Protecția de prezentare a utilizatorilor tehnologiei informatice. Prezentare pe tema „securitatea informațiilor”


Politica oficială a statului în domeniu securitatea informatiei exprimat în Doctrina securității informațiilor a Federației Ruse(Ordinul Președintelui din 9 septembrie 2000 Nr. Pr-1895). Acesta exprimă un set de opinii oficiale cu privire la scopurile, obiectivele, principiile și direcțiile principale de asigurare a securității informațiilor din Federația Rusă și servește drept bază pentru:

  • Pentru formare politici publiceîn domeniul securității informațiilor din Federația Rusă
  • Pregătirea de propuneri pentru îmbunătățirea suportului juridic, metodologic, științific, tehnic și organizatoric al securității informațiilor din Federația Rusă
  • Evoluții programe vizate asigurarea securității informațiilor din Federația Rusă

securitatea informatiei- aceasta este starea de protecție a subiecților Federației Ruse în sfera informațională reflectând totalitatea intereselor echilibrate ale individului, societății și statului.

La nivel individual implementarea drepturilor constituționale ale unei persoane și ale cetățeanului de a accesa informații, de a utiliza informații în interesul desfășurării unor activități neinterzise de lege, de dezvoltare fizică, spirituală și intelectuală, precum și de a proteja informațiile care asigură securitatea personală.

La nivel de societate vorbim despre asigurarea intereselor individului în acest domeniu, întărirea democrației, crearea unui stat de drept, obținerea și menținerea consimțământului public în reînnoirea spirituală a Rusiei.


Securitate amenințatăînseamnă o acțiune sau un eveniment care poate duce la distrugerea, denaturarea sau utilizarea neautorizată a resurselor informatice, inclusiv a informațiilor stocate, transmise și procesate, precum și a software-ului și hardware-ului.

Tipul de amenințări:

  • accidental (sau neintenționat)
  • delibera

Principalele mijloace de protejare a datelor computerizate:

  • protecția componentelor hardware ale computerului;
  • protectia liniilor de comunicatie;
  • protectia bazei de date;
  • protecția subsistemului de control al computerului.

Sistem de protectie - set de fonduri și tehnici, care oferă protecție pentru componentele computerului care ajută la minimizarea riscului la care pot fi expuși resursele și utilizatorii acestuia.

Există diferite mecanisme de securitate:

  • criptare ;
  • semnătură digitală (electronică). ;
  • controlul accesului;
  • asigurarea integritatii datelor;
  • furnizarea de autentificare;
  • înlocuirea traficului;
  • controlul rutare;
  • arbitraj (sau examinare).

Ieșire


Criptare (protecția criptografică) este utilizată pentru a implementa serviciul de criptare și este utilizat într-un număr de servicii diferite.

Criptarea poate fi :

  • simetric– se bazează pe utilizarea aceleiași chei secrete pentru criptare și decriptare.
  • asimetric- se caracterizează prin faptul că o cheie este utilizată pentru criptare, care este disponibilă public, iar pentru decriptare - o alta, care este secretă. Cu toate acestea, cunoașterea cheii publice nu face posibilă determinarea cheii secrete.

Pentru a implementa mecanismul de criptare, este necesar să se organizeze un serviciu special pentru generarea cheilor și distribuirea acestora între abonații rețelei.


Mecanisme semnatura digitala utilizate pentru implementarea serviciilor de autentificare și repudiere. Aceste mecanisme se bazează pe algoritmi de criptare asimetrică și includ două proceduri:

  • formarea semnăturii de către expeditor
  • identificarea (verificarea) acestuia de către destinatar.

Primul tratament asigură criptarea blocului de date sau adăugarea acestuia cu o sumă de control criptografică, iar în ambele cazuri se utilizează cheia secretă a expeditorului.

A doua procedură se bazează pe utilizarea unei chei publice, a cărei cunoaștere este suficientă pentru a identifica expeditorul.


Mecanisme controlul accesului verificați autoritatea obiectelor de rețea (programe și utilizatori) pentru a-și accesa resursele.

La accesarea unei resurse printr-o conexiune, controlul se realizează atât la punctul de inițializare a schimbului, cât și la punctul final, precum și la punctele intermediare.

La baza implementării acestor mecanisme se află matricea drepturilor de acces și diverse opțiuni pentru implementarea acesteia. Listele obligatorii includ etichete de securitate atribuite obiectelor care dau dreptul de a utiliza o resursă.

Un alt tip include liste de drepturi de acces bazate pe autentificarea obiectului și verificarea ulterioară a drepturilor acestuia în tabele speciale (baze de date de control al accesului) care există pentru fiecare resursă.


Mecanisme integritate se aplică atât blocurilor de date individuale, cât și fluxurilor de informații.

Integritatea este asigurată prin executarea procedurilor de criptare și decriptare interconectate de către expeditor și destinatar, urmată de o comparație a sumelor de control criptografice.

Cu toate acestea, pentru a implementa protecția împotriva înlocuirii blocului în ansamblu, este necesar să se controleze integritatea fluxului de date, care poate fi implementat, de exemplu, prin intermediul criptării folosind chei care se modifică în funcție de blocurile anterioare. De asemenea, este posibil să folosiți mai mult metode simple tipul de numerotare a blocurilor sau adăugarea lor cu așa-numitul marcaj (marca) de timp.


Mecanisme autentificare oferă autentificare unidirecțională și reciprocă.

În practică, aceste mecanisme sunt combinate cu criptarea, semnătura digitală și arbitrajul.


Inlocuiri de trafic , cu alte cuvinte, mecanismul de completare a textului este utilizat pentru a implementa serviciul de criptare a fluxului de date.

Ele se bazează pe generarea de blocuri fictive de către obiectele de rețea, criptarea acestora și organizarea transmisiei pe canalele de rețea.

Acest lucru neutralizează posibilitatea de a obține informații despre utilizatorii rețelei prin observarea caracteristicilor externe ale fluxurilor care circulă în rețea.


sursă amenințări aleatorii , care apar în timpul funcționării computerului, pot exista erori software, defecțiuni hardware, acțiuni incorecte ale utilizatorilor, operatorilor sau administratorii de sistem etc.


Amenințări intenționate să urmărească anumite obiective legate de cauzarea daunelor utilizatorilor (abonaților) rețelei.

Tipuri de amenințări deliberate:

  • Activ
  • Pasiv

Invazii active perturbă funcționarea normală a unui computer, efectuează modificări neautorizate ale fluxurilor de informații, informațiile stocate și prelucrate. Aceste amenințări sunt implementate printr-un impact direcționat asupra hardware-ului, software-ului și resurselor de informații.

Atacurile active includ:

  • distrugerea sau suprimarea electronică a liniilor de comunicație,
  • dezactivarea întregului sistem conectat la rețea sau a sistemului de operare al acesteia,
  • denaturarea informațiilor din bazele de date ale utilizatorilor sau din structurile de date ale sistemului etc.

Informațiile stocate în memoria computerului pot fi modificate selectiv, distruse, pot fi adăugate date false.

Intruziunile active sunt ușor de detectat, dar greu de prevenit.


Cu o intruziune pasivă, atacatorul observă doar trecerea și procesarea informațiilor fără a intra în fluxurile de informații.

Aceste intruziuni, de regulă, vizează utilizarea neautorizată a resurselor informatice informatice, fără a afecta funcționarea acesteia. Amenințare pasivă este, de exemplu, primirea de informații transmise prin canalele de comunicare prin ascultarea acestora.

În acest caz, intrusul efectuează o analiză a fluxului de mesaje (trafic), fixează identificatori, destinații, lungimea mesajului, frecvența și timpul schimburilor.

Descrierea prezentării pe diapozitive individuale:

1 tobogan

Descrierea diapozitivului:

2 tobogan

Descrierea diapozitivului:

Securitatea informației este un set de măsuri organizatorice, tehnice și tehnologice pentru a proteja informațiile împotriva accesului neautorizat, distrugerii, modificării, dezvăluirii și întârzierilor în accesare. Securitatea informației oferă o garanție că sunt atinse următoarele obiective: confidențialitatea informațiilor (proprietatea resurselor informaționale, inclusiv informații legate de faptul că acestea nu vor deveni disponibile și nu vor fi dezvăluite unor persoane neautorizate); integritatea informațiilor și a proceselor aferente (imuabilitatea informațiilor în procesul de transmitere sau stocare); disponibilitatea informațiilor atunci când este nevoie (proprietatea resurselor informaționale, inclusiv a informațiilor, care determină posibilitatea primirii și utilizării acestora la solicitarea persoanelor autorizate); contabilizarea tuturor proceselor legate de informare.

3 slide

Descrierea diapozitivului:

Securitatea informațiilor constă din trei componente: Confidențialitate, Integritate, Disponibilitate. Punctele de aplicare a procesului de securitate a informatiei la sistemul informatic sunt: ​​hardware, software, comunicatii (comunicatii). Procedurile (mecanismele) de protecție în sine sunt împărțite în protecție a nivelului fizic, protecție a personalului, nivel organizațional. Hardware de comunicare Software

4 slide

Descrierea diapozitivului:

O amenințare de securitate la adresa unui sistem informatic este o apariție potențială (intenționată sau nu) care poate avea un efect nedorit asupra sistemului în sine, precum și asupra informațiilor stocate în acesta. O analiză a amenințărilor efectuată de agenție de către Asociația Națională de Securitate a Calculatoarelor în 1998 în Statele Unite a scos la iveală următoarele statistici:

5 slide

Descrierea diapozitivului:

6 slide

Descrierea diapozitivului:

O politică de securitate este un set de măsuri și acțiuni active pentru a gestiona și îmbunătăți sistemele și tehnologiile de securitate, inclusiv securitatea informațiilor.

7 diapozitiv

Descrierea diapozitivului:

Protecția organizațională organizarea regimului și protecția. organizarea muncii cu angajații (selectarea și plasarea personalului, inclusiv familiarizarea cu angajații, studiul acestora, instruirea în regulile de lucru cu informații confidențiale, familiarizarea cu măsurile de responsabilitate pentru încălcarea regulilor de protecție a informațiilor etc.) organizarea muncii cu documente și informații documentate (elaborarea, utilizarea, contabilizarea, executarea, returnarea, păstrarea și distrugerea documentelor și purtătorilor de informații confidențiale) organizarea utilizării mijloacelor tehnice de colectare, prelucrare, acumulare și stocare a informațiilor confidențiale; organizarea lucrărilor de analiză a amenințărilor interne și externe la adresa informațiilor confidențiale și elaborarea de măsuri pentru asigurarea protecției acestora; organizarea muncii privind efectuarea controlului sistematic asupra muncii personalului cu informații confidențiale, procedura de contabilizare, păstrare și distrugere a documentelor și suporturilor tehnice.

8 slide

Descrierea diapozitivului:

Mijloace tehnice protectia informatiilor Pentru protejarea perimetrului sistemului informatic se realizeaza: sisteme de securitate si alarmare la incendiu; sisteme digitale de supraveghere video; sisteme de control și management al accesului (ACS). Protecția informațiilor de scurgerea acesteia prin canalele tehnice de comunicație se asigură prin următoarele mijloace și măsuri: utilizarea unui cablu ecranat și pozarea de fire și cabluri în structuri ecranate; instalarea de filtre de înaltă frecvență pe liniile de comunicație; construirea de camere ecranate („capsule”); utilizarea echipamentelor ecranate; instalarea sistemelor active de zgomot; crearea de zone controlate.

9 slide

Descrierea diapozitivului:

Hardware de securitate a informațiilor Registre speciale pentru stocarea detaliilor de securitate: parole, coduri de identificare, vulturi sau niveluri de secretizare; Dispozitive de măsurare a caracteristicilor individuale ale unei persoane (voce, amprente) în vederea identificării acesteia; Scheme de întrerupere a transmiterii de informații în linia de comunicație pentru a verifica periodic adresa de ieșire a datelor. Dispozitive pentru criptarea informațiilor (metode criptografice). Sisteme de alimentare neîntreruptibilă: Surse de alimentare neîntreruptibilă; Redundanță de încărcare; Generatoare de tensiune.

10 diapozitive

Descrierea diapozitivului:

Software de securitate a informațiilor Mijloace de protecție împotriva accesului neautorizat (UAS): Mijloace de autorizare; Controlul accesului obligatoriu; control selectiv al accesului; Controlul accesului bazat pe roluri; Jurnal (numit și Audit). Sisteme de analiză și modelare a fluxurilor informaționale (sisteme CASE). Sisteme de monitorizare a rețelei: Sisteme de detectare și prevenire a intruziunilor (IDS/IPS). Sisteme de prevenire a scurgerilor de informații confidențiale (sisteme DLP). analizoare de protocol. Instrumente antivirus.

11 diapozitiv

Descrierea diapozitivului:

Software de securitate a informațiilor Firewall-uri. Mijloace criptografice: Criptare; Semnatura digitala. Sisteme de backup. Sisteme de autentificare: Parola; Cheie de acces (fizică sau electronică); Certificat; Biometrie. Instrumente de analiză a sistemelor de protecție: Produs software de monitorizare.

12 slide

Descrierea diapozitivului:

TIPURI DE PROGRAME ANTI-VIRUS Detectoarele vă permit să detectați fișierele infectate cu unul dintre mai mulți viruși cunoscuți. Unele programe de detectare efectuează, de asemenea, analize euristice a fișierelor și a zonelor de sistem de disc, ceea ce adesea (dar în niciun caz întotdeauna) vă permite să detectați viruși noi care nu sunt cunoscuți de programul de detectare. Filtrele sunt programe rezidente care informează utilizatorul cu privire la toate încercările unui program de a scrie pe un disc, ca să nu mai vorbim de formatare, precum și alte acțiuni suspecte. Programele medicale sau fagii nu numai că găsesc fișiere infectate cu viruși, ci și le „vindecă”, adică. corpul programului virus este eliminat din fișier, readucerea fișierelor la starea inițială. Auditorii își amintesc informații despre starea fișierelor și zonele de sistem ale discurilor, iar la lansările ulterioare își compară starea cu cea originală. Dacă se constată neconcordanțe, utilizatorul este informat despre aceasta. Paznicii sau filtrele se află rezidenți în memorie cu acces aleator computer și scanați fișiere executabile și unități USB introduse pentru viruși. Programele de vaccinare sau imunizatoarele modifică programele și discurile în așa fel încât acest lucru să nu afecteze funcționarea programelor, dar virusul împotriva căruia se efectuează vaccinarea consideră aceste programe sau discuri deja infectate.

13 diapozitiv

Descrierea diapozitivului:

Dezavantajele programelor antivirus Niciuna dintre tehnologiile antivirus existente nu poate oferi protecție completă împotriva virușilor. Programul antivirus ia o parte din resursele de calcul ale sistemului, încărcând procesorul central și hard disk-ul. Acest lucru poate fi vizibil mai ales pe computerele slabe. Programele antivirus pot vedea o amenințare acolo unde nu există (false pozitive). Programele antivirus descarcă actualizări de pe Internet, consumând astfel lățime de bandă. Diverse metode de criptare și ambalare a malware-ului fac chiar și virușii cunoscuți nedetectabili de software-ul antivirus. Detectarea acestor viruși „mascați” necesită un motor puternic de decompresie care poate decripta fișierele înainte de a fi scanate. Cu toate acestea, multe programe antivirus nu au această caracteristică și, prin urmare, este adesea imposibil să detectezi viruși criptați.

14 slide

Descrierea diapozitivului:

Conceptul de virus informatic Un virus informatic este un program special care dăunează în mod deliberat computerului pe care este lansat pentru execuție sau altor computere din rețea. Funcția principală a virusului este reproducerea sa.

15 slide

Descrierea diapozitivului:

Clasificarea virușilor informatici în funcție de habitat; prin sisteme de operare; conform algoritmului de lucru; potenţial distructiv.

16 diapozitiv

Prezentare pe tema: Modalități moderneși mijloace de protecție a informațiilor























1 din 22

Prezentare pe tema: Metode și mijloace moderne de protecție a informațiilor

diapozitivul numărul 1

Descrierea diapozitivului:

diapozitivul numărul 2

Descrierea diapozitivului:

diapozitivul numărul 3

Descrierea diapozitivului:

Securitatea informației oferă o garanție că sunt atinse următoarele obiective: confidențialitatea informațiilor (proprietatea resurselor informaționale, inclusiv informații legate de faptul că acestea nu vor deveni disponibile și nu vor fi dezvăluite unor persoane neautorizate); integritatea informațiilor și a proceselor aferente (imuabilitatea informațiilor în procesul de transmitere sau stocare); disponibilitatea informațiilor atunci când este nevoie (proprietatea resurselor informaționale, inclusiv a informațiilor, care determină posibilitatea primirii și utilizării acestora la solicitarea persoanelor autorizate); contabilizarea tuturor proceselor legate de informare.

diapozitivul numărul 4

Descrierea diapozitivului:

Securitatea informațiilor constă din trei componente: Confidențialitate, Integritate, Disponibilitate. Punctele de aplicare a procesului de securitate a informatiei la sistemul informatic sunt: ​​hardware, software, comunicatii (comunicatii). Procedurile (mecanismele) de protecție în sine sunt împărțite în protecție a nivelului fizic, protecție a personalului, nivel organizațional.

diapozitivul numărul 5

Descrierea diapozitivului:

O amenințare de securitate la adresa unui sistem informatic este o apariție potențială (intenționată sau nu) care poate avea un efect nedorit asupra sistemului în sine, precum și asupra informațiilor stocate în acesta. O analiză a amenințărilor efectuată de agenție de către Asociația Națională de Securitate a Calculatoarelor din Statele Unite a scos la iveală următoarele statistici:

diapozitivul numărul 6

Descrierea diapozitivului:

diapozitivul numărul 7

Descrierea diapozitivului:

diapozitivul numărul 8

Descrierea diapozitivului:

organizarea regimului şi protecţiei. organizarea muncii cu angajații (selectarea și plasarea personalului, inclusiv familiarizarea cu angajații, studiul acestora, instruirea în regulile de lucru cu informații confidențiale, familiarizarea cu măsurile de responsabilitate pentru încălcarea regulilor de protecție a informațiilor etc.) organizarea muncii cu documente și informații documentate (elaborarea, utilizarea, contabilizarea, executarea, returnarea, păstrarea și distrugerea documentelor și purtătorilor de informații confidențiale) organizarea utilizării mijloacelor tehnice de colectare, prelucrare, acumulare și stocare a informațiilor confidențiale; organizarea lucrărilor de analiză a amenințărilor interne și externe la adresa informațiilor confidențiale și elaborarea de măsuri pentru asigurarea protecției acestora; organizarea muncii privind efectuarea controlului sistematic asupra muncii personalului cu informații confidențiale, procedura de contabilizare, păstrare și distrugere a documentelor și suporturilor tehnice.

diapozitivul numărul 9

Descrierea diapozitivului:

Mijloace tehnice de protectie a informatiilor Pentru protejarea perimetrului sistemului informatic se realizeaza: sisteme de paza si alarmare la incendiu; sisteme digitale de supraveghere video; sisteme de control și management al accesului (ACS). Protecția informațiilor de scurgerea acesteia prin canalele tehnice de comunicație se asigură prin următoarele mijloace și măsuri: utilizarea unui cablu ecranat și pozarea de fire și cabluri în structuri ecranate; instalarea de filtre de înaltă frecvență pe liniile de comunicație; construirea de camere ecranate („capsule”); utilizarea echipamentelor ecranate; instalarea sistemelor active de zgomot; crearea de zone controlate.

diapozitivul numărul 10

Descrierea diapozitivului:

Hardware de securitate a informațiilor Registre speciale pentru stocarea detaliilor de securitate: parole, coduri de identificare, vulturi sau niveluri de secretizare; Dispozitive de măsurare a caracteristicilor individuale ale unei persoane (voce, amprente) în vederea identificării acesteia; Scheme de întrerupere a transmiterii de informații în linia de comunicație pentru a verifica periodic adresa de ieșire a datelor. Dispozitive pentru criptarea informațiilor (metode criptografice). Sisteme de alimentare neîntreruptibilă: Surse de alimentare neîntreruptibilă; Redundanță de încărcare; Generatoare de tensiune.

diapozitivul numărul 11

Descrierea diapozitivului:

Software de securitate a informațiilor Mijloace de protecție împotriva accesului neautorizat (UAS): Mijloace de autorizare; Controlul accesului obligatoriu; control selectiv al accesului; Controlul accesului bazat pe roluri; Jurnal (numit și Audit). Sisteme de analiză și modelare a fluxurilor informaționale (sisteme CASE). Sisteme de monitorizare a rețelei: Sisteme de detectare și prevenire a intruziunilor (IDS/IPS). Sisteme de prevenire a scurgerilor de informații confidențiale (sisteme DLP). analizoare de protocol. Instrumente antivirus.

diapozitivul numărul 12

Descrierea diapozitivului:

Software de securitate a informațiilor Firewall-uri. Mijloace criptografice: Criptare; Semnatura digitala. Sisteme de backup. Sisteme de autentificare: Parola; Cheie de acces (fizică sau electronică); Certificat; Biometrie. Instrumente de analiză a sistemelor de protecție: Produs software de monitorizare.

diapozitivul numărul 13

Descrierea diapozitivului:

Detectoarele vă permit să detectați fișierele infectate cu unul dintre mai mulți viruși cunoscuți. Unele programe de detectare efectuează, de asemenea, analize euristice a fișierelor și a zonelor de sistem de disc, ceea ce adesea (dar în niciun caz întotdeauna) vă permite să detectați viruși noi care nu sunt cunoscuți de programul de detectare. Filtrele sunt programe rezidente care informează utilizatorul cu privire la toate încercările unui program de a scrie pe un disc, ca să nu mai vorbim de formatare, precum și alte acțiuni suspecte. Programele medicale sau fagii nu numai că găsesc fișiere infectate cu viruși, ci și le „vindecă”, adică. corpul programului virus este eliminat din fișier, readucerea fișierelor la starea inițială. Auditorii își amintesc informații despre starea fișierelor și zonele de sistem ale discurilor, iar la lansările ulterioare își compară starea cu cea originală. Dacă se constată neconcordanțe, utilizatorul este informat despre aceasta. Watchmen sau filtre sunt localizate rezidenți în memoria RAM a computerului și verifică dacă există viruși, fișierele executabile și unitățile USB introduse. Programele de vaccinare sau imunizatoarele modifică programele și discurile în așa fel încât acest lucru să nu afecteze funcționarea programelor, dar virusul împotriva căruia se efectuează vaccinarea consideră aceste programe sau discuri deja infectate.

diapozitivul numărul 14

Descrierea diapozitivului:

Dezavantajele programelor antivirus Niciuna dintre tehnologiile antivirus existente nu poate oferi protecție completă împotriva virușilor. Programul antivirus ia o parte din resursele de calcul ale sistemului, încărcând procesorul central și hard disk-ul. Acest lucru poate fi vizibil mai ales pe computerele slabe. Programele antivirus pot vedea o amenințare acolo unde nu există (false pozitive). Programele antivirus descarcă actualizări de pe Internet, consumând astfel lățime de bandă. Diverse metode de criptare și ambalare a malware-ului fac chiar și virușii cunoscuți nedetectabili de software-ul antivirus. Detectarea acestor viruși „mascați” necesită un motor puternic de decompresie care poate decripta fișierele înainte de a fi scanate. Cu toate acestea, multe programe antivirus nu au această caracteristică și, prin urmare, este adesea imposibil să detectezi viruși criptați.

Descrierea diapozitivului:

diapozitivul numărul 19

Descrierea diapozitivului:

3) Conform algoritmului de funcționare, Virușii de rezidență care au această proprietate acționează constant în timp ce computerul este pornit. Auto-criptare și polimorfism Virușii polimorfi își schimbă codul sau corpul programului în așa fel încât sunt dificil de detectat. Algoritm ascuns Virușii invizibili „se ascund” în RAM și programul antivirus nu îi poate detecta. Tehnici neconvenționale Metode fundamental noi de impact al virușilor asupra unui computer.

Descrierea diapozitivului:

Un cal troian este un program care conține o funcție distructivă care este activată atunci când apare o anumită condiție de declanșare. De obicei, astfel de programe sunt deghizate ca niște utilitare utile. Tipuri de acțiuni distructive: Distrugerea informațiilor. (Alegerea specifică a obiectelor și metodelor de distrugere depinde doar de imaginația autorului unui astfel de program și de capacitățile sistemului de operare. Această funcție este comună cailor troieni și marcajelor). Interceptarea și transmiterea informațiilor. (parole tastate pe tastatură). Schimbarea intenționată a programului. Viermii sunt viruși care se răspândesc în rețele globale, infectând sisteme întregi, nu programe individuale. Acesta este cel mai periculos tip de virus, deoarece obiectele de atac în acest caz sunt sisteme informaționale de scară națională. Odată cu venirea retea globala Pe Internet, acest tip de încălcare a securității reprezintă cea mai mare amenințare. oricare dintre computerele conectate la această rețea poate fi expus la aceasta în orice moment. Funcția principală a virușilor de acest tip este de a pirata sistemul atacat, adică. încălcarea securității pentru a compromite securitatea și integritatea.

diapozitivul numărul 22

Descrierea diapozitivului:

identificarea este autodenumirea de către o persoană în sistem; autentificarea este stabilirea corespondenței unei persoane cu un identificator numit de aceasta; autorizare - oferirea acestei persoane de oportunități în conformitate cu drepturile sale sau verificarea drepturilor atunci când încearcă să efectueze o acțiune

PROTECŢIE INFORMAȚIE


Protecția informațiilor

este un ansamblu de măsuri care vizează asigurarea securității informațiilor.


De ce este nevoie de a proteja informațiile

Problema protecției informațiilor împotriva accesului neautorizat a devenit deosebit de acută odată cu utilizarea pe scară largă a rețelelor de calculatoare locale și, mai ales, globale.

Adesea, daunele sunt cauzate de erori elementare ale utilizatorului care corup sau șterg accidental date vitale.


De ce să protejăm informațiile?

Informațiile care circulă în sistemele de control și comunicații pot provoca accidente de amploare, conflicte militare, întreruperi ale activităților centre științifice si laboratoare, ruina bancilor si organizatii comerciale. Prin urmare, informațiile trebuie să poată fi protejate de distorsiuni, pierderi, scurgeri, utilizare ilegală.


Tip de protecție

Metode de protecție

Din defecțiuni hardware

De la pierderea sau denaturarea accidentală a informațiilor stocate în computer

  • O cerere de confirmare a execuției comenzilor care modifică fișiere (de exemplu, la înlocuirea unui fișier);

De la virușii informatici

Setarea atributelor speciale ale documentelor și programelor (numai citire, ascuns);

  • Arhivarea și copierea de rezervă a fișierelor
  • Măsuri preventive pentru reducerea probabilității de infecție;

De la accesul neautorizat la informații (utilizarea, modificarea, distribuirea acesteia)

Capacitatea de a anula o acțiune incorectă sau de a restabili un fișier șters eronat;

Utilizarea programelor antivirus.

Criptare;

Diferențierea accesului utilizatorului la resursele PC.

Protecție cu parolă;

" încuietori electronice " ;

măsuri administrative și de aplicare a legii.


Backup automat pentru fișiere

Când utilizați programe de backup automate, comanda de salvare a fișierului este duplicată automat și fișierul este salvat pe două medii independente, de exemplu, pe două hard disk-uri. Eșecul unuia dintre ele nu duce la pierderea informațiilor.

Backup-ul fișierelor este utilizat pe scară largă, în special în domeniul bancar.



Tipuri de infracțiuni informatice

  • Acces neautorizat la informații,
  • Intrând în bombe logice,
  • Dezvoltarea și distribuirea virușilor,
  • Neglijență penală în dezvoltare,
  • Informații false pe computer
  • Furtul de informații informatice.

Măsuri de prevenire a infracțiunilor informatice

  • Tehnic
  • organizatoric
  • Legal

Protecția informațiilor din computere ar trebui să fie considerată ca un set de măsuri, inclusiv măsuri organizatorice, tehnice, juridice, software, operaționale, de asigurare și chiar măsuri morale și etice.


Măsuri tehnice

Protecție împotriva accesului neautorizat la sistem

Redundanța subsistemelor informatice critice

Organizarea rețelelor de calculatoare

Instalarea echipamentelor de stingere a incendiilor

Prevazut cu incuietori, alarme.


Aranjamente organizatorice

  • securitatea centrului de calcul
  • selecția atentă a personalului
  • disponibilitatea unui plan de recuperare (după un eșec),
  • universalitatea mijloacelor de protecție față de toți utilizatorii.

Măsuri legale

  • Elaborarea normelor de stabilire a răspunderii pentru infracțiunile informatice;
  • Protecția prin drepturi de autor a programatorilor;
  • Îmbunătățirea legislației penale și civile.

„Legislația în domeniul informației”

10 legi de bază, in care:

  • sunt definiți termenii și conceptele de bază,
  • reglementează difuzarea informațiilor,
  • protectia dreptului de autor,
  • relaţii de proprietate şi non-proprietate.

Articolul 273 din Codul penal al Federației Ruse

  • Prevăd răspunderea penală pentru crearea de programe de calculator sau modificarea acestora, care duce la distrugerea neautorizată.
  • Protejează drepturile proprietarului.
  • Răspunderea penală rezultată din crearea programului.
  • Pentru a atrage, simplul fapt de a crea programe este suficient.

Protecția juridică a informațiilor este reglementată de legile Federației Ruse

Protecția legală prevăzută de prezenta lege se extinde asupra tuturor tipurilor de programe de calculator care pot fi exprimate în orice limbă și sub orice formă, inclusiv textul sursă într-un limbaj de programare și codul mașinii. Dar protecția juridică nu se extinde la ideile și principiile care stau la baza programului de calculator, inclusiv ideile și principiile de organizare a interfeței și a algoritmului.


Pentru a-și notifica drepturile, dezvoltatorul programului poate, începând de la prima lansare a programului, să folosească semnul de protecție a drepturilor de autor, care constă din 3 elemente:

  • literele C într-un cerc sau paranteze ©; titlul (numele) titularului dreptului; anul de la prima lansare a programului.
  • literele C într-un cerc sau paranteze ©;
  • titlul (numele) titularului dreptului;
  • anul de la prima lansare a programului.

© 1993-1997 Microsoft Corporation.


O organizație sau un utilizator care deține în mod legal o copie a programului (care a cumpărat o licență de utilizare) are dreptul, fără a obține permisiunea suplimentară de la dezvoltator, să efectueze orice acțiuni legate de funcționarea programului, inclusiv a acestuia. înregistrarea și stocarea în memoria computerului. Înregistrarea și stocarea în memoria computerului este permisă în raport cu un computer sau un utilizator din rețea, cu excepția cazului în care se prevede altfel prin contractul cu dezvoltatorul.

Trebuie să cunoașteți și să respectați legile existente care interzic copierea și utilizarea ilegală a software-ului licențiat. În legătură cu organizațiile sau utilizatorii care încalcă drepturile de autor, dezvoltatorul poate solicita daune și despăgubiri de la contravenient într-o sumă determinată la latitudinea instanței de la 5.000 de ori până la 50.000 de ori salariul minim lunar.


Semnatura digitala

În 2002, Legea Federației Ruse „On semnatura digitala„, care a devenit baza legislativă managementul documentelor electronice in Rusia. Conform acestei legi, o semnătură digitală electronică într-un document electronic este recunoscută ca fiind echivalentă din punct de vedere juridic cu o semnătură într-un document pe hârtie.

La înregistrarea unei semnături digitale electronice în centre specializate corespondentul primeşte două chei: secretă şi publică. Cheia secretă este stocată pe o dischetă sau pe un smart card și ar trebui să fie cunoscută doar de corespondentul însuși. Cheia publică trebuie să fie disponibilă tuturor potențialilor destinatari ai documentelor și este de obicei distribuită prin e-mail.

Procesul de semnare electronică a unui document constă în prelucrarea textului mesajului folosind o cheie secretă. În continuare, mesajul criptat este trimis prin e-mail către abonat. Abonatul folosește cheia publică pentru a autentifica mesajul și semnătura electronică.


Sistemul computerizat de apărare aeriană al continentului nord-american a declarat cândva o alarmă nucleară falsă, punând forțele armate în alertă. Și cauza a fost un cip defect de 46 de cenți - un element mic de siliciu de mărimea unei monede.


Exemple de erori la lucrul cu informații

În 1983, a avut loc o inundație în sud-vestul Statelor Unite. Cauza a fost un computer care a fost introdus cu date meteo incorecte, drept urmare a dat un semnal eronat ecluzelor care blocau râul Colorado.


Exemple de erori la lucrul cu informații

În 1971, 352 de mașini au dispărut de pe calea ferată din New York. Infractorul a profitat de informațiile centrului de calcul care gestionează munca calea ferata, și a schimbat adresele de destinație ale vagoanelor. Prejudiciul cauzat s-a ridicat la peste un milion de dolari.


Munca incorectă a utilizatorilor și a personalului de întreținere

80-90% dintre amenințările la securitatea informațiilor companii mari vine de la „inamicul intern” - utilizatori neglijenți care pot, de exemplu, să descarce un fișier cu un virus din rețea.


Defecțiuni tehnice ale echipamentelor

Prevenirea întreruperii cablurilor

Protecție împotriva căderii de curent

Prevenirea erorilor de disc


Acces neautorizat din exterior

« Hacker„ este un cuvânt englezesc care se referă la un individ căruia îi face plăcere să învețe detaliile funcționării sistemelor informatice și să extindă capacitățile acestor sisteme (spre deosebire de majoritatea utilizatorilor care preferă să cunoască doar minimul necesar).

profesioniști în securitatea informațiilor

hackeri (

biscuiti


Sarcina principală a unui hacker este de a investiga protecția, de a găsi punctele slabe ale sistemului de securitate și de a informa utilizatorii și dezvoltatorii despre acestea pentru a elimina vulnerabilitățile găsite și a crește nivelul de protecție.

Biscuiți efectuează „hacking” a sistemului pentru a obține acces neautorizat la resursele informaționale și sistemele închise acestora.


Biscuiți

vandali

pătrunderea în sistem cu scopul distrugerii lui complete

glumeți

notorietate dobândită prin infiltrarea în sistem

biscuiti

piratarea sistemului pentru a obține profit prin furtul sau înlocuirea informațiilor

Protecția informațiilor pe internet

Dacă un computer este conectat la Internet, atunci, în principiu, orice utilizator conectat și la Internet poate accesa resursele informaționale ale acestui computer. Dacă serverul are o conexiune la Internet și servește simultan ca server de rețea locală (server Intranet), atunci este posibil accesul neautorizat de pe Internet la rețeaua locală.

Mecanismele de penetrare de la Internet la un computer local și la o rețea locală pot fi diferite:

  • Paginile web încărcate în browser pot conține controale ActiveX active sau applet-uri Java capabile să efectueze acțiuni distructive pe computerul local;
  • unele servere Web plasează cookie-uri text pe computerul local care pot fi folosite pentru a obține informații confidențiale despre utilizatorul computerului local;
  • folosind utilități speciale, puteți accesa discuri și fișiere de pe computerul local etc.

Pentru a preveni acest lucru, este instalată o barieră software sau hardware între Internet și utilizarea Intranetului firewall(firewall - firewall). Firewall-ul monitorizează transferul de date între rețele, monitorizează conexiunile curente, detectează activități suspecte și astfel împiedică accesul neautorizat de pe Internet la rețeaua locală.


Firewall

firewall (firewall) este o barieră software și/sau hardware între două rețele care permite stabilirea doar a conexiunilor autorizate.

Firewall-ul protejează o rețea locală conectată la Internet sau un computer personal separat de pătrunderea din exterior și exclude posibilitatea de acces la informații confidențiale.


Protecția programelor împotriva copierii și utilizării ilegale

Pirații informatici, care replic ilegal software-ul, devalorizează munca programatorilor, fac din dezvoltarea de software o afacere neprofitabilă din punct de vedere economic. În plus, pirații de software oferă deseori utilizatorilor programe neterminate, programe cu erori sau versiuni demo ale acestora.

Pentru ca software-ul de calculator să funcționeze, acesta trebuie să fie instalat (instalat). Software-ul este distribuit de producători sub formă de truse de distribuție pe CD-ROM. Fiecare distribuție are propriul număr de serie, care împiedică copierea ilegală și instalarea programelor.


Protecțiile speciale pot fi utilizate pentru a preveni copierea ilegală a programelor și a datelor stocate pe CD-ROM. CD-ROM-ul poate conține o cheie software criptată, care se pierde în timpul copierii și fără de care programul nu poate fi instalat.

Protecția împotriva utilizării ilegale a programelor poate fi implementată folosind o cheie hardware, care este de obicei atașată la portul paralel al computerului. Aplicația protejată accesează portul paralel și solicită un cod secret; dacă cheia hardware nu este conectată la computer, aplicația protejată determină situația de încălcare a protecției și oprește execuția acesteia.


  • Convenția de la Berna pentru protecția operelor literare și artistice din 1886
  • Convenția mondială a drepturilor de autor din 1952

  • Constituţie Federația Rusă Artă. 44.
  • Codul civil al Federației Ruse.
  • Legea privind drepturile de autor și drepturile conexe din 1993
  • Legea Federației Ruse „On protectie legala programe de calculator și baze de date” 1992.

  • Litera latină C în interiorul unui cerc ©,
  • Numele proprietarului dreptului de autor exclusiv,
  • Data primei publicări.

© 1993-1997 Microsoft Corporation


  • drepturi de autor,
  • Dreptul la un nume
  • Dreptul de a publica
  • Dreptul de a proteja reputația.

Dacă programele sunt create în ordinea execuției atributii oficiale sau la instrucțiunile angajatorului, acestea aparțin angajatorului, dacă nu se prevede altfel în contractul dintre acesta și autor.

Extras din Codul Penal al Federației Ruse

Capitolul 28. Infracţiuni în domeniul informaţiei informatice

Articolul 272. Accesul ilegal la informații informatice.

1. Accesul ilegal la informații informatice protejate de lege, adică informații de pe un suport de mașină, într-un calculator electronic (ECM), dacă acest act a provocat distrugerea, blocarea, modificarea sau copierea informațiilor, dereglarea calculatorului, - a fi pedepsit

  • o amendă de la două sute la cinci sute dimensiuni minime salariile
  • sau ca marime salariile sau alte venituri ale persoanei condamnate pe o perioadă de două până la cinci luni,
  • sau muncă corecțională pe un termen de la șase luni până la un an,
  • sau închisoare de până la doi ani.

2. Aceeași faptă săvârșită de un grup de persoane prin acord prealabil sau de un grup organizat, ori de către o persoană care își folosește funcția oficială, precum și accesul la un calculator, la un sistem informatic sau la rețeaua acestora, se pedepsește cu amendă. în valoare de o sută de mii până la trei sute de mii de ruble sau cuantumul salariilor sau al altor venituri ale persoanei condamnate pentru o perioadă de unu până la doi ani, sau lucrări obligatorii pe un termen de la o sută optzeci până la două sute patruzeci de ore, sau prin muncă corectivă pe un termen de până la doi ani, sau prin arestare pe un termen de la trei până la șase luni, sau prin privare de libertate pe un termen de până la la cinci ani.


Articolul 273. Crearea, utilizarea și distribuirea de programe rău intenționate pentru calculatoare

Se pedepsește crearea de programe de calculator sau modificarea programelor existente care duc cu bună știință la distrugerea, blocarea, modificarea sau copierea neautorizată a informațiilor, întreruperea computerului, precum și utilizarea sau distribuirea unor astfel de programe sau medii ale mașinii cu astfel de programe.

  • închisoare de până la trei ani cu amendă în mărime de două sute până la cinci sute de ori salariul minim
  • sau în cuantumul salariului sau al altor venituri ale persoanei condamnate pe o perioadă de două până la cinci luni. Aceleași fapte care au provocat consecințe grave - se pedepsesc cu închisoare de la trei la șapte ani.

Articolul 274

1. Încălcarea regulilor de funcționare a unui calculator de către o persoană care are acces la un calculator, având ca urmare distrugerea, blocarea sau modificarea informațiilor informatice protejate de lege, dacă această faptă a cauzat un prejudiciu semnificativ, se pedepsește.

  • privarea de dreptul de a ocupa anumite funcții sau de a se angaja în anumite activități timp de până la cinci ani,
  • sau lucrări obligatorii pentru o perioadă de la o sută optzeci până la două sute patruzeci de ore,
  • sau restrângerea libertății de până la doi ani.

2. Aceeași faptă, cu consecințe grave din neglijență, se pedepsește cu privațiune de libertate pe un termen de până la patru ani.


  • Prin amprente
  • După caracteristicile vorbirii
  • Conform geometriei palmelor mâinilor,
  • Dupa fata,
  • Pe irisul ochiului.

PROTECȚIA INFORMAȚIILOR

A fost anunțat în 1988 de către Asociație echipamente informatice pentru a reaminti din nou tuturor utilizatorilor necesitatea de a menține protecția computerelor lor și a informațiilor stocate pe acestea.

În acel an, viermele Morris a atacat computerele pentru prima dată, drept urmare 6.000 de noduri ale predecesorului Internetului, ARPANET, au fost infectate. Acest atac a cauzat daune de 96 de milioane de dolari. Poate că autorul acestui virus nu a fost găsit, dar Robert Morris, un student absolvent la Universitatea Cornell, a fost forțat să mărturisească de propriul său tată. Morris a primit 3 ani de încercare și 400 de ore de muncă în folosul comunității. În plus, a plătit o amendă de 10.500 de dolari. Din moment ce în 1988 a fost prima epidemie în masă care a lovit computerele, experții au început să se gândească serios la o abordare integrată pentru asigurarea securității resurselor informaționale.


Care este cel mai bun mod de a alege componente pentru o parolă?

  • Nu utilizați o parolă care este un cuvânt din dicționar.
  • Dacă este posibil, pot fi folosite semne de punctuație.
  • Puteți utiliza litere mici și mari, precum și numere de la 0 la 9.
  • Numărul optim pentru compilarea unei parole este numărul de cifre (litere) de la 8 la 10.
  • Utilizați ultimele caractere dintr-o listă de numere, caractere sau alfabet.
  • Atenție la programele interceptoare.

„Dacă nu raportați datele într-o săptămână, veți fi blocat”

„Dacă doriți să vă protejați de phishing, urmați acest link și introduceți numele de utilizator și parola”

Phishingul este un tip de fraudă pe internet, al cărui scop este obținerea de date identificate de utilizator.


  • Cum îmi pot repara drepturile de autor asupra unui produs software?
  • De ce pirateria software dăunează societății?
  • Care sunt modalitățile software și hardware de a proteja informațiile?

slide 1

Completat de: grupul de studenți 23 Gubanova E. Ya. Verificat de: Turusinova I. P. Yoshkar-Ola, 2015

slide 2

Cuprins Acces neautorizat Instrumente de protecție a informațiilor Sisteme de securitate biometrice Metode de protecție împotriva programelor malware Backup și recuperare a datelor Instrumente de hacking și protecție împotriva acestora Concluzie

slide 3

Acces neautorizat Acces neautorizat - acțiuni care încalcă ordinea stabilită de acces sau regulile de diferențiere, acces la programe și date, care este primit de abonații care nu au fost înregistrați și nu au dreptul de a se familiariza sau de a lucra cu aceste resurse. Controlul accesului este implementat pentru a preveni accesul neautorizat.

slide 4

Protecția prin parolă Parolele sunt folosite pentru a proteja programele și datele stocate pe computerul dvs. împotriva accesului neautorizat. Computerul permite accesul la resursele sale numai acelor utilizatori care sunt înregistrați și au introdus parola corectă. Fiecărui utilizator specific i se poate permite accesul numai la anumite resurse de informații. În acest caz, toate încercările de acces neautorizat pot fi înregistrate.

slide 5

Protecție prin parolă Protecția cu parolă este utilizată la pornirea sistemului de operare. Conectarea cu parolă poate fi setată în programul de configurare BIOS, computerul nu va porni sistemul de operare decât dacă este introdusă parola corectă. Nu este ușor să depășiți o astfel de protecție. Pot fi protejate împotriva accesului neautorizat: discuri, foldere, fișiere ale computerului local, pentru ele pot fi setate anumite drepturi de acces: acces complet, posibilitatea de a face modificări, doar citire, scriere etc.

slide 6

Securitatea informațiilor este o activitate care vizează prevenirea scurgerii de informații, a influențelor neautorizate și neintenționate asupra informațiilor.

Slide 7

Slide 8

Instrumente de securitate a informațiilor Instrumentele de securitate a informațiilor sunt un set de dispozitive și dispozitive de inginerie, electronice și alte dispozitive utilizate pentru a rezolva diverse probleme de securitate a informațiilor, inclusiv prevenirea scurgerilor și asigurarea securității informațiilor protejate. Instrumentele de securitate a informațiilor sunt împărțite în: Instrumente tehnice (hardware) Instrumente software Instrumente organizaționale

Slide 9

Mijloace tehnice (hardware) Sunt dispozitive de diferite tipuri care rezolvă problemele de protecție a informațiilor cu hardware. Ele împiedică pătrunderea fizică, accesul la informație, inclusiv prin deghizarea acesteia. Prima parte a sarcinii este rezolvată de încuietori, bare de ferestre, alarme de securitate etc. A doua parte este generatoare de zgomot, filtre de rețea, radiouri de scanare și multe alte dispozitive care „blochează” canalele potențiale de scurgere de informații sau permit detectarea acestora.

slide 10

Instrumente software Instrumentele software includ programe pentru identificarea utilizatorilor, controlul accesului, criptarea informațiilor, ștergerea informațiilor reziduale, cum ar fi fișierele temporare, controlul testării sistemului de protecție etc.

slide 11

Mijloace organizatorice Mijloacele organizatorice constau în organizatorice și tehnice (pregătirea spațiilor cu calculatoare, așezarea unui sistem de cabluri, ținând cont de cerințele de restricționare a accesului la acesta etc.) și organizatorice și juridice.

slide 12

Sisteme de securitate biometrică Sistemele de identificare biometrică sunt utilizate pentru a proteja împotriva accesului neautorizat la informații. Caracteristicile utilizate în aceste sisteme sunt calități inalienabile ale personalității unei persoane și, prin urmare, nu pot fi pierdute și falsificate. Sistemele biometrice de securitate a informațiilor includ sisteme de identificare: prin amprente; în funcție de caracteristicile vorbirii; pe irisul ochiului; după imaginea feței; după geometria palmei mâinii.

diapozitivul 13

Identificarea amprentei Scanerele optice de amprentă sunt instalate pe laptopuri, mouse-uri, tastaturi, unități flash și sunt utilizate, de asemenea, ca dispozitive externe și terminale separate (de exemplu, în aeroporturi și bănci). Dacă modelul de amprentă nu se potrivește cu modelul utilizatorului admis la informații, atunci accesul la informație este imposibil.

diapozitivul 14

Identificarea prin caracteristicile vorbirii Identificarea unei persoane prin voce este una dintre metodele tradiționale de recunoaștere, interesul pentru această metodă este asociat și cu previziunile pentru introducerea interfețelor vocale în sistemele de operare. Identificarea vocală este fără contact și există sisteme de restricționare a accesului la informații bazate pe analiza frecventei vorbire.

diapozitivul 15

Identificarea irisului Pentru a identifica irisul, se folosesc scanere speciale conectate la un computer. Irisul ochiului este o caracteristică biometrică unică pentru fiecare persoană. Imaginea ochiului este extrasă din imaginea feței și peste ea este suprapusă o mască specială cu cod de bare. Rezultatul este o matrice, individuală pentru fiecare persoană.

slide 16

Identificarea facială Tehnologiile de recunoaștere facială sunt adesea folosite pentru a identifica o persoană. Recunoașterea unei persoane are loc la distanță. Caracteristicile de identificare iau în considerare forma feței, culoarea acesteia, precum și culoarea părului. Caracteristicile importante includ și coordonatele punctelor faciale în locuri corespunzătoare unei schimbări de contrast (sprincene, ochi, nas, urechi, gură și oval). În prezent, începe eliberarea de noi pașapoarte internaționale, în microcircuitul cărora este stocat fotografie digitala proprietar.

diapozitivul 17

Identificarea prin palma În biometrie, în scopuri de identificare, se folosește geometria simplă a mâinii - mărimea și forma, precum și unele semne informative pe dosul mâinii (imagini de pe pliurile dintre falangele mâinii). degete, modele de localizare a vaselor de sânge). În unele aeroporturi, bănci și centrale nucleare sunt instalate scanere de identificare pentru palmieri.

slide 18

Alte metode de identificare utilizarea habitoscopiei (imagine tridimensională a feței) - Nvisage - dezvoltat de dispozitivul „Cambridge Neurodynamics” ICAM 2001 de la EyeDentify - măsoară proprietățile retinei ochiului - eSign - un program pentru identificarea unei semnături digitale de identificare prin structura și poziția relativă a vaselor de sânge ale sistemului complex de mână „Recunoaștere facială unu la unu”

diapozitivul 19

Semnătură digitală (electronică) eSign este un program de identificare a semnăturii care utilizează un stilou digital special și un bloc de note electronice pentru a înregistra o semnătură. În timpul procesului de înregistrare, eSign își amintește nu numai imaginea semnăturii în sine, ci și dinamica mișcării stiloului. eSign analizează o serie de parametri, inclusiv caracteristicile generale ale scrisului de mână al unei anumite persoane.

diapozitivul 20

Un program rău intenționat este un program rău intenționat, adică un program creat cu intenție rău intenționată sau intenție rău intenționată. Antivirusurile sunt folosite pentru a proteja împotriva programelor malware. Motivul pătrunderii virușilor pe computerele protejate de un antivirus poate fi: antivirusul a fost dezactivat de utilizator; bazele de date antivirus erau prea vechi; au fost setate setări de protecție slabe; virusul a folosit tehnologie de infecție împotriva căreia antivirusul nu avea mijloace de protecție; virusul a intrat în computer înainte ca antivirusul să fie instalat și a putut neutraliza instrumentul antivirus; a fost un virus nou pentru care bazele de date antivirus nu au fost încă lansate Metode anti-malware

diapozitivul 21

Programe antivirus Programele antivirus moderne oferă o protecție completă a programelor și datelor de pe computer împotriva tuturor tipurilor de programe rău intenționate și a metodelor de penetrare a acestora în computer: Internet, reteaua locala, E-mail, suport de stocare amovibil. Principiul de funcționare al programelor antivirus se bazează pe scanarea fișierelor, a sectoarelor de boot ale discurilor și a memoriei RAM și pe căutarea de programe rău intenționate cunoscute și noi în ele.

slide 22

Programe antivirus Monitorul antivirus pornește automat când sistemul de operare pornește. Sarcina sa principală este de a oferi protecție maximă împotriva programelor malware cu încetinirea minimă a computerului. Scanerul antivirus este lansat conform unui program preselectat sau în orice moment de către utilizator. Scanerul antivirus caută malware în memoria RAM, precum și pe hard și hard disk-urile computerului.

slide 23

Backup și recuperare a datelor Backup este procesul de creare a unei copii a datelor pe un mediu conceput pentru a restaura datele în locația inițială sau nouă în caz de deteriorare sau distrugere. Recuperarea datelor este procedura de extragere a informațiilor dintr-un dispozitiv de stocare atunci când acestea nu pot fi citite în mod obișnuit.

slide 24

Instrumente de hacker și protecție împotriva acestora Atacurile de rețea pe servere la distanță sunt implementate folosind programe speciale care le trimit numeroase solicitări. Acest lucru face ca serverul să înghețe dacă resursele serverului atacat sunt insuficiente pentru a procesa toate cererile primite. Unele instrumente de hacking implementează atacuri fatale de rețea. Aceste utilitare exploatează vulnerabilitățile în sisteme de operareși aplicații și trimite solicitări special concepute către computerele atacate din rețea. Ca urmare, un tip special de solicitare de rețea provoacă o eroare critică în aplicația atacată, iar sistemul nu mai funcționează. Protecția împotriva atacurilor hackerilor de viermi de rețea și troieni Protecția rețelelor de computere sau a computerelor individuale împotriva accesului neautorizat poate fi efectuată folosind un firewall. Firewall-ul vă permite: să blocați atacurile hackerilor DoS prin nepermițând pachetelor de rețea de la anumite servere să ajungă la computerul protejat împiedicați viermii de rețea să pătrundă în computerul protejat împiedicați programele troiene să trimită informații confidențiale despre utilizator și computer.

slide 28

Tipuri și metode de protecție a informațiilor De la denaturarea intenționată, vandalism (virusuri informatice) Metode generale de protecție a informațiilor; măsuri preventive; utilizarea programelor antivirus Din accesul neautorizat (ilegal) la informații (utilizarea, modificarea, distribuirea acesteia) Criptare; protecție cu parolă; „încuietori electronice”; ansamblu de masuri administrative si de aplicare a legii Tip de protectie Metoda de protectie

diapozitivul 29

Aș dori să sper că sistemul de protecție a informațiilor care se creează în țară și formarea unui set de măsuri pentru implementarea acestuia nu va duce la consecințe ireversibile pe calea integrării informaționale și intelectuale cu întreaga lume care se conturează în Rusia. . Concluzie Informațiile de astăzi sunt scumpe și trebuie protejate. Utilizarea în masă a computerelor personale, din păcate, s-a dovedit a fi asociată cu apariția programelor de viruși cu auto-reproducere, care împiedică funcționarea normală a computerului, distrug structura de fișiere a discurilor și deteriorează informațiile stocate în computer.