liệu cá nhân. Các biện pháp kỹ thuật để bảo vệ dữ liệu cá nhân liên quan đến việc sử dụng các công cụ bảo mật thông tin phần mềm và phần cứng. Nhà điều hành dữ liệu cá nhân - cơ quan nhà nước, cơ quan thành phố, pháp nhân. hoặc thể chất người tổ chức và (hoặc) thực hiện việc xử lý dữ liệu cá nhân, cũng như xác định mục đích và nội dung xử lý dữ liệu cá nhân. Người điều hành PD là ai? Những quy định cơ bản của Luật “Về dữ liệu cá nhân”. Yêu cầu đối với hệ thống thông tin dữ liệu cá nhân. - Dữ liệu cá nhân và sự bảo vệ của họ.pptx

Xử lý và bảo vệ dữ liệu cá nhân

Trang trình bày: 18 Từ: 684 Âm thanh: 0 Hiệu ứng: 0

Nguyên tắc xử lý an toàn dữ liệu cá nhân của khách hàng. Thư pháp luật. Thể loại. Kiểm tra Roskomnadzor. Trách nhiệm. Lãnh địa. Đồng ý xử lý. Gói hướng dẫn. Thỏa thuận với dịch vụ chuyển phát nhanh. Phương tiện bảo vệ. Bí quyết để thành công. Một cách tiếp cận phức tạp. Sự tự tin. Giấy chứng nhận. Chứng chỉ trong trình duyệt. Giấy chứng nhận hạng mục EV. - Xử lý và bảo vệ dữ liệu cá nhân.ppt

Tính năng bảo vệ dữ liệu cá nhân

Trang trình bày: 26 Từ: 1144 Âm thanh: 0 Hiệu ứng: 7

Tính năng bảo vệ dữ liệu cá nhân. doanh nghiệp Nga. Doanh nghiệp vừa và nhỏ. Một số thống kê. Tính không đồng nhất. Các phân khúc có vấn đề của các doanh nghiệp vừa và nhỏ. Số liệu thống kê. Thông tin cá nhân. Phân tích rủi ro. Xác suất của việc kiểm tra. Kiểm tra theo lịch trình. Lập kế hoạch cho một số kiểm tra. Thái độ của các doanh nghiệp vừa và nhỏ vẫn còn thận trọng. Các cách tổ chức. Điểm chung của tổ chức bảo mật thông tin. Xây dựng hệ thống bảo vệ. Yêu cầu chính. Những vấn đề vướng mắc trong thực tế triển khai. Các phương tiện để ngăn chặn truy cập trái phép. Công cụ bảo mật thông tin. Ngân sách. Xây dựng hệ thống bảo vệ dữ liệu cá nhân. -


BẢO MẬT Tính bảo mật của hệ thống thông tin là khả năng của hệ thống đảm bảo hoạt động bình thường của nó, nghĩa là đảm bảo tính toàn vẹn và bí mật của thông tin. Để đảm bảo tính toàn vẹn và bảo mật của thông tin, cần phải bảo vệ thông tin khỏi bị phá hủy do vô tình hoặc truy cập trái phép vào thông tin đó.


MỐI ĐE DỌA Có nhiều hướng có thể xảy ra đối với việc rò rỉ thông tin và các cách truy cập trái phép vào thông tin đó trong các hệ thống và mạng: chặn thông tin; sửa đổi thông tin (tin nhắn hoặc tài liệu gốc được thay đổi hoặc thay thế bằng một tài liệu khác và gửi đến người nhận); thay thế quyền tác giả thông tin (ai đó có thể gửi thư hoặc tài liệu thay mặt bạn); khai thác khuyết điểm của hệ điều hành và phần mềm ứng dụng; sao chép phương tiện lưu trữ và tập tin bỏ qua các biện pháp bảo mật; đấu nối trái phép vào thiết bị, đường dây thông tin liên lạc; giả dạng người dùng đã đăng ký và chiếm đoạt quyền hạn của mình; giới thiệu người dùng mới; sự ra đời của virus máy tính và như vậy.


BẢO VỆ Các phương tiện bảo vệ thông tin IP khỏi hành động của các chủ thể bao gồm: phương tiện bảo vệ thông tin khỏi bị truy cập trái phép; bảo vệ thông tin trong mạng máy tính; bảo vệ thông tin mật mã; chữ ký số điện tử; bảo vệ thông tin khỏi virus máy tính.


TRUY CẬP TRÁI PHÉP Để có được quyền truy cập vào tài nguyên hệ thống thông tin bao gồm việc thực hiện ba thủ tục: nhận dạng, xác thực và ủy quyền. Nhận dạng - gán tên và mã duy nhất (mã định danh) cho người dùng (đối tượng hoặc chủ đề tài nguyên). Xác thực - thiết lập danh tính của người dùng đã cung cấp số nhận dạng hoặc xác minh rằng người hoặc thiết bị cung cấp số nhận dạng thực sự là người mà họ tuyên bố. Phương pháp xác thực phổ biến nhất là gán mật khẩu cho người dùng và lưu trữ trên máy tính. Ủy quyền là kiểm tra quyền hoặc xác minh quyền của người dùng để truy cập các tài nguyên cụ thể và thực hiện các hoạt động nhất định trên chúng. Việc ủy ​​​​quyền được thực hiện để phân biệt quyền truy cập vào tài nguyên mạng và máy tính.


MẠNG MÁY TÍNH Mạng doanh nghiệp địa phương thường được kết nối với Internet. Để bảo vệ mạng cục bộ của các công ty, theo quy định, tường lửa được sử dụng. Tường lửa là một phương tiện kiểm soát truy cập cho phép bạn chia mạng thành hai phần (đường viền chạy giữa mạng cục bộ và Internet) và tạo một bộ quy tắc xác định các điều kiện để truyền các gói từ một phần đến phần kia. khác. Màn hình có thể được thực hiện bằng phần cứng hoặc phần mềm.


MÃ HÓA Để đảm bảo tính bí mật của thông tin, mã hóa hoặc mật mã được sử dụng. Mã hóa sử dụng một thuật toán hoặc thiết bị thực hiện một thuật toán cụ thể. Mã hóa được kiểm soát bằng cách sử dụng mã khóa thay đổi. Thông tin được mã hóa chỉ có thể được truy xuất bằng khóa. Mật mã là một phương pháp rất hiệu quả giúp tăng tính bảo mật khi truyền dữ liệu trên mạng máy tính và khi trao đổi thông tin giữa các máy tính từ xa.


CHỮ KÝ KỸ THUẬT SỐ ĐIỆN TỬ Để loại trừ khả năng sửa đổi tin nhắn gốc hoặc thay thế tin nhắn này cho người khác, cần phải truyền tin nhắn cùng với chữ ký điện tử. Chữ ký số điện tử là một chuỗi các ký tự thu được từ quá trình chuyển đổi mật mã của tin nhắn gốc bằng khóa riêng và cho phép người ta xác định tính toàn vẹn của tin nhắn và quyền tác giả của nó bằng khóa chung. Nói cách khác, một tin nhắn được mã hóa bằng khóa riêng được gọi là chữ ký số điện tử. Người gửi truyền tin nhắn không được mã hóa ở dạng ban đầu cùng với chữ ký số. Người nhận sử dụng khóa chung để giải mã bộ ký tự của tin nhắn từ chữ ký số và so sánh nó với bộ ký tự của tin nhắn không được mã hóa. Nếu các ký tự hoàn toàn khớp nhau, chúng ta có thể nói rằng tin nhắn nhận được chưa bị sửa đổi và thuộc về tác giả của nó.


CHỐNG VI-RÚT Virus máy tính là một chương trình độc hại nhỏ có thể độc lập tạo các bản sao của chính nó và đưa chúng vào các chương trình (tệp thực thi), tài liệu, phần khởi động của phương tiện lưu trữ và lây lan qua các kênh liên lạc. Tùy thuộc vào môi trường, các loại virus máy tính chính là: Virus phần mềm (ảnh hưởng đến các tập tin có phần mở rộng .COM và .EXE) Virus khởi động. Macrovirus. Virus mạng. Hệ thống viễn thông và phương tiện di động có thể là nguồn lây nhiễm virus. Các chương trình chống vi-rút hiệu quả và phổ biến nhất bao gồm: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus và nhiều chương trình khác.


CÁC TRANG WEB ĐƯỢC SỬ DỤNG infoacii-v-komp-yuternyh-setyah.html infoacii-v-komp-yuternyh-setyah.html html ht ml ht ml

SỰ BẢO VỆ THÔNG TIN


Bảo vệ dữ liệu

là một tập hợp các biện pháp nhằm đảm bảo an ninh thông tin.


Tại sao cần phải bảo vệ thông tin?

Vấn đề bảo vệ thông tin khỏi bị truy cập trái phép đã trở nên đặc biệt nghiêm trọng với việc sử dụng rộng rãi các mạng máy tính cục bộ và đặc biệt là toàn cầu.

Thông thường, thiệt hại là do lỗi đơn giản của người dùng vô tình làm hỏng hoặc xóa dữ liệu quan trọng.


Tại sao phải bảo vệ thông tin?

Thông tin lưu chuyển trong các hệ thống điều khiển và truyền thông có thể gây ra tai nạn quy mô lớn, xung đột quân sự, làm gián đoạn hoạt động của các trung tâm nghiên cứu và phòng thí nghiệm cũng như phá hủy các ngân hàng và tổ chức thương mại. Vì vậy, thông tin phải có khả năng được bảo vệ khỏi bị biến dạng, mất mát, rò rỉ và sử dụng bất hợp pháp.


Loại bảo vệ

Phương pháp bảo vệ

Từ sự cố thiết bị

Do vô tình làm mất hoặc hỏng thông tin được lưu trữ trên máy tính

  • Yêu cầu xác nhận để thực thi các lệnh sửa đổi tệp (ví dụ: khi thay thế một tệp);

Từ virus máy tính

Đặt các thuộc tính đặc biệt của tài liệu và chương trình (chỉ đọc, ẩn);

  • Lưu trữ và sao lưu tập tin
  • Các biện pháp phòng ngừa để giảm khả năng lây nhiễm;

Từ việc truy cập trái phép vào thông tin (sử dụng, sửa đổi, phân phối)

Khả năng hủy một hành động không chính xác hoặc khôi phục tệp bị xóa nhầm;

Sử dụng các chương trình diệt virus.

Mã hóa;

Giới hạn quyền truy cập của người dùng vào tài nguyên PC.

Mật khẩu;

“khóa điện tử”;

Các biện pháp hành chính và thực thi pháp luật.


Sao lưu tập tin tự động

Khi sử dụng các chương trình sao lưu tự động, lệnh lưu file sẽ tự động được sao chép và tập tin được lưu trên hai phương tiện tự trị, ví dụ: trên hai ổ cứng. Thất bại của một trong số họ không dẫn đến mất thông tin.

Sao lưu tập tin được sử dụng rộng rãi, đặc biệt là trong ngân hàng.



Các loại tội phạm máy tính

  • Truy cập trái phép vào thông tin,
  • Nhập bom logic,
  • Sự phát triển và phân bố của virus,
  • Tội sơ suất trong phát triển,
  • Giả mạo thông tin máy tính,
  • Đánh cắp thông tin máy tính.

Các biện pháp phòng ngừa tội phạm máy tính

  • Kỹ thuật
  • tổ chức
  • Hợp pháp

Việc bảo vệ thông tin trong máy tính cần được coi là một tập hợp các biện pháp, bao gồm các biện pháp về tổ chức, kỹ thuật, pháp lý, phần mềm, vận hành, bảo hiểm và thậm chí cả các biện pháp đạo đức và đạo đức.


Biện pháp kỹ thuật

Bảo vệ chống truy cập trái phép vào hệ thống

Dự phòng các hệ thống con máy tính quan trọng

Tổ chức mạng máy tính

Lắp đặt thiết bị chữa cháy

Được trang bị ổ khóa và báo động.


Biện pháp tổ chức

  • bảo mật trung tâm máy tính,
  • tuyển chọn nhân sự kỹ lưỡng,
  • có sẵn kế hoạch phục hồi (sau khi thất bại),
  • tính phổ quát của việc bảo vệ chống lại tất cả người dùng.

Biện pháp pháp lý

  • Xây dựng các tiêu chuẩn quy định trách nhiệm pháp lý đối với tội phạm máy tính;
  • Bảo vệ bản quyền của lập trình viên;
  • Hoàn thiện pháp luật hình sự và dân sự.

“Pháp luật trong lĩnh vực thông tin”

10 định luật cơ bản, trong đó:

  • các thuật ngữ và khái niệm cơ bản được xác định,
  • vấn đề phổ biến thông tin được quy định,
  • bảo vệ bản quyền,
  • quan hệ tài sản và phi tài sản.

Điều 273 Bộ luật Hình sự Liên bang Nga

  • Cung cấp trách nhiệm hình sự cho việc tạo ra các chương trình máy tính hoặc sửa đổi chúng, dẫn đến việc phá hủy trái phép.
  • Bảo vệ quyền lợi của chủ sở hữu.
  • Trách nhiệm hình sự do việc tạo ra chương trình.
  • Để thu hút mọi người, chỉ cần tạo ra các chương trình là đủ.

Việc bảo vệ thông tin hợp pháp được quy định bởi luật pháp Liên bang Nga

Sự bảo vệ pháp lý do luật này cung cấp áp dụng cho tất cả các loại chương trình máy tính có thể được thể hiện bằng bất kỳ ngôn ngữ nào và dưới bất kỳ hình thức nào, bao gồm văn bản nguồn bằng ngôn ngữ lập trình và mã máy. Nhưng sự bảo vệ pháp lý không mở rộng đến các ý tưởng và nguyên tắc cơ bản của chương trình máy tính, bao gồm cả các ý tưởng và nguyên tắc tổ chức giao diện và thuật toán.


Để thông báo về các quyền của mình, nhà phát triển chương trình có thể, bắt đầu từ lần phát hành đầu tiên của chương trình, sử dụng biểu tượng bản quyền bao gồm 3 yếu tố:

  • chữ C trong vòng tròn hoặc dấu ngoặc đơn ©; tên (tên) của người giữ bản quyền; năm chương trình được phát hành lần đầu tiên.
  • chữ C trong vòng tròn hoặc dấu ngoặc đơn ©;
  • tên (tên) của người giữ bản quyền;
  • năm chương trình được phát hành lần đầu tiên.

© Tập đoàn Microsoft, 1993-1997.


Tổ chức hoặc người dùng sở hữu hợp pháp bản sao của chương trình (người đã mua giấy phép sử dụng nó) có quyền thực hiện bất kỳ hành động nào liên quan đến hoạt động của chương trình mà không cần xin phép thêm từ nhà phát triển, bao gồm cả việc ghi lại chương trình đó. và lưu trữ nó trong bộ nhớ máy tính. Việc ghi và lưu trữ trong bộ nhớ máy tính được cho phép đối với một máy tính hoặc một người dùng trên mạng, trừ khi có thỏa thuận với nhà phát triển.

Bạn phải nhận thức và tuân thủ luật hiện hành cấm sao chép và sử dụng bất hợp pháp phần mềm được cấp phép. Đối với các tổ chức hoặc người dùng vi phạm bản quyền, nhà phát triển có thể yêu cầu người vi phạm bồi thường thiệt hại với số tiền được xác định theo quyết định của tòa án từ 5.000 lần đến 50.000 lần mức lương tối thiểu hàng tháng theo quyết định của tòa án.


Chữ ký số điện tử

Năm 2002, Luật Liên bang Nga “Về chữ ký số điện tử” đã được thông qua, trở thành cơ sở pháp lý cho việc quản lý tài liệu điện tử ở Nga. Theo quy định của pháp luật này, chữ ký điện tử trên văn bản điện tử được công nhận tương đương về mặt pháp lý với chữ ký trên văn bản giấy.

Khi đăng ký chữ ký số điện tử tại các trung tâm chuyên ngành, phóng viên nhận được hai khóa: bí mật và công khai. Khóa bí mật được lưu trữ trên đĩa mềm hoặc thẻ thông minh và chỉ có người liên lạc mới được biết. Khóa công khai phải được chia sẻ với tất cả những người nhận tài liệu tiềm năng và thường được gửi qua email.

Quá trình ký điện tử một tài liệu bao gồm việc xử lý văn bản tin nhắn bằng khóa bí mật. Tiếp theo, tin nhắn được mã hóa sẽ được gửi qua email đến người đăng ký. Để xác minh tính xác thực của tin nhắn và chữ ký điện tử, người đăng ký sử dụng khóa chung.


Hệ thống phòng không máy tính của lục địa Bắc Mỹ từng tuyên bố báo động hạt nhân giả, khiến các lực lượng vũ trang phải trong tình trạng báo động. Và nguyên nhân là do một con chip bị lỗi trị giá 46 xu - một nguyên tố silicon nhỏ, có kích thước bằng đồng xu.


Ví dụ về lỗi khi làm việc với thông tin

Năm 1983, có một trận lũ lụt ở miền Tây Nam nước Mỹ. Nguyên nhân là do máy tính được cung cấp dữ liệu thời tiết không chính xác, khiến nó gửi tín hiệu sai đến các cửa xả lũ chặn sông Colorado.


Ví dụ về lỗi khi làm việc với thông tin

Năm 1971, 352 toa xe biến mất khỏi Đường sắt New York. Tên tội phạm đã sử dụng thông tin từ trung tâm máy tính quản lý đường sắt và thay đổi địa chỉ điểm đến của các toa xe. Thiệt hại gây ra lên tới hơn một triệu đô la.


Hoạt động không chính xác của người sử dụng và nhân viên bảo trì

80-90% mối đe dọa đối với an ninh thông tin của các công ty lớn đến từ “kẻ thù nội bộ” - chẳng hạn như những người dùng bất cẩn có thể tải xuống một tệp có vi-rút từ mạng.


Sự cố thiết bị kỹ thuật

Ngăn chặn sự gián đoạn hệ thống cáp

Bảo vệ mất điện

Ngăn chặn lỗi hệ thống đĩa


Truy cập trái phép từ bên ngoài

« Tin tặc" là một từ tiếng Anh dùng để chỉ một cá nhân thích tìm hiểu chi tiết về cách hoạt động của hệ thống máy tính và mở rộng khả năng của các hệ thống đó (ngược lại với hầu hết người dùng chỉ muốn biết những điều tối thiểu).

chuyên gia bảo mật thông tin

tin tặc (

bánh quy giòn


Nhiệm vụ chính của hacker là bằng cách kiểm tra khả năng bảo vệ, phát hiện các điểm yếu trong hệ thống bảo mật và thông báo cho người dùng cũng như nhà phát triển về chúng nhằm loại bỏ các lỗ hổng được tìm thấy và tăng mức độ bảo vệ.

bánh quy giòn thực hiện “hack” hệ thống để có được quyền truy cập trái phép vào các tài nguyên thông tin và hệ thống bị đóng đối với chúng.


bánh quy giòn

những kẻ phá hoại

xâm nhập vào hệ thống với mục đích phá hủy hoàn toàn

những kẻ thích đùa

danh tiếng đạt được bằng cách thâm nhập vào một hệ thống

tên trộm

hack hệ thống nhằm mục đích kiếm tiền bằng cách đánh cắp hoặc thay thế thông tin

Bảo vệ thông tin trên Internet

Nếu một máy tính được kết nối với Internet thì về nguyên tắc, bất kỳ người dùng nào cũng được kết nối với Internet đều có thể truy cập tài nguyên thông tin của máy tính này. Nếu máy chủ có kết nối Internet và đồng thời đóng vai trò là máy chủ mạng cục bộ (máy chủ Intranet), thì có thể xâm nhập trái phép từ Internet vào mạng cục bộ.

Cơ chế thâm nhập từ Internet đến máy tính cục bộ và mạng cục bộ có thể khác nhau:

  • Các trang web được tải vào trình duyệt có thể chứa các điều khiển ActiveX đang hoạt động hoặc các ứng dụng Java có thể thực hiện các hành động phá hoại trên máy tính cục bộ;
  • Một số máy chủ Web đặt cookie văn bản trên máy tính cục bộ, sử dụng cookie này bạn có thể lấy thông tin bí mật về người dùng máy tính cục bộ;
  • Sử dụng các tiện ích đặc biệt, bạn có thể truy cập vào đĩa và tệp của máy tính cục bộ, v.v.

Để ngăn điều này xảy ra, một rào cản phần mềm hoặc phần cứng được cài đặt giữa Internet và Mạng nội bộ bằng cách sử dụng bức tường lửa(tường lửa - tường lửa). Tường lửa giám sát việc truyền dữ liệu giữa các mạng, giám sát các kết nối hiện tại, phát hiện các hoạt động đáng ngờ và từ đó ngăn chặn truy cập trái phép từ Internet vào mạng cục bộ.


Bức tường lửa

Bức tường lửa) là rào cản phần mềm và/hoặc phần cứng giữa hai mạng, chỉ cho phép thiết lập các kết nối được ủy quyền.

Tường lửa bảo vệ mạng cục bộ hoặc một máy tính cá nhân riêng biệt được kết nối với Internet khỏi sự xâm nhập từ bên ngoài và ngăn chặn việc truy cập vào thông tin bí mật.


Bảo vệ các chương trình khỏi việc sao chép và sử dụng bất hợp pháp

Những kẻ cướp máy tính, sao chép trái phép phần mềm, hạ thấp giá trị công việc của các lập trình viên và khiến việc phát triển phần mềm trở thành một hoạt động kinh doanh không có lãi về mặt kinh tế. Ngoài ra, bọn cướp máy tính thường cung cấp cho người dùng những chương trình chưa hoàn thiện, những chương trình có lỗi hoặc phiên bản demo của chúng.

Để phần mềm máy tính hoạt động được thì phải cài đặt (installed). Phần mềm được các công ty sản xuất phân phối dưới dạng bộ phân phối trên đĩa CD-ROM. Mỗi bản phân phối có số sê-ri riêng, giúp ngăn chặn việc sao chép và cài đặt chương trình bất hợp pháp.


Biện pháp bảo vệ đặc biệt có thể được sử dụng để ngăn chặn việc sao chép bất hợp pháp các chương trình và dữ liệu được lưu trữ trên đĩa CD-ROM. Đĩa CD-ROM có thể chứa khóa chương trình được mã hóa, khóa này sẽ bị mất khi sao chép và không có khóa này thì chương trình không thể cài đặt được.

Việc bảo vệ chống lại việc sử dụng bất hợp pháp các chương trình có thể được thực hiện bằng khóa phần cứng, thường được kết nối với cổng song song của máy tính. Chương trình được bảo vệ truy cập vào cổng song song và yêu cầu mã bí mật; Nếu khóa phần cứng không được kết nối với máy tính, chương trình được bảo vệ sẽ phát hiện vi phạm bảo mật và ngừng thực thi.


  • Công ước Berne về bảo hộ tác phẩm văn học và nghệ thuật năm 1886
  • Công ước bản quyền toàn cầu 1952

  • Hiến pháp Liên bang Nga Nghệ thuật. 44.
  • Bộ luật Dân sự Liên bang Nga.
  • Luật Quyền tác giả và quyền liên quan 1993
  • Luật Liên bang Nga “Về bảo vệ pháp lý các chương trình và cơ sở dữ liệu máy tính” 1992

  • Chữ Latinh C bên trong một vòng tròn ©,
  • Tên của chủ sở hữu bản quyền độc quyền,
  • Ngày xuất bản đầu tiên.

© Tập đoàn Microsoft, 1993-1997


  • Bản quyền,
  • Quyền có tên
  • Quyền xuất bản
  • Quyền bảo vệ danh tiếng.

Nếu các chương trình được tạo ra để thực hiện nhiệm vụ chính thức hoặc theo hướng dẫn của người sử dụng lao động thì chúng thuộc về người sử dụng lao động, trừ khi có quy định khác trong thỏa thuận giữa người sử dụng lao động và tác giả.

Trích từ Bộ luật Hình sự Liên bang Nga

Điều 28. Tội phạm trong lĩnh vực thông tin máy tính

Điều 272. Tội truy cập trái phép vào thông tin máy tính.

1. Truy cập bất hợp pháp vào thông tin máy tính được bảo vệ hợp pháp, nghĩa là thông tin trên phương tiện máy tính, trong máy tính điện tử (máy tính), nếu hành động này dẫn đến việc phá hủy, ngăn chặn, sửa đổi hoặc sao chép thông tin, làm gián đoạn hoạt động của máy tính, là có thể trừng phạt

  • phạt tiền từ hai trăm đến năm trăm mức lương tối thiểu
  • hoặc bằng số tiền lương hoặc thu nhập khác của người bị kết án trong thời gian từ hai đến năm tháng,
  • hoặc lao động cải tạo trong thời gian từ sáu tháng đến một năm,
  • hoặc phạt tù đến hai năm.

2. Hành vi tương tự được thực hiện bởi một nhóm người do có âm mưu từ trước hoặc bởi một nhóm có tổ chức hoặc bởi một người sử dụng chức vụ chính thức của mình và có quyền truy cập vào máy tính, hệ thống máy tính hoặc mạng của họ, thì bị phạt tiền. với số tiền từ một trăm nghìn đến ba trăm nghìn rúp hoặc số tiền lương hoặc thu nhập khác của người bị kết án trong thời gian từ một đến hai năm, hoặc lao động bắt buộc trong thời gian từ một trăm tám mươi đến hai trăm bốn mươi giờ, hoặc lao động cải huấn đến hai năm, hoặc bị bắt từ ba đến sáu tháng, hoặc bị tước quyền tự do đến năm năm.


Điều 273. Tạo ra, sử dụng, phát tán chương trình máy tính độc hại

Việc tạo ra các chương trình máy tính hoặc thực hiện các thay đổi đối với các chương trình hiện có, cố ý dẫn đến việc phá hủy, chặn, sửa đổi hoặc sao chép trái phép thông tin, làm gián đoạn hoạt động của máy tính cũng như việc sử dụng hoặc phân phối các chương trình hoặc phương tiện máy tính đó với các chương trình đó, đều có thể bị phạt.

  • phạt tù đến ba năm với mức phạt từ hai trăm đến năm trăm lần mức lương tối thiểu
  • hoặc bằng số tiền lương hoặc thu nhập khác của người bị kết án trong thời gian từ hai đến năm tháng. Những hành vi tương tự gây hậu quả nghiêm trọng có thể bị phạt tù từ ba đến bảy năm.

Điều 274. Vi phạm nội quy vận hành máy tính, hệ thống máy tính hoặc mạng của chúng

1. Vi phạm quy định sử dụng máy tính của người có quyền truy cập vào máy tính dẫn đến phá hủy, chặn hoặc sửa đổi thông tin máy tính được pháp luật bảo vệ, nếu hành vi này gây tổn hại đáng kể thì sẽ bị xử phạt.

  • tước quyền giữ các vị trí nhất định hoặc tham gia vào các hoạt động nhất định trong thời gian lên tới 5 năm,
  • hoặc công việc bắt buộc trong thời gian từ một trăm tám mươi đến hai trăm bốn mươi giờ,
  • hoặc hạn chế tự do lên đến hai năm.

2. Hành vi tương tự do sơ suất gây hậu quả nghiêm trọng, thì bị phạt tù đến bốn năm.


  • Bằng dấu vân tay,
  • Theo đặc điểm của lời nói,
  • Theo hình học của lòng bàn tay,
  • Theo hình ảnh khuôn mặt,
  • Dọc theo mống mắt.

BẢO VỆ THÔNG TIN

Nó được Hiệp hội Phần cứng Máy tính công bố vào năm 1988 để một lần nữa nhắc nhở tất cả người dùng về sự cần thiết phải duy trì việc bảo vệ máy tính của họ và thông tin được lưu trữ trên đó.

Năm đó, lần đầu tiên, máy tính bị sâu Morris tấn công, hậu quả là 6 nghìn nút của tiền thân Internet, mạng ARPANET, đã bị nhiễm virus. Cuộc tấn công này gây thiệt hại 96 triệu USD. Tác giả của loại virus này có thể chưa được tìm ra nhưng Robert Morris, một sinh viên tốt nghiệp tại Đại học Cornell, đã bị chính cha mình buộc phải thú nhận. Morris nhận mức án treo 3 năm và 400 giờ phục vụ cộng đồng. Anh ta cũng phải nộp phạt 10.500 USD. Vì đây là trận dịch hàng loạt đầu tiên ảnh hưởng đến máy tính vào năm 1988 nên các chuyên gia bắt đầu suy nghĩ nghiêm túc về một phương pháp tiếp cận tích hợp nhằm đảm bảo an ninh cho các nguồn thông tin.


Cách tốt nhất để chọn các thành phần cho mật khẩu là gì?

  • Không sử dụng mật khẩu là một từ trong từ điển.
  • Nếu có thể, bạn có thể sử dụng dấu chấm câu.
  • Bạn có thể sử dụng các ký tự chữ thường và chữ hoa cũng như các số từ 0 đến 9.
  • Số lượng số (chữ cái) tối ưu để soạn mật khẩu là từ 8 đến 10.
  • Sử dụng các ký tự cuối cùng từ danh sách số, ký hiệu hoặc bảng chữ cái.
  • Hãy cẩn thận với các chương trình đánh chặn.

“Nếu bạn không cung cấp thông tin trong vòng một tuần, bạn sẽ bị chặn”

“Nếu bạn muốn bảo vệ mình khỏi lừa đảo, hãy nhấp vào liên kết này và nhập tên người dùng và mật khẩu của bạn”

Lừa đảo trực tuyến là một loại lừa đảo trên Internet có mục tiêu là lấy dữ liệu người dùng đã được xác định.


  • Làm thế nào bạn có thể đăng ký bản quyền cho một sản phẩm phần mềm?
  • Tại sao vi phạm bản quyền phần mềm có hại cho xã hội?
  • Hiện có những phương pháp phần mềm và phần cứng nào để bảo vệ thông tin?

Chính sách chính thức của nhà nước trong lĩnh vực an ninh thông tin được thể hiện trong Học thuyết về an ninh thông tin của Liên bang Nga(Lệnh của Tổng thống ngày 9 tháng 9 năm 2000 số Pr-1895). Nó thể hiện một loạt quan điểm chính thức về mục tiêu, mục tiêu, nguyên tắc và phương hướng chính trong việc đảm bảo an ninh thông tin của Liên bang Nga và làm cơ sở cho:

  • Xây dựng chính sách nhà nước trong lĩnh vực đảm bảo an ninh thông tin của Liên bang Nga
  • Chuẩn bị các đề xuất cải thiện sự hỗ trợ về mặt pháp lý, phương pháp, khoa học, kỹ thuật và tổ chức cho an ninh thông tin của Liên bang Nga
  • Phát triển các chương trình mục tiêu nhằm đảm bảo an ninh thông tin của Liên bang Nga

Bảo mật thông tin-đây là tình trạng an ninh của các thực thể cấu thành Liên bang Nga trong lĩnh vực thông tin, phản ánh tổng thể lợi ích cân bằng của cá nhân, xã hội và nhà nước.

Ở cấp độ cá nhân Người ta cho rằng các quyền hiến định của một cá nhân và một công dân sẽ được thực hiện trong việc tiếp cận thông tin, sử dụng thông tin vì lợi ích thực hiện các hoạt động không bị pháp luật cấm, phát triển thể chất, tinh thần và trí tuệ, cũng như để bảo vệ thông tin đảm bảo an toàn cá nhân.

Ở cấp độ xã hội chúng ta đang nói về việc đảm bảo lợi ích của cá nhân trong lĩnh vực này, củng cố nền dân chủ, tạo ra nhà nước pháp quyền, đạt được và duy trì sự đồng thuận của công chúng trong quá trình đổi mới tinh thần của nước Nga.


Có nguy cơ mất an toànđề cập đến một hành động hoặc sự kiện có thể dẫn đến sự phá hủy, biến dạng hoặc sử dụng trái phép tài nguyên máy tính, bao gồm thông tin được lưu trữ, truyền tải và xử lý, cũng như phần mềm và phần cứng.

Loại mối đe dọa:

  • vô tình (hoặc vô ý)
  • có chủ ý

Các phương pháp cơ bản để bảo vệ dữ liệu máy tính:

  • bảo vệ các thành phần phần cứng máy tính;
  • bảo vệ đường dây thông tin liên lạc;
  • bảo vệ cơ sở dữ liệu;
  • bảo vệ hệ thống con điều khiển máy tính.

Hệ thống bảo vệ - một bộ công cụ và kỹ thuật bảo vệ các thành phần máy tính và giúp giảm thiểu rủi ro mà tài nguyên và người dùng của nó có thể gặp phải.

Có nhiều cơ chế bảo mật khác nhau:

  • mã hóa ;
  • chữ ký số (điện tử) ;
  • kiểm soát truy cập;
  • đảm bảo tính toàn vẹn dữ liệu;
  • cung cấp xác thực;
  • thay thế giao thông;
  • quản lý định tuyến;
  • trọng tài (hoặc kiểm tra).

Lối ra


Mã hóa (bảo mật mật mã) được sử dụng để thực hiện dịch vụ phân loại và được sử dụng trong một số dịch vụ khác nhau.

Mã hóa có thể được :

  • đối xứng– dựa trên việc sử dụng cùng một khóa bí mật để mã hóa và giải mã.
  • không đối xứng- đặc trưng bởi thực tế là một khóa công khai được sử dụng để mã hóa và khóa khác bí mật được sử dụng để giải mã. Tuy nhiên, kiến ​​thức về khóa công khai không giúp xác định được khóa bí mật.

Để thực hiện cơ chế mã hóa, cần tổ chức một dịch vụ đặc biệt để tạo khóa và phân phối chúng giữa các thuê bao mạng.


Cơ chế chữ ký số được sử dụng để thực hiện các dịch vụ xác thực và từ chối. Các cơ chế này dựa trên thuật toán mã hóa bất đối xứng và bao gồm hai quy trình:

  • tạo chữ ký của người gửi
  • nhận dạng (xác minh) của nó bởi người nhận.

Thủ tục đầu tiên cung cấp mã hóa khối dữ liệu hoặc bổ sung khối dữ liệu đó bằng tổng kiểm tra mật mã và trong cả hai trường hợp, khóa bí mật của người gửi đều được sử dụng.

Thủ tục thứ hai dựa trên việc sử dụng khóa công khai, kiến ​​thức về nó đủ để xác định người gửi.


Cơ chế kiểm soát truy cập kiểm tra quyền của các đối tượng mạng (chương trình và người dùng) để truy cập tài nguyên của nó.

Khi truy cập tài nguyên qua kết nối, việc kiểm soát được thực hiện ở cả điểm bắt đầu trao đổi và điểm cuối cũng như tại các điểm trung gian.

Cơ sở để thực hiện các cơ chế này là ma trận quyền truy cập và các lựa chọn khác nhau để thực hiện nó. Danh sách ủy quyền bao gồm các nhãn bảo mật được gán cho các đối tượng cấp quyền sử dụng tài nguyên.

Một loại khác bao gồm danh sách các quyền truy cập dựa trên xác thực của một đối tượng và xác minh quyền của nó sau đó trong các bảng đặc biệt (cơ sở dữ liệu kiểm soát truy cập) tồn tại cho mỗi tài nguyên.


Cơ chế đảm bảo tính toàn vẹn áp dụng cả cho các khối dữ liệu riêng lẻ và cho các luồng thông tin.

Tính toàn vẹn được đảm bảo bằng cách thực hiện các thủ tục mã hóa và giải mã có liên quan với nhau bởi người gửi và người nhận, sau đó là so sánh tổng kiểm tra mật mã.

Tuy nhiên, để thực hiện bảo vệ chống lại sự thay thế khối nói chung, cần phải kiểm soát tính toàn vẹn của luồng dữ liệu, ví dụ, có thể thực hiện thông qua mã hóa bằng cách sử dụng các khóa thay đổi tùy thuộc vào các khối trước đó. Cũng có thể sử dụng các phương pháp đơn giản hơn như đánh số khối hoặc bổ sung chúng bằng cái gọi là dấu thời gian.


Cơ chế xác thực cung cấp xác thực một chiều và lẫn nhau.

Trong thực tế, các cơ chế này được kết hợp với mã hóa, chữ ký số và trọng tài.


Thay thế giao thông , nói cách khác, cơ chế điền văn bản được sử dụng để triển khai dịch vụ bảo mật luồng dữ liệu.

Chúng dựa trên việc tạo ra các khối hư cấu bởi các đối tượng mạng, mã hóa và tổ chức truyền tải qua các kênh mạng của chúng.

Điều này vô hiệu hóa khả năng thu thập thông tin về người dùng mạng thông qua quan sát các đặc điểm bên ngoài của các luồng lưu thông trong mạng.


Nguồn mối đe dọa ngẫu nhiên , phát sinh trong quá trình hoạt động của máy tính có thể xảy ra lỗi phần mềm, lỗi phần cứng, thao tác không đúng của người dùng, người vận hành hoặc người quản trị hệ thống, v.v.


Cố tình đe dọa theo đuổi những mục tiêu nhất định liên quan đến việc gây thiệt hại cho người sử dụng mạng (thuê bao).

Các loại đe dọa có chủ ý:

  • Tích cực
  • Thụ động

Xâm nhập chủ động làm gián đoạn hoạt động bình thường của máy tính, thực hiện các thay đổi trái phép đối với luồng thông tin, thông tin được lưu trữ và xử lý. Những mối đe dọa này được hiện thực hóa thông qua tác động có mục tiêu lên tài nguyên phần cứng, phần mềm và thông tin của nó.

Các hoạt động xâm nhập tích cực bao gồm:

  • phá hủy hoặc gây nhiễu điện tử các đường dây liên lạc,
  • vô hiệu hóa toàn bộ hệ thống được kết nối với mạng hoặc hệ điều hành của nó,
  • bóp méo thông tin trong cơ sở dữ liệu người dùng hoặc cấu trúc dữ liệu hệ thống, v.v.

Thông tin được lưu trữ trong bộ nhớ máy tính có thể được sửa đổi, hủy bỏ có chọn lọc và có thể thêm dữ liệu sai vào đó.

Các hoạt động xâm nhập chủ động rất dễ phát hiện nhưng khó ngăn chặn.


Với hình thức xâm nhập thụ động, kẻ tấn công chỉ quan sát quá trình truyền và xử lý thông tin mà không xâm nhập vào các luồng thông tin.

Những cuộc xâm nhập này thường nhằm mục đích sử dụng trái phép tài nguyên thông tin máy tính mà không ảnh hưởng đến chức năng của nó. Mối đe dọa thụ động ví dụ như thu thập thông tin được truyền qua các kênh liên lạc bằng cách lắng nghe chúng.

Trong trường hợp này, kẻ xâm nhập sẽ phân tích luồng tin nhắn (lưu lượng truy cập), ghi lại số nhận dạng, đích đến, độ dài tin nhắn, tần suất và thời gian trao đổi.