Presentación sobre informática sobre el tema: "Métodos de seguridad de la información". Presentación sobre el tema: Seguridad de la información. Métodos de protección de la información Presentación de protección de la información del hardware.

Presentación sobre el tema: Métodos y medios modernos de protección de la información.























1 de 22

Presentación sobre el tema: Métodos y medios modernos de protección de la información.

Diapositiva número 1

Descripción de la diapositiva:

Diapositiva número 2

Descripción de la diapositiva:

Diapositiva número 3

Descripción de la diapositiva:

La seguridad de la información proporciona una garantía de que se logren los siguientes objetivos: confidencialidad de la información (la propiedad de los recursos de información, incluida la información, relacionada con el hecho de que no serán accesibles y no serán divulgados a personas no autorizadas); integridad de la información y procesos relacionados (constancia de la información durante su transmisión o almacenamiento); disponibilidad de información cuando es necesaria (una propiedad de los recursos de información, incluida la información, que determina la posibilidad de su recepción y uso a solicitud de personas autorizadas); contabilidad de todos los procesos relacionados con la información.

Diapositiva número 4

Descripción de la diapositiva:

Garantizar la seguridad de la información consta de tres componentes: confidencialidad, integridad y disponibilidad. Los puntos de aplicación del proceso de seguridad de la información al sistema de información son: hardware, software, comunicaciones. Los propios procedimientos (mecanismos) de protección se dividen en nivel físico protección, protección del personal y nivel organizacional.

Diapositiva número 5

Descripción de la diapositiva:

Una amenaza a la seguridad de un sistema informático es un incidente potencial (ya sea intencional o no) que podría tener un impacto no deseado en el sistema mismo, así como en la información almacenada en él. Un análisis de amenazas realizado por la Asociación Nacional de Seguridad Informática de Estados Unidos reveló las siguientes estadísticas:

Diapositiva número 6

Descripción de la diapositiva:

Diapositiva número 7

Descripción de la diapositiva:

Diapositiva número 8

Descripción de la diapositiva:

organización del régimen y la seguridad. organización del trabajo con los empleados (selección y colocación del personal, incluida la familiarización con los empleados, su estudio, capacitación sobre las reglas para trabajar con información confidencial, familiarización con las sanciones por violar las reglas de seguridad de la información, etc.) organización del trabajo con documentos e información documentada (desarrollo, uso, contabilidad, ejecución, devolución, almacenamiento y destrucción de documentos y medios de información confidencial) organización del uso de medios técnicos para recopilar, procesar, acumular y almacenar información confidencial; organizar el trabajo para analizar las amenazas internas y externas a la información confidencial y desarrollar medidas para garantizar su protección; organización del trabajo para realizar un seguimiento sistemático del trabajo del personal con información confidencial, el procedimiento para registrar, almacenar y destruir documentos y medios técnicos.

Diapositiva número 9

Descripción de la diapositiva:

Medios técnicos de seguridad de la información Para proteger el perímetro del sistema de información se crean los siguientes: sistemas de seguridad y alarma contra incendios; sistemas de videovigilancia digitales; Sistemas de gestión y control de acceso (ACS). La protección de la información contra fugas a través de canales de comunicación técnica se garantiza mediante los siguientes medios y medidas: el uso de cables blindados y el tendido de alambres y cables en estructuras blindadas; instalación de filtros de alta frecuencia en líneas de comunicación; construcción de habitaciones blindadas (“cápsulas”); uso de equipos blindados; instalación de sistemas activos de ruido; creación de zonas controladas.

Diapositiva número 10

Descripción de la diapositiva:

Seguridad de la información hardware Registros especiales para almacenar datos de seguridad: contraseñas, códigos identificativos, clasificaciones o niveles de privacidad; Dispositivos para medir las características individuales de una persona (voz, huellas dactilares) con fines de identificación; Circuitos para interrumpir la transmisión de información en una línea de comunicación con el fin de verificar periódicamente la dirección de salida de datos. Dispositivos para cifrar información (métodos criptográficos). Sistemas de energía ininterrumpida: Suministros de energía ininterrumpida; Cargar copia de seguridad; Generadores de voltaje.

Diapositiva número 11

Descripción de la diapositiva:

Herramientas de software para la seguridad de la información Herramientas de protección contra el acceso no autorizado (NSD): Herramientas de autorización; Control de acceso obligatorio; Control de acceso selectivo; Control de acceso basado en roles; Registro (también llamado Auditoría). Sistemas de análisis y modelización de flujos de información (sistemas CASE). Sistemas de monitorización de redes: Sistemas de detección y prevención de intrusos (IDS/IPS). Sistemas de prevención de fugas de información confidencial (sistemas DLP). Analizadores de protocolos. Productos antivirus.

Diapositiva número 12

Descripción de la diapositiva:

Software de seguridad de la información Firewalls. Medios criptográficos: cifrado; Firma digital. Sistemas de respaldo. Sistemas de autenticación: Contraseña; Clave de acceso (física o electrónica); Certificado; Biometría. Herramientas de análisis de sistemas de seguridad: Producto software de monitorización.

Diapositiva número 13

Descripción de la diapositiva:

Los detectores le permiten detectar archivos infectados con uno de varios virus conocidos. Algunos programas detectores también realizan análisis heurísticos de archivos y áreas del sistema de los discos, lo que a menudo (pero no siempre) les permite detectar nuevos virus desconocidos para el programa detector. Los filtros son programas residentes que notifican al usuario sobre todos los intentos de cualquier programa de escribir en un disco, y mucho menos formatearlo, así como otras acciones sospechosas. Los programas médicos o phages no sólo encuentran archivos infectados con virus, sino que también los “tratan”, es decir, los eliminan. elimine el cuerpo del programa viral del archivo, devolviendo los archivos a su estado original. Los auditores recuerdan información sobre el estado de los archivos y las áreas del sistema de los discos y, durante los inicios posteriores, comparan su estado con el original. Si se detecta alguna discrepancia, se notifica al usuario. Los protectores o filtros están ubicados en la RAM de la computadora y verifican los archivos iniciados y las unidades USB insertadas en busca de virus. Los programas de vacunas o inmunizadores modifican los programas y discos de tal manera que esto no afecta el funcionamiento de los programas, pero el virus contra el que se realiza la vacunación considera que estos programas o discos ya están infectados.

Diapositiva número 14

Descripción de la diapositiva:

Desventajas de los programas antivirus Ninguna de las tecnologías antivirus existentes puede proporcionar una protección completa contra los virus. El programa antivirus ocupa parte de los recursos informáticos del sistema, cargando el procesador central y el disco duro. Esto puede ser especialmente notable en computadoras débiles. Los programas antivirus pueden detectar una amenaza donde no la hay (falsos positivos). Los programas antivirus descargan actualizaciones de Internet, desperdiciando así ancho de banda. Diversas técnicas de cifrado y empaquetado de malware hacen que incluso los virus conocidos sean indetectables para el software antivirus. La detección de estos virus "disfrazados" requiere un potente motor de descompresión que pueda descifrar archivos antes de escanearlos. Sin embargo, muchos programas antivirus no tienen esta característica y, como resultado, a menudo es imposible detectar virus cifrados.

Descripción de la diapositiva:

Diapositiva n° 19

Descripción de la diapositiva:

3) Según el algoritmo operativo, los virus residenciales con esta propiedad funcionan continuamente mientras la computadora está encendida. Autocifrado y polimorfismo Los virus polimórficos cambian su código o el cuerpo del programa, lo que los hace difíciles de detectar. Algoritmo oculto Los virus ocultos se “esconden” en la RAM y un programa antivirus no puede detectarlos. Técnicas no estándar Métodos fundamentalmente nuevos para influir en un virus en una computadora.

Descripción de la diapositiva:

Un caballo de Troya es un programa que contiene alguna función destructiva que se activa cuando se produce una determinada condición desencadenante. Por lo general, estos programas se disfrazan de utilidades útiles. Tipos de acciones destructivas: Destrucción de información. (La elección específica de objetos y métodos de destrucción depende únicamente de la imaginación del autor de dicho programa y de las capacidades del sistema operativo. Esta función es común a los caballos de Troya y a los marcadores). Interceptación y transmisión de información. (contraseñas escritas en el teclado). Cambio de programa objetivo. Los gusanos son virus que se propagan a través de redes globales y afectan a sistemas completos en lugar de programas individuales. Este es el tipo de virus más peligroso, ya que en este caso los sistemas de información a escala nacional se convierten en objeto de ataque. Con la llegada de Internet global, este tipo de violación de seguridad representa la mayor amenaza, porque... cualquiera de las computadoras conectadas a esta red puede estar expuesta a ella en cualquier momento. La función principal de este tipo de virus es piratear el sistema atacado, es decir. superar la protección para comprometer la seguridad y la integridad.

Diapositiva n° 22

Descripción de la diapositiva:

identificación es llamarse persona ante el sistema; la autenticación es el establecimiento de la correspondencia de una persona con el identificador que nombró; autorización: brindar a esta persona oportunidades de acuerdo con los derechos que se le han asignado o verificar la disponibilidad de derechos al intentar realizar cualquier acción

PROTECCIÓN INFORMACIÓN


Protección de la información

es un conjunto de medidas destinadas a garantizar la seguridad de la información.


¿Por qué era necesario proteger la información?

El problema de proteger la información contra el acceso no autorizado se ha vuelto especialmente grave con el uso generalizado de redes informáticas locales y, especialmente, globales.

A menudo, el daño es causado por simples errores del usuario que accidentalmente corrompen o eliminan datos vitales.


¿Por qué proteger la información?

La información que circula en los sistemas de control y comunicación puede provocar accidentes a gran escala, conflictos militares, perturbaciones de las actividades de centros y laboratorios científicos y la ruina de bancos y organizaciones comerciales. Por lo tanto, la información debe poder protegerse contra distorsiones, pérdidas, fugas y usos ilegales.


Tipo de protección

Métodos de protección

Por fallas en los equipos

Por pérdida accidental o corrupción de información almacenada en una computadora.

  • Solicitar confirmación para ejecutar comandos que modifican archivos (por ejemplo, al reemplazar un archivo);

De virus informáticos

Establecer atributos especiales de documentos y programas (solo lectura, ocultos);

  • Archivar y hacer copias de seguridad de archivos
  • Medidas preventivas para reducir la probabilidad de infección;

Del acceso no autorizado a la información (su uso, modificación, distribución)

La capacidad de cancelar una acción incorrecta o restaurar un archivo eliminado por error;

Utilizar programas antivirus.

Cifrado;

Limitar el acceso de los usuarios a los recursos de la PC.

Contraseña;

"cerraduras electrónicas";

Medidas administrativas y de cumplimiento de la ley.


Copia de seguridad automática de archivos

Cuando se utilizan programas de copia de seguridad automática, el comando para guardar el archivo se duplica automáticamente y el archivo se guarda en dos medios autónomos, por ejemplo, en dos discos duros. El fallo de uno de ellos no conlleva pérdida de información.

La copia de seguridad de archivos se utiliza ampliamente, particularmente en la banca.



Tipos de delitos informáticos

  • Acceso no autorizado a la información,
  • Entrando bombas lógicas,
  • Desarrollo y distribución de virus,
  • Negligencia criminal en el desarrollo,
  • Falsificación de información informática,
  • Robo de información informática.

Medidas para prevenir delitos informáticos

  • Técnico
  • Organizativo
  • Legal

La protección de la información en las computadoras debe considerarse como un conjunto de medidas, que incluyen medidas organizativas, técnicas, legales, de software, operativas, de seguros e incluso medidas morales y éticas.


Medidas técnicas

Protección contra el acceso no autorizado al sistema

Redundancia de subsistemas informáticos críticos.

Organización de redes informáticas.

Instalación de equipos contra incendios.

Equipado con cerraduras y alarmas.


Medidas organizativas

  • seguridad del centro de cómputo,
  • cuidadosa selección del personal,
  • disponibilidad de un plan de recuperación (después de una falla),
  • Universalidad de la protección frente a todos los usuarios.

Medidas legales

  • Desarrollo de normas que establezcan responsabilidad por delitos informáticos;
  • Protección de derechos de autor de programadores;
  • Mejora de la legislación penal y civil.

"Legislación en materia de información"

10 leyes básicas, en el que:

  • se definen los términos y conceptos básicos,
  • las cuestiones de difusión de información están reguladas,
  • protección de derechos de autor,
  • relaciones patrimoniales y no patrimoniales.

Artículo 273 del Código Penal de la Federación de Rusia.

  • Establece responsabilidad penal por la creación de programas informáticos o su modificación, que conduzcan a su destrucción no autorizada.
  • Protege los derechos del propietario.
  • Responsabilidad penal derivada de la creación del programa.
  • Para atraer gente basta el hecho mismo de crear programas.

La protección legal de la información está regulada por las leyes de la Federación de Rusia.

La protección jurídica prevista por esta ley se aplica a todo tipo de programas informáticos que puedan expresarse en cualquier idioma y en cualquier forma, incluido el texto fuente en un lenguaje de programación y código de máquina. Pero la protección legal no se extiende a las ideas y principios subyacentes al programa informático, incluidas las ideas y principios de organización de la interfaz y el algoritmo.


Para informar sobre sus derechos, el desarrollador del programa puede, a partir del primer lanzamiento del programa, utilizar un símbolo de copyright que consta de 3 elementos:

  • las letras C en un círculo o entre paréntesis ©; nombre (nombre) del titular de los derechos de autor; el año en que se lanzó el programa por primera vez.
  • las letras C en un círculo o entre paréntesis ©;
  • nombre (nombre) del titular de los derechos de autor;
  • el año en que se lanzó el programa por primera vez.

© Corporación Microsoft, 1993-1997.


Una organización o usuario que posee legalmente una copia del programa (que ha comprado una licencia para usarlo) tiene derecho, sin obtener permiso adicional del desarrollador, a realizar cualquier acción relacionada con el funcionamiento del programa, incluida su grabación. y almacenarlo en la memoria del ordenador. Se permite la grabación y el almacenamiento en la memoria de la computadora en relación con una computadora o un usuario en la red, a menos que el acuerdo con el desarrollador disponga lo contrario.

Debe conocer y cumplir las leyes vigentes que prohíben la copia y el uso ilegal de software con licencia. En relación con organizaciones o usuarios que violen los derechos de autor, el desarrollador podrá exigir una indemnización por los daños causados ​​y el pago por parte del infractor de una indemnización en un monto determinado a criterio del tribunal entre 5.000 y 50.000 salarios mínimos mensuales.


firma digital electrónica

En 2002, se adoptó la Ley de la Federación de Rusia "Sobre firmas digitales electrónicas", que se convirtió en la base legislativa para la gestión de documentos electrónicos en Rusia. Según esta ley, una firma digital electrónica en un documento electrónico se reconoce como legalmente equivalente a una firma en un documento en papel.

Al registrar una firma digital electrónica en centros especializados, el corresponsal recibe dos claves: secreta y pública. La clave secreta se almacena en un disquete o en una tarjeta inteligente y sólo debe ser conocida por el propio corresponsal. La clave pública debe compartirse con todos los destinatarios potenciales de los documentos y normalmente se envía por correo electrónico.

El proceso de firma electrónica de un documento consiste en procesar el texto del mensaje mediante una clave secreta. A continuación, el mensaje cifrado se envía por correo electrónico al suscriptor. Para verificar la autenticidad del mensaje y la firma electrónica, el suscriptor utiliza una clave pública.


El sistema informático de defensa aérea del continente norteamericano declaró una vez una falsa alarma nuclear, poniendo en alerta a las fuerzas armadas. Y la razón fue un chip defectuoso que valía 46 centavos: un pequeño elemento de silicio del tamaño de una moneda.


Ejemplos de errores al trabajar con información.

En 1983 hubo una inundación en el suroeste de Estados Unidos. La causa fue una computadora a la que se le habían proporcionado datos meteorológicos incorrectos, lo que provocó que enviara una señal errónea a las compuertas que bloqueaban el río Colorado.


Ejemplos de errores al trabajar con información.

En 1971, 352 vagones desaparecieron del ferrocarril de Nueva York. El delincuente utilizó información del centro informático que gestiona el ferrocarril y cambió las direcciones de destino de los vagones. Los daños causados ​​ascendieron a más de un millón de dólares.


Operación incorrecta de usuarios y personal de mantenimiento.

El 80-90% de las amenazas a la seguridad de la información de las grandes empresas provienen del "enemigo interno": usuarios descuidados que pueden, por ejemplo, descargar un archivo con un virus de la red.


Fallos del equipo técnico.

Prevención de interrupciones en el sistema de cable

Protección contra fallas de energía

Prevención de fallos del sistema de disco


Acceso no autorizado desde el exterior

« hacker" es una palabra inglesa que denota una persona que disfruta aprendiendo los detalles de cómo funcionan los sistemas informáticos y ampliando las capacidades de estos sistemas (a diferencia de la mayoría de los usuarios que prefieren saber sólo lo mínimo).

profesionales de seguridad de la información

piratas informáticos (

galletas saladas


La principal tarea de un hacker. es, a través del examen de la protección, descubrir puntos débiles en el sistema de seguridad e informar a los usuarios y desarrolladores sobre ellos para eliminar las vulnerabilidades encontradas y aumentar el nivel de protección.

galletas saladas llevar a cabo un "pirateo" del sistema para obtener acceso no autorizado a recursos y sistemas de información que están cerrados para ellos.


galletas saladas

vándalos

penetración en el sistema con el objetivo de destruirlo por completo

bromistas

Fama conseguida al infiltrarse en un sistema.

ladrones

Hackear un sistema con el fin de ganar dinero robando o reemplazando información.

Proteger la información en Internet

Si una computadora está conectada a Internet, entonces, en principio, cualquier usuario que también esté conectado a Internet puede acceder a los recursos de información de esta computadora. Si el servidor tiene una conexión a Internet y al mismo tiempo sirve como servidor de red local (servidor de Intranet), entonces es posible una penetración no autorizada desde Internet a la red local.

Los mecanismos de penetración de Internet a la computadora local y a la red local pueden ser diferentes:

  • Las páginas web cargadas en el navegador pueden contener controles ActiveX activos o subprogramas de Java que pueden realizar acciones destructivas en la computadora local;
  • Algunos servidores web colocan cookies de texto en la computadora local, mediante las cuales puede obtener información confidencial sobre el usuario de la computadora local;
  • Usando utilidades especiales, puede acceder a los discos y archivos de la computadora local, etc.

Para evitar que esto suceda, se instala una barrera de software o hardware entre Internet y la Intranet mediante cortafuegos(cortafuegos - cortafuegos). El firewall monitorea la transferencia de datos entre redes, monitorea las conexiones actuales, detecta actividades sospechosas y así evita el acceso no autorizado desde Internet a la red local.


Cortafuegos

Cortafuegos) es una barrera de software y/o hardware entre dos redes, que permite establecer solo conexiones autorizadas.

Un firewall protege una red local o una computadora personal separada conectada a Internet de la penetración externa e impide el acceso a información confidencial.


Protección de programas contra copia y uso ilegal.

Los piratas informáticos, que reproducen software ilegalmente, devalúan el trabajo de los programadores y hacen del desarrollo de software un negocio económicamente no rentable. Además, los piratas informáticos suelen ofrecer a los usuarios programas inacabados, programas con errores o versiones de demostración de los mismos.

Para que el software de computadora funcione, debe estar instalado (instalado). El software lo distribuyen las empresas fabricantes en forma de kits de distribución en CD-ROM. Cada distribución tiene su propio número de serie, lo que evita la copia e instalación ilegal de programas.


Se puede utilizar una protección especial para evitar la copia ilegal de programas y datos almacenados en un CD-ROM. El CD-ROM puede contener una clave de programa cifrada, que se pierde al copiarla y sin la cual no se puede instalar el programa.

La protección contra el uso ilegal de programas se puede implementar mediante una llave de hardware, que generalmente está conectada al puerto paralelo de la computadora. El programa protegido accede al puerto paralelo y solicita un código secreto; Si la llave de hardware no está conectada a la computadora, el programa protegido detecta una violación de seguridad y deja de ejecutarse.


  • Convenio de Berna para la Protección de las Obras Literarias y Artísticas de 1886
  • Convención Universal sobre Derecho de Autor de 1952

  • Constitución de la Federación de Rusia art. 44.
  • Código Civil de la Federación de Rusia.
  • Ley de Derecho de Autor y Derechos Conexos de 1993
  • Ley de la Federación de Rusia "Sobre la protección jurídica de programas informáticos y bases de datos" de 1992.

  • Letra latina C dentro de un círculo ©,
  • Nombre del propietario de los derechos de autor exclusivos,
  • Fecha de la primera publicación.

© Corporación Microsoft, 1993-1997


  • Derechos de autor,
  • Derecho a un nombre
  • Derecho de publicación
  • El derecho a la protección de la reputación.

Si los programas se crean en el desempeño de funciones oficiales o siguiendo instrucciones del empleador, entonces pertenecen al empleador, a menos que se disponga lo contrario en el acuerdo entre él y el autor.

Extracto del Código Penal de la Federación de Rusia.

Capítulo 28. Delitos en materia de información informática

Artículo 272. Acceso ilegal a información informática.

1. Se considera acceso ilegal a información informática legalmente protegida, es decir, información en soporte informático, en una computadora electrónica (computadora), si este acto implicó la destrucción, bloqueo, modificación o copia de información, interrupción del funcionamiento de la computadora. castigable

  • Multa de doscientos a quinientos salarios mínimos.
  • o en el monto del salario u otros ingresos del condenado por un período de dos a cinco meses,
  • o trabajo correccional por un período de seis meses a un año,
  • o pena de prisión de hasta dos años.

2. El mismo acto, cometido por un grupo de personas mediante conspiración previa o por un grupo organizado o por una persona en uso de su cargo oficial, además de tener acceso a una computadora, un sistema informático o su red, se castiga con multa. por un monto de cien mil a trescientos mil rublos o el monto del salario u otros ingresos del condenado por un período de uno a dos años, o trabajo obligatorio por un período de ciento ochenta a doscientas cuarenta horas, o trabajo correccional por un período de hasta dos años, o arresto por un período de tres a seis meses, o privación de libertad por hasta cinco años.


Artículo 273. Creación, uso y distribución de programas informáticos maliciosos.

La creación de programas informáticos o la realización de cambios en programas existentes que, a sabiendas, conduzcan a la destrucción, el bloqueo, la modificación o la copia no autorizados de información, la interrupción del funcionamiento de la computadora, así como el uso o distribución de dichos programas o medios informáticos con dichos programas, es punible.

  • prisión de hasta tres años con multa de doscientos a quinientos salarios mínimos
  • o en el importe del salario u otros ingresos del condenado por un período de dos a cinco meses. Los mismos actos que conllevan graves consecuencias se castigan con pena privativa de libertad de tres a siete años.

Artículo 274. Violación de las normas de funcionamiento de computadoras, sistemas informáticos o sus redes.

1. La violación de las reglas para el funcionamiento de una computadora por parte de una persona que tiene acceso a la computadora, como resultado de la destrucción, bloqueo o modificación de la información de la computadora protegida por la ley, si este acto causó un daño significativo, es punible.

  • privación del derecho a ocupar determinados cargos o realizar determinadas actividades por un período de hasta cinco años,
  • o trabajo obligatorio por un período de ciento ochenta a doscientas cuarenta horas,
  • o restricción de libertad por hasta dos años.

2. El mismo acto, que haya causado graves consecuencias por negligencia, se castiga con pena privativa de libertad de hasta cuatro años.


  • Por huellas dactilares,
  • Según las características del habla,
  • Según la geometría de las palmas de las manos,
  • Según la imagen de la cara,
  • A lo largo del iris del ojo.

PROTECCIÓN DE LA INFORMACIÓN

Fue anunciado en 1988 por la Computer Hardware Association para recordar una vez más a todos los usuarios la necesidad de mantener la protección de sus ordenadores y de la información almacenada en ellos.

Ese año, por primera vez, las computadoras fueron atacadas por el gusano Morris, como resultado de lo cual fueron infectados 6 mil nodos del predecesor de Internet, la red ARPANET. Este ataque causó daños por valor de 96 millones de dólares. Puede que no se haya encontrado al autor de este virus, pero Robert Morris, un estudiante de posgrado de la Universidad de Cornell, fue obligado a confesar por su propio padre. Morris recibió una sentencia suspendida de 3 años y 400 horas de servicio comunitario. También pagó una multa de 10.500 dólares. Dado que en 1988 fue la primera epidemia masiva que afectó a las computadoras, los expertos comenzaron a pensar seriamente en un enfoque integrado para garantizar la seguridad de los recursos de información.


¿Cuál es la mejor manera de elegir componentes para una contraseña?

  • No utilice una contraseña que sea una palabra del diccionario.
  • Si es posible, puede utilizar signos de puntuación.
  • Puedes utilizar caracteres en minúsculas y mayúsculas, así como números del 0 al 9.
  • La cantidad óptima de números (letras) para redactar una contraseña es de 8 a 10.
  • Utilice los últimos caracteres de una lista de números, símbolos o alfabeto.
  • Tenga cuidado con los programas interceptores.

“Si no proporcionas información dentro de una semana, serás bloqueado”

“Si quieres protegerte del phishing, sigue este enlace e introduce tu nombre de usuario y contraseña”

El phishing es un tipo de fraude en Internet cuyo objetivo es obtener datos identificados del usuario.


  • ¿Cómo se pueden registrar los derechos de autor de un producto de software?
  • ¿Por qué la piratería de software es perjudicial para la sociedad?
  • ¿Qué métodos de software y hardware existen para proteger la información?

SEGURIDAD La seguridad de un sistema de información es una propiedad que consiste en la capacidad del sistema para asegurar su normal funcionamiento, es decir, garantizar la integridad y secreto de la información. Para garantizar la integridad y confidencialidad de la información, es necesario protegerla de la destrucción accidental o del acceso no autorizado a ella.


AMENAZAS Hay muchas direcciones posibles para la fuga de información y formas de acceso no autorizado a ella en sistemas y redes: interceptación de información; modificación de información (el mensaje o documento original es cambiado o reemplazado por otro y enviado al destinatario); sustitución de autoría de información (alguien puede enviar una carta o documento en su nombre); explotación de deficiencias en sistemas operativos y software de aplicación; copiar medios de almacenamiento y archivos sin pasar por las medidas de seguridad; conexión ilegal a equipos y líneas de comunicación; hacerse pasar por usuario registrado y apropiarse de sus facultades; introducción de nuevos usuarios; introducción de virus informáticos, etc.


PROTECCIÓN Los medios para proteger la información de propiedad intelectual de las acciones de los sujetos incluyen: medios para proteger la información del acceso no autorizado; protección de información en redes informáticas; protección de información criptográfica; firma digital electrónica; proteger la información de virus informáticos.


ACCESO NO AUTORIZADO Obtener acceso a los recursos del sistema de información implica realizar tres procedimientos: identificación, autenticación y autorización. Identificación: asignar nombres y códigos únicos (identificadores) al usuario (objeto o sujeto de recursos). Autenticación: establecer la identidad del usuario que proporcionó el identificador o verificar que la persona o dispositivo que proporciona el identificador es realmente quien dice ser. El método de autenticación más común es asignar al usuario una contraseña y almacenarla en la computadora. La autorización es una verificación de autoridad o verificación del derecho de un usuario a acceder a recursos específicos y realizar ciertas operaciones en ellos. La autorización se realiza para diferenciar los derechos de acceso a la red y a los recursos informáticos.


REDES INFORMÁTICAS Las redes empresariales locales suelen estar conectadas a Internet. Para proteger las redes locales de las empresas se suelen utilizar cortafuegos. Un firewall es un medio de control de acceso que le permite dividir una red en dos partes (el límite está entre la red local e Internet) y crear un conjunto de reglas que determinan las condiciones para el paso de paquetes de una parte a la otra. otro. Las pantallas se pueden implementar ya sea en hardware o software.


CRIPTOGRAFÍA Para garantizar el secreto de la información se utiliza el cifrado o criptografía. El cifrado utiliza un algoritmo o dispositivo que implementa un algoritmo específico. El cifrado se controla mediante un código de clave cambiante. La información cifrada sólo se puede recuperar mediante una clave. La criptografía es un método muy eficaz que aumenta la seguridad de la transmisión de datos en redes informáticas y al intercambiar información entre ordenadores remotos.


FIRMA DIGITAL ELECTRÓNICA Para excluir la posibilidad de modificación del mensaje original o sustitución de este mensaje por otros, es necesario transmitir el mensaje junto con una firma electrónica. Una firma digital electrónica es una secuencia de caracteres obtenida como resultado de la transformación criptográfica del mensaje original utilizando una clave privada y que permite determinar la integridad del mensaje y su autoría utilizando una clave pública. En otras palabras, un mensaje cifrado mediante una clave privada se denomina firma digital electrónica. El remitente transmite el mensaje sin cifrar en su forma original junto con una firma digital. El destinatario utiliza la clave pública para descifrar el juego de caracteres del mensaje de la firma digital y lo compara con el juego de caracteres del mensaje no cifrado. Si los caracteres coinciden completamente podemos decir que el mensaje recibido no ha sido modificado y pertenece a su autor.


ANTIVIRUS Un virus informático es un pequeño programa malicioso que puede crear copias de sí mismo de forma independiente e inyectarlas en programas (archivos ejecutables), documentos, sectores de arranque de medios de almacenamiento y distribuirse a través de canales de comunicación. Dependiendo del entorno, los principales tipos de virus informáticos son: Virus de software (atacan archivos con extensión .COM y .EXE) Virus de arranque. Macrovirus. Virus de red. Los medios extraíbles y los sistemas de telecomunicaciones pueden ser fuentes de infección de virus. Los programas antivirus más eficaces y populares incluyen: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus y muchos otros.


SITIOS UTILIZADOS informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml


SEGURIDAD La seguridad de un sistema de información es una propiedad que consiste en la capacidad del sistema para asegurar su normal funcionamiento, es decir, garantizar la integridad y secreto de la información. Para garantizar la integridad y confidencialidad de la información, es necesario protegerla de la destrucción accidental o del acceso no autorizado a ella.


AMENAZAS Hay muchas direcciones posibles para la fuga de información y formas de acceso no autorizado a ella en sistemas y redes: interceptación de información; modificación de información (el mensaje o documento original es cambiado o reemplazado por otro y enviado al destinatario); sustitución de autoría de información (alguien puede enviar una carta o documento en su nombre); explotación de deficiencias en sistemas operativos y software de aplicación; copiar medios de almacenamiento y archivos sin pasar por las medidas de seguridad; conexión ilegal a equipos y líneas de comunicación; hacerse pasar por usuario registrado y apropiarse de sus facultades; introducción de nuevos usuarios; introducción de virus informáticos, etc.


PROTECCIÓN Los medios para proteger la información de propiedad intelectual de las acciones de los sujetos incluyen: medios para proteger la información del acceso no autorizado; protección de información en redes informáticas; protección de información criptográfica; firma digital electrónica; proteger la información de virus informáticos.


ACCESO NO AUTORIZADO Obtener acceso a los recursos del sistema de información implica realizar tres procedimientos: identificación, autenticación y autorización. Identificación: asignar nombres y códigos únicos (identificadores) al usuario (objeto o sujeto de recursos). Autenticación: establecer la identidad del usuario que proporcionó el identificador o verificar que la persona o dispositivo que proporciona el identificador es realmente quien dice ser. El método de autenticación más común es asignar al usuario una contraseña y almacenarla en la computadora. La autorización es una verificación de autoridad o verificación del derecho de un usuario a acceder a recursos específicos y realizar ciertas operaciones en ellos. La autorización se realiza para diferenciar los derechos de acceso a la red y a los recursos informáticos.


REDES INFORMÁTICAS Las redes empresariales locales suelen estar conectadas a Internet. Para proteger las redes locales de las empresas se suelen utilizar cortafuegos. Un firewall es un medio de control de acceso que le permite dividir una red en dos partes (el límite está entre la red local e Internet) y crear un conjunto de reglas que determinan las condiciones para el paso de paquetes de una parte a la otra. otro. Las pantallas se pueden implementar ya sea en hardware o software.


CRIPTOGRAFÍA Para garantizar el secreto de la información se utiliza el cifrado o criptografía. El cifrado utiliza un algoritmo o dispositivo que implementa un algoritmo específico. El cifrado se controla mediante un código de clave cambiante. La información cifrada sólo se puede recuperar mediante una clave. La criptografía es un método muy eficaz que aumenta la seguridad de la transmisión de datos en redes informáticas y al intercambiar información entre ordenadores remotos.


FIRMA DIGITAL ELECTRÓNICA Para excluir la posibilidad de modificación del mensaje original o sustitución de este mensaje por otros, es necesario transmitir el mensaje junto con una firma electrónica. Una firma digital electrónica es una secuencia de caracteres obtenida como resultado de la transformación criptográfica del mensaje original utilizando una clave privada y que permite determinar la integridad del mensaje y su autoría utilizando una clave pública. En otras palabras, un mensaje cifrado mediante una clave privada se denomina firma digital electrónica. El remitente transmite el mensaje sin cifrar en su forma original junto con una firma digital. El destinatario utiliza la clave pública para descifrar el juego de caracteres del mensaje de la firma digital y lo compara con el juego de caracteres del mensaje no cifrado. Si los caracteres coinciden completamente podemos decir que el mensaje recibido no ha sido modificado y pertenece a su autor.


ANTIVIRUS Un virus informático es un pequeño programa malicioso que puede crear copias de sí mismo de forma independiente e inyectarlas en programas (archivos ejecutables), documentos, sectores de arranque de medios de almacenamiento y distribuirse a través de canales de comunicación. Dependiendo del entorno, los principales tipos de virus informáticos son: Virus de software (atacan archivos con extensión .COM y .EXE) Virus de arranque. Macrovirus. Virus de red. Los medios extraíbles y los sistemas de telecomunicaciones pueden ser fuentes de infección de virus. Los programas antivirus más eficaces y populares incluyen: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus y muchos otros.


SITIOS UTILIZADOS informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

Seguridad de la informaciónEl proceso de informatización conduce inevitablemente a la integración.
estos entornos, por lo tanto el problema de la seguridad de la información
debe decidirse teniendo en cuenta todo el conjunto de condiciones
circulación de información, creación y uso.
recursos de información en este entorno de información.
El entorno de la información es un conjunto de condiciones.
medios y métodos basados ​​en sistemas informáticos,
destinado a la creación y uso
recursos de información.
Conjunto de factores que suponen un peligro para
El funcionamiento del entorno de información se llama.
amenazas a la información.

Seguridad de la información -
un conjunto de medidas para proteger la información
entorno de la sociedad y de las personas.

Objetivos de seguridad de la información

protección de los nacionales
intereses;
proporcionando recursos humanos y
sociedad confiable
e información completa;
proteccion legal
persona y sociedad
al recibirlo,
difusión y
usar
información.

Instalaciones de seguridad de la información.

recursos de información;
sistema de creación, distribución y
uso de recursos de información;
infraestructura de información de la sociedad
(comunicaciones de información, redes de comunicación,
centros de análisis y procesamiento de datos, sistemas y
medios de seguridad de la información);
medios de comunicación;
derechos humanos y estatales a recibir,
difusión y uso de información;
protección de la propiedad intelectual y
información confidencial.

Fuentes de amenazas de información.

Fuentes
Externo
Doméstico
Política del país
Retraso de daño
informatización
Información
guerra
Retrasarse
tecnologías
Criminal
actividad
Inadecuado
nivel de educación
Otras fuentes
Otras fuentes

Tipos de amenazas a la información

Información
amenazas
Adrede
Robo
información
Computadora
virus
Físico
impacto
para equipos
Aleatorio
Errores
usuario
Errores
profesionales
Fracasos y fracasos
equipo
Fuerza mayor
circunstancias

Virus informáticos

virus informático -
este es un pequeño programa escrito
programador altamente calificado,
capaz de autorreproducirse
y realizar diversas acciones maliciosas.

Virus informáticos
según la cantidad de daño
impacto
No peligroso
Peligroso
muy peligroso

Virus informáticos
por hábitat
Archivo
Virus de macro
Bota
Red

Programas antivirus

Programa antivirus (antivirus) -
cualquier programa de detección
virus informáticos, así como no deseados
Programas (considerados maliciosos) en general.
y recuperación de infectados
(modificado) por tales programas
archivos, así como para la prevención -
prevención de infección (modificación)
archivos o sistema operativo
código malicioso.

Métodos de seguridad de la información.

Al desarrollar métodos para proteger la información en
El entorno de información debe tener en cuenta lo siguiente.
factores y condiciones importantes:
Ampliando áreas de uso de la computadora.
y aumentar la tasa de crecimiento del parque informático;
alto grado de concentración de información en
centros de su procesamiento y, como consecuencia, la apariencia
bases de datos centralizadas diseñadas
para uso colectivo;
ampliar el acceso de los usuarios a todo el mundo
recursos de información;
creciente complejidad del software
proceso informático en una computadora.

Métodos de protección:
Restringir el acceso a
información;
Cifrado
información;
control de acceso
equipo;
Legislativo
medidas.

Cada año el número
amenazas de información
seguridad informática
sistemas y metodos
implementación constantemente
aumenta. Principal
las razones aquí son
desventajas de lo moderno
tecnologías de la información
y en constante aumento
Complejidad del hardware.
Para superar estas razones
los esfuerzos están dirigidos
numeroso
desarrolladores de software
y métodos de hardware
protección de la información en
sistemas informáticos.

Política de seguridad

Política de seguridad -
es una combinación de tecnología, software y
medidas organizativas destinadas a proteger
información en una red informática.


Arriba