Презентация по информатике на тему: "Методы защиты информации". Презентация на тему: Информационная безопасность. Методы защиты информации Аппаратная защита информации презентация

Презентация на тему: Современные способы и средства защиты информации























1 из 22

Презентация на тему: Современные способы и средства защиты информации

№ слайда 1

Описание слайда:

№ слайда 2

Описание слайда:

№ слайда 3

Описание слайда:

Информационная безопасность дает гарантию того, что достигаются следующие цели: конфиденциальность информации (свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц); целостность информации и связанных с ней процессов (неизменность информации в процессе ее передачи или хранения); доступность информации, когда она нужна (свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц); учет всех процессов, связанных с информацией.

№ слайда 4

Описание слайда:

Обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются: аппаратное обеспечение, программное обеспечение обеспечение связи (коммуникации). Сами процедуры(механизмы) защиты разделяются на защиту физического уровня, защиту персонала организационный уровень.

№ слайда 5

Описание слайда:

Угроза безопасности компьютерной системы - это потенциально возможное происшествие (преднамеренное или нет), которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Анализ угроз проведенных агентством национальной ассоциацией информационной безопасности (National Comрuter Security Association) в США выявил следующую статистику:

№ слайда 6

Описание слайда:

№ слайда 7

Описание слайда:

№ слайда 8

Описание слайда:

организация режима и охраны. организация работы с сотрудниками (подбор и расстановка персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.) организация работы с документами и документированной информацией (разработка, использование, учет, исполнение, возврат, хранение и уничтожение документов и носителей конфиденциальной информации) организация использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации; организация работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты; организация работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей.

№ слайда 9

Описание слайда:

Технические средства защиты информации Для защиты периметра информационной системы создаются: системы охранной и пожарной сигнализации; системы цифрового видео наблюдения; системы контроля и управления доступом (СКУД). Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями: использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях; установкой на линиях связи высокочастотных фильтров; построение экранированных помещений («капсул»); использование экранированного оборудования; установка активных систем зашумления; создание контролируемых зон.

№ слайда 10

Описание слайда:

Аппаратные средства защиты информации Специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности; Устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации; Схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных. Устройства для шифрования информации (криптографические методы). Системы бесперебойного питания: Источники бесперебойного питания; Резервирование нагрузки; Генераторы напряжения.

№ слайда 11

Описание слайда:

Программные средства защиты информации Средства защиты от несанкционированного доступа (НСД): Средства авторизации; Мандатное управление доступом; Избирательное управление доступом; Управление доступом на основе ролей; Журналирование (так же называется Аудит). Системы анализа и моделирования информационных потоков (CASE-системы). Системы мониторинга сетей: Системы обнаружения и предотвращения вторжений (IDS/IPS). Системы предотвращения утечек конфиденциальной информации (DLP-системы). Анализаторы протоколов. Антивирусные средства.

№ слайда 12

Описание слайда:

Программные средства защиты информации Межсетевые экраны. Криптографические средства: Шифрование; Цифровая подпись. Системы резервного копирования. Системы аутентификации: Пароль; Ключ доступа (физический или электронный); Сертификат; Биометрия. Инструментальные средства анализа систем защиты: Мониторинговый программный продукт.

№ слайда 13

Описание слайда:

Детекторы позволяют обнаруживать файлы, заражённые одним из нескольких известных вирусов. Некоторые программы-детекторы также выполняют эвристический анализ файлов и системных областей дисков, что часто (но отнюдь не всегда) позволяет обнаруживать новые, не известные программе-детектору, вирусы. Фильтры - это резидентные программы, которые оповещают пользователя о всех попытках какой-либо программы записаться на диск, а уж тем более отформатировать его, а также о других подозрительных действиях. Программы-доктора или фаги не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. Ревизоры запоминают сведения о состоянии файлов и системных областей дисков, а при последующих запусках – сравнивают их состояние исходным. При выявлении несоответствий об этом сообщается пользователю. Сторожа или фильтры располагаются резидентно в оперативной памяти компьютера и проверяют на наличие вирусов запускаемые файлы и вставляемые USB-накопители. Программы-вакцины или иммунизаторы модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже заражёнными.

№ слайда 14

Описание слайда:

Недостатки антивирусных программ Ни одна из существующих антивирусных технологий не может обеспечить полной защиты от вирусов. Антивирусная программа забирает часть вычислительных ресурсов системы, нагружая центральный процессор и жёсткий диск. Особенно это может быть заметно на слабых компьютерах. Антивирусные программы могут видеть угрозу там, где её нет (ложные срабатывания). Антивирусные программы загружают обновления из Интернета, тем самым расходуя трафик. Различные методы шифрования и упаковки вредоносных программ делают даже известные вирусы не обнаруживаемыми антивирусным программным обеспечением. Для обнаружения этих «замаскированных» вирусов требуется мощный механизм распаковки, который может дешифровать файлы перед их проверкой. Однако во многих антивирусных программах эта возможность отсутствует и, в связи с этим, часто невозможно обнаружить зашифрованные вирусы.

Описание слайда:

№ слайда 19

Описание слайда:

3) По алгоритму работы Резидент-ность Вирусы, обладающие этим свойством действуют постоянно пока компьютер включен. Самошифрование и полимор-физм Вирусы-полиморфики изменяют свой код или тело прог-раммы, что их трудно обнаружить. Стелс– алгоритм Вирусы- невидимки «прячутся» в оперативной памяти и антивирусная программа их не может обнаружить. Нестан-дартные приемы Принципиально новые методы воздействия вируса на компьютер.

Описание слайда:

Троянский конь - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Виды деструктивных действий: Уничтожение информации. (Конкретный выбор объектов и способов уничтожения зависит только от фантазии автора такой программы и возможностей ОС. Эта функция является общей для троянских коней и закладок). Перехват и передача информации. (паролей, набираемых на клавиатуре). Целенаправленное изменение программы. Червями называют вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т.к. ему в любой момент может подвергнуться любой из компьютеров, подключенных к этой сети. Основная функция вирусов данного типа – взлом атакуемой системы, т.е. преодоление защиты с целью нарушения безопасности и целостности.

№ слайда 22

Описание слайда:

идентификация - это называние лицом себя системе; аутентификация - это установление соответствия лица названному им идентификатору; авторизация - предоставление этому лицу возможностей в соответствие с положенными ему правами или проверка наличия прав при попытке выполнить какое-либо действие

ЗАЩИТА ИНФОРМАЦИИ


Защита информации

– это комплекс мероприятий, направленных на обеспечение информационной безопасности.


Почему возникла необходимость защиты информации

Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей.

Зачастую ущерб наносится из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные.


Зачем защищать информацию?

Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций. Поэтому информацию нужно уметь защищать от искажения, потери, утечки, нелегального использования.


Вид защиты

Методы защиты

От сбоев оборудования

От случайной потери или искажения информации, хранящейся в компьютере

  • Запрос на подтверждение выполнения команд, изменяющих файлы (например, при замене файла);

От компьютерных вирусов

Установка специальных атрибутов документов и программ (только чтение, скрытый);

  • Архивация и резервирование файлов
  • Профилактические меры для уменьшения вероятности заражения;

От несанкционированного доступа к информации (её использования, изменения, распространения)

Возможность отмены неверного действия или восстановления ошибочно удалённого файла;

Использование антивирусных программ.

Шифрование;

Разграничение доступа пользователей к ресурсам ПК.

Паролирование;

« электронные замки » ;

Административные и правоохранительные меры.


Автоматическое резервирование файлов

При использовании программ автоматического резервирования команда на сохранение файла автоматически дублируется и файл сохраняется на двух автономных носителях , например, на двух винчестерах. Выход из строя одного из них не приводит к потере информации.

Резервирование файлов широко используется, в частности, в банковском деле.



Виды компьютерных преступлений

  • Несанкционированный доступ к информации,
  • Ввод логических бомб,
  • Разработка и распространение вирусов,
  • Преступная небрежность в разработке,
  • Подделка компьютерной информации,
  • Хищение компьютерной информации.

Меры, предупреждающие компьютерные преступления

  • Технические
  • Организационные
  • Правовые

Защиту информации в компьютерах следует рассматривать как комплекс мер, включающих организационные, технические, юридические, программные, оперативные, страховые и даже морально-этические меры.


Технические меры

Защита от несанкционированного доступа к системе

Резервирование особо важных компьютерных подсистем

Организация вычислительных сетей

Установка противопожарного оборудования

Оснащение замками, сигнализациями.


Организационные меры

  • охрана вычислительного центра,
  • тщательный подбор персонала,
  • наличие плана восстановления работоспособности (после выхода из строя),
  • универсальность средств защиты от всех пользователей.

Правовые меры

  • Разработка норм, устанавливающих ответственность за компьютерные преступления;
  • Защита авторских прав программистов;
  • Совершенствование уголовного и гражданского законодательства.

«Законодательство в сфере информации»

10 основных законов , в которых:

  • определяются основные термины и понятия,
  • регулируются вопросы о распространении информации,
  • охрана авторских прав,
  • имущественные и неимущественные отношения.

Статья 273 УК РФ

  • Предусматривает уголовную ответственность за создание программ для ЭВМ или их модификацию, приводящие к несанкционированному уничтожению.
  • Защищает права владельца.
  • Уголовная ответственность в результате создания программы.
  • Для привлечения достаточен сам факт создания программ.

Правовая охрана информации регулируется законами РФ

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Но правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.


Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из 3-х элементов:

  • буквы С в окружности или круглых скобках ©; наименования (имени) правообладателя; года первого выпуска программы в свет.
  • буквы С в окружности или круглых скобках ©;
  • наименования (имени) правообладателя;
  • года первого выпуска программы в свет.

© Корпорация Microsoft, 1993-1997.


Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.


Электронно-цифровая подпись

В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.


Компьютерная система ПВО Североамериканского континента однажды объявила ложную ядерную тревогу, приведя в боевую готовность вооружённые силы. А причиной послужил неисправный чип стоимостью 46 центов - маленький, размером с монету, кремниевый элемент.


Примеры ошибок при работе с информацией

В 1983 году произошло наводнение в юго-западной части США. Причиной стал компьютер, в который были введены неверные данные о погоде, в результате чего он дал ошибочный сигнал шлюзам, перекрывающим реку Колорадо.


Примеры ошибок при работе с информацией

В 1971 году на Нью-йоркской железной дороге исчезли 352 вагона. Преступник воспользовался информацией вычислительного центра, управляющего работой железной дороги, и изменил адреса назначения вагонов. Нанесённый ущерб составил более миллиона долларов.


Некорректная работа пользователей и обслуживающего персонала

80-90% угроз информационной безопасности крупных компаний исходит от «внутреннего врага»- небрежных пользователей, которые могут, например, скачать из сети файл с вирусом.


Технические сбои оборудования

Предотвращение нарушений работы кабельной системы

Защита при отключении электропитания

Предотвращение сбоя дисковых систем


Несанкционированный доступ извне

« Хакер » - это английское слово, которое обозначает индивидуума, получающего удовольствие от изучения деталей функционирования компьютерных систем и от расширения возможностей этих систем (в отличие от большинства пользователей, которые предпочитают знать только необходимый минимум).

профессионалы, связанные с информационной безопасностью

хакеры (

кракеры


Основная задача хакера состоит в том, чтобы, исследуя защиту, обнаружить слабые места в системе безопасности и проинформировать о них пользователей и разработчиков с целью устранения найденных уязвимостей и повышения уровня защиты.

Кракеры осуществляют «взлом» системы с целью получения несанкционированного доступа к закрытым для них информационным ресурсам и системам.


Кракеры

вандалы

проникновение в систему с целью ее полного уничтожения

шутники

известность, достигаемая путем проникновения в систему

взломщики

взлом системы с целью получения наживы путем кражи или подмены информации

Защита информации в Интернете

Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.

Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:

  • загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере;
  • некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;
  • с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.

Чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall - межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.


Брандмауэр

Файрвол (брандмауэр ) - это программный и/или аппаратный барьер между двумя сетями, позволяющих устанавливать только авторизованные соединения.

Брандмауэр защищает соединенную с Интернетом локальную сеть или отдельный персональный компьютер от проникновения извне и исключает возможность доступа к конфиденциальной информации.


Защита программ от нелегального копирования и использования

Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.


Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.


  • Бернская конвенция об охране литературных и художественных произведений 1886г.
  • Всемирная конвенция об авторском праве 1952г.

  • Конституция Российской Федерации ст. 44.
  • Гражданский Кодекс Российской Федерации.
  • Закон об авторском праве и смежных правах 1993г.
  • Закон Российской Федерации «О правовой охране программ для ЭВМ и баз данных» 1992г.

  • Латинская буква С внутри круга ©,
  • Имя обладателя исключительных авторских прав,
  • Дата первого опубликования.

© Корпорация Microsoft, 1993-1997


  • Право авторства,
  • Право на имя,
  • Право на обнародование,
  • Право на защиту репутации.

Если программы созданы в порядке выполнения служебных обязанностей или по заданию работодателя, то они принадлежат работодателю, если в договоре между ним и автором не предусмотрено иное.

Выписка из Уголовного кодекса Российской Федерации

Глава 28. Преступления в сфере компьютерной информации

Статья 272. Неправомерный доступ к компьютерной информации.

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, - наказывается

  • штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда
  • или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев,
  • либо исправительными работами на срок от шести месяцев до одного года,
  • либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо исправительными работами на срок до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.


Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, а равно использование либо распространение таких программ или машинных носителей с такими программами, наказываются

  • лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда
  • или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. Те же деяния, повлекшие тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

1. Нарушение правил эксплуатации ЭВМ лицом, имеющим доступ к ЭВМ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, наказывается

  • лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет,
  • либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов,
  • либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.


  • По отпечаткам пальцев,
  • По характеристикам речи,
  • По геометрии ладоней рук,
  • По изображению лица,
  • По радужной оболочке глаза.

ЗАЩИТЫ ИНФОРМАЦИИ

Объявлен он был в 1988 году Ассоциацией компьютерного оборудования с целью еще раз напомнить всем пользователям о необходимости поддержания защиты своих компьютеров и хранящейся на них информации.

В тот год впервые произошла атака компьютеров «червем» Морриса, в результате чего было заражено 6 тысяч узлов предшественницы Интернета – сети ARPANET. Эта атака повлекла за собой ущерб в 96 млн долларов США. Автора этого вируса могли бы и не найти, однако Роберта Морриса, аспиранта Корнельского университета, заставил сознаться его собственный отец. Моррис получил 3 года условного тюремного заключения и 400 часов общественно-полезных работ. Кроме того, он выплатил штраф 10 500 долларов. Так как в 1988 году это была первая массовая эпидемия, поразившая компьютеры, специалисты стали всерьез задумываться о комплексном подходе к обеспечению безопасности информационных ресурсов.


Каким образом лучше выбирать составляющие для пароля?

  • Не применять пароль, который является словарным словом.
  • Если есть возможность, то можно использовать знаки препинания.
  • Можно применять символы из нижнего и верхнего регистров, а так же цифры от 0 до 9.
  • Оптимальным для составления пароля является количество цифр (букв) от 8 – 10.
  • Использовать последние символы из списка цифр, знаков или алфавита.
  • Остерегаться программ перехватчиков.

«Если не сообщите данные в течении недели, вы будете заблокированы»

«Если хотите обезопасить себя от фишинга, пройдите по этой ссылке и введите свой логин и пароль»

Фишинг – вид интернет-мошенничества, цель которого – получить идентифицированные данные пользователей.


  • Как можно зафиксировать свое авторское право на программный продукт?
  • Почему компьютерное пиратство наносит ущерб обществу?
  • Какие существуют программные и аппаратные способы защиты информации?

БЕЗОПАСНОСТЬ Безопасность информационной системы - это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.


УГРОЗЫ Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях: перехват информации; модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату); подмена авторства информации (кто-то может послать письмо или документ от вашего имени); использование недостатков операционных систем и прикладных программных средств; копирование носителей информации и файлов с преодолением мер защиты; незаконное подключение к аппаратуре и линиям связи; маскировка под зарегистрированного пользователя и присвоение его полномочий; введение новых пользователей; внедрение компьютерных вирусов и так далее.


ЗАЩИТА К средствам защиты информации ИС от действий субъектов относятся: средства защита информации от несанкционированного доступа; защита информации в компьютерных сетях; криптографическая защита информации; электронная цифровая подпись; защита информации от компьютерных вирусов.


НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур: идентификация, аутентификация и авторизация. Идентификация - присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов (идентификаторов). Аутентификация - установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере. Авторизация - проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.


КОМПЬЮТЕРНЫЕ СЕТИ Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.


КРИПТОГРАФИЯ Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа. Извлечь зашифрованную информацию можно только с помощью ключа. Криптография - это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.


ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью. Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа. Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения. При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.


АНТИВИРУСЫ Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных и распространяться по каналам связи. В зависимости от среды обитания основными типами компьютерных вирусов являются: Программные (поражают файлы с расширением.СОМ и.ЕХЕ) вирусы Загрузочные вирусы. Макровирусы. Сетевые вирусы. Источниками вирусного заражения могут быть съемные носители и системы телекоммуникаций. К наиболее эффективным и популярным антивирусным программам относятся: Антивирус Касперского 7.0, AVAST, Norton AntiVirus и многие другие.


ИСПОЛЬЗУЕМЫЕ САЙТЫ informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml


БЕЗОПАСНОСТЬ Безопасность информационной системы - это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.


УГРОЗЫ Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях: перехват информации; модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату); подмена авторства информации (кто-то может послать письмо или документ от вашего имени); использование недостатков операционных систем и прикладных программных средств; копирование носителей информации и файлов с преодолением мер защиты; незаконное подключение к аппаратуре и линиям связи; маскировка под зарегистрированного пользователя и присвоение его полномочий; введение новых пользователей; внедрение компьютерных вирусов и так далее.


ЗАЩИТА К средствам защиты информации ИС от действий субъектов относятся: средства защита информации от несанкционированного доступа; защита информации в компьютерных сетях; криптографическая защита информации; электронная цифровая подпись; защита информации от компьютерных вирусов.


НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур: идентификация, аутентификация и авторизация. Идентификация - присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов (идентификаторов). Аутентификация - установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере. Авторизация - проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.


КОМПЬЮТЕРНЫЕ СЕТИ Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.


КРИПТОГРАФИЯ Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа. Извлечь зашифрованную информацию можно только с помощью ключа. Криптография - это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.


ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью. Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа. Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения. При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.


АНТИВИРУСЫ Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных и распространяться по каналам связи. В зависимости от среды обитания основными типами компьютерных вирусов являются: Программные (поражают файлы с расширением.СОМ и.ЕХЕ) вирусы Загрузочные вирусы. Макровирусы. Сетевые вирусы. Источниками вирусного заражения могут быть съемные носители и системы телекоммуникаций. К наиболее эффективным и популярным антивирусным программам относятся: Антивирус Касперского 7.0, AVAST, Norton AntiVirus и многие другие.


ИСПОЛЬЗУЕМЫЕ САЙТЫ informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

Информационная безопасностьПроцесс информатизации неизбежно приводит к интеграции
этих сред, поэтому проблему защиты информации
необходимо решать, учитывая всю совокупность условий
циркуляции информации, создания и использования
информационных ресурсов в этой информационной среде.
Информационная среда - это совокупность условий,
средств и методов на базе компьютерных систем,
предназначенных для создания и использования
информационных ресурсов.
Совокупность факторов, представляющих опасность для
функционирования информационной среды, называют
информационными угрозами.

Информационная безопасность -
совокупность мер по защите информационной
среды общества и человека.

Цели информационной безопасности

защита национальных
интересов;
обеспечение человека и
общества достоверной
и полной информацией;
правовая защита
человека и общества
при получении,
распространении и
использовании
информации.

Объекты обеспечения информационной безопасности

информационные ресурсы;
система создания, распространения и
использования информационных ресурсов;
информационная инфраструктура общества
(информационные коммуникации, сети связи,
центры анализа и обработки данных, системы и
средства защиты информации);
средства массовой информации;
права человека и государства на получение,
распространение и использование информации;
защита интеллектуальной собственности и
конфиденциальной информации.

Источники информационных угроз

Источники
Внешние
Внутренние
Политика стран
Отставание по уроню
информатизации
Информационная
война
Отставание по
технологии
Преступная
деятельность
Недостаточный
уровень образования
Прочие источники
Прочие источники

Виды информационных угроз

Информационные
угрозы
Преднамеренные
Хищение
информации
Компьютерные
вирусы
Физическое
воздействие
на аппаратуру
Случайные
Ошибки
пользователя
Ошибки
профессионалов
Отказы и сбои
аппаратуры
Форс-мажорные
обстоятельства

Компьютерные вирусы

Компьютерный вирус –
это небольшая программа, написанная
программистом высокой квалификации,
способная к саморазмножению
и выполнению разных вредоносных действий.

Компьютерные вирусы
по величине вредного
воздействия
Неопасные
Опасные
Очень опасные

Компьютерные вирусы
по среде обитания
Файловые
Макровирусы
Загрузочные
Сетевые

Антивирусные программы

Антивирусная программа (антивирус) -
любая программа для обнаружения
компьютерных вирусов, а также нежелательных
(считающихся вредоносными) программ вообще
и восстановления зараженных
(модифицированных) такими программами
файлов, а также для профилактики -
предотвращения заражения (модификации)
файлов или операционной системы
вредоносным кодом.

Методы защиты информации

При разработке методов защиты информации в
информационной среде следует учесть следующие
важные факторы и условия:
расширение областей использования компьютеров
и увеличение темпа роста компьютерного парка;
высокая степень концентрации информации в
центрах ее обработки и, как следствие, появление
централизованных баз данных, предназначенных
для коллективного пользования;
расширение доступа пользователя к мировым
информационным ресурсам;
усложнение программного обеспечения
вычислительного процесса на компьютере.

Методы защиты:
Ограничение доступа к
информации;
Шифрование
информации;
Контроль доступа к
аппаратуре;
Законодательные
меры.

С каждым годом количество
угроз информационной
безопасности компьютерных
систем и способов их
реализации постоянно
увеличивается. Основными
причинами здесь являются
недостатки современных
информационных технологий
и постоянно возрастающая
сложность аппаратной части.
На преодоление этих причин
направлены усилия
многочисленных
разработчиков программных
и аппаратных методов
защиты ин-формации в
компьютерных системах.

Политика безопасности

Политика безопасности -
это совокупность технических, программных и
организационных мер, направленных на защиту
информации в компьютерной сети.


Top