Ochrana prezentácií používateľov výpočtovej techniky. Prezentácia na tému „bezpečnosť informácií“


Oficiálna politika štátu v teréne informačná bezpečnosť vyjadrené v Doktrína informačnej bezpečnosti Ruskej federácie(Rozkaz prezidenta zo dňa 9. septembra 2000 č. Pr-1895). Vyjadruje súbor oficiálnych názorov na ciele, zámery, princípy a hlavné smery zabezpečenia informačnej bezpečnosti Ruskej federácie a slúži ako základ pre:

  • Pre formáciu verejná politika v oblasti informačnej bezpečnosti Ruskej federácie
  • Príprava návrhov na zlepšenie právneho, metodického, vedeckého, technického a organizačného zabezpečenia informačnej bezpečnosti Ruskej federácie
  • Vývoj cielené programy zabezpečenie informačnej bezpečnosti Ruskej federácie

Informačná bezpečnosť- toto je stav ochrany subjektov Ruskej federácie v informačnej sfére odrážajúci súhrn vyvážených záujmov jednotlivca, spoločnosti a štátu.

Na individuálnej úrovni vykonávanie ústavných práv človeka a občana na prístup k informáciám, na používanie informácií v záujme vykonávania činností, ktoré nie sú zákonom zakázané, na telesný, duchovný a duševný rozvoj, ako aj na ochranu informácií zabezpečujúcich osobnú bezpečnosť.

Na úrovni spoločnosti hovoríme o zabezpečení záujmov jednotlivca v tejto oblasti, posilňovaní demokracie, vytváraní právneho štátu, dosahovaní a udržiavaní verejného súhlasu v duchovnej obnove Ruska.


Ohrozená bezpečnosť znamená činnosť alebo udalosť, ktorá môže viesť k zničeniu, skresleniu alebo neoprávnenému použitiu počítačových zdrojov vrátane uložených, prenášaných a spracovávaných informácií, ako aj softvéru a hardvéru.

Typ hrozieb:

  • náhodné (alebo neúmyselné)
  • úmyselné

Hlavné prostriedky ochrany počítačových údajov:

  • ochrana hardvérových komponentov počítača;
  • ochrana komunikačných liniek;
  • ochrana databáz;
  • ochrana riadiaceho podsystému počítača.

Ochranný systém - súbor finančných prostriedkov a techniky, ktoré poskytujú ochranu komponentov počítača, ktoré pomáhajú minimalizovať riziko, ktorému môžu byť vystavené jeho zdroje a používatelia.

Existujú rôzne bezpečnostné mechanizmy:

  • šifrovanie ;
  • digitálny (elektronický) podpis ;
  • Riadenie prístupu;
  • zabezpečenie integrity údajov;
  • poskytovanie autentifikácie;
  • náhrada dopravy;
  • riadenie smerovania;
  • arbitráž (alebo vyšetrenie).

VÝCHOD


Šifrovanie (kryptografická ochrana) sa používa na implementáciu šifrovacej služby a používa sa v množstve rôznych služieb.

Šifrovanie môže byť :

  • symetrické– je založený na použití rovnakého tajného kľúča na šifrovanie a dešifrovanie.
  • asymetrické- sa vyznačuje tým, že na šifrovanie sa používa jeden kľúč, ktorý je verejne dostupný a na dešifrovanie druhý, ktorý je tajný. Znalosť verejného kľúča však neumožňuje určiť tajný kľúč.

Na implementáciu šifrovacieho mechanizmu je potrebné zorganizovať špeciálnu službu na generovanie kľúčov a ich distribúciu medzi predplatiteľmi siete.


Mechanizmy digitálny podpis používané na implementáciu služieb autentifikácie a odmietania. Tieto mechanizmy sú založené na asymetrických šifrovacích algoritmoch a zahŕňajú dva postupy:

  • vytvorenie podpisu odosielateľom
  • jeho identifikáciu (overenie) príjemcom.

Prvé ošetrenie zabezpečuje šifrovanie dátového bloku alebo jeho doplnenie o kryptografický kontrolný súčet, pričom v oboch prípadoch je použitý tajný kľúč odosielateľa.

Druhý postup je založená na použití verejného kľúča, ktorého znalosť postačuje na identifikáciu odosielateľa.


Mechanizmy Riadenie prístupu skontrolujte oprávnenie sieťových objektov (programov a používateľov) na prístup k jej zdrojom.

Pri prístupe k zdroju cez spojenie sa kontrola vykonáva tak v inicializačnom bode výmeny, ako aj v koncovom bode, ako aj v medziľahlých bodoch.

Základom pre implementáciu týchto mechanizmov je matica prístupových práv a rôzne možnosti jej implementácie. Povinné zoznamy zahŕňajú bezpečnostné štítky priradené objektom, ktoré dávajú právo používať zdroj.

Ďalším typom sú zoznamy prístupových práv na základe autentifikácie objektu a následného overenia jeho práv v špeciálnych tabuľkách (databázach riadenia prístupu), ktoré existujú pre každý zdroj.


Mechanizmy bezúhonnosť sa vzťahujú na jednotlivé dátové bloky aj na informačné toky.

Integrita je zabezpečená vykonaním vzájomne súvisiacich šifrovacích a dešifrovacích procedúr odosielateľom a príjemcom, po ktorých nasleduje porovnanie kryptografických kontrolných súčtov.

Na implementáciu ochrany proti zámene bloku ako celku je však potrebné kontrolovať integritu dátového toku, čo je možné realizovať napríklad pomocou šifrovania pomocou kľúčov, ktoré sa menia v závislosti od predchádzajúcich blokov. Je možné použiť aj viac jednoduché metódy typ číslovania blokov alebo ich sčítanie takzvaným puncom (značkou) času.


Mechanizmy Overenie poskytujú jednosmernú a vzájomnú autentifikáciu.

V praxi sa tieto mechanizmy kombinujú so šifrovaním, digitálnym podpisom a arbitrážou.


Náhrady dopravy , inými slovami, mechanizmus výplne textu sa používa na implementáciu služby šifrovania toku údajov.

Sú založené na generovaní fiktívnych blokov sieťovými objektmi, ich šifrovaní a organizácii prenosu cez sieťové kanály.

To neutralizuje možnosť získavania informácií o užívateľoch siete pozorovaním vonkajších charakteristík tokov cirkulujúcich v sieti.


zdroj náhodné hrozby , vyskytujúce sa počas prevádzky počítača, môže dôjsť k softvérovým chybám, poruchám hardvéru, nesprávnym činnostiam používateľov, operátorov alebo správcov systému atď.


Úmyselné vyhrážky sledovať určité ciele súvisiace so spôsobovaním škôd používateľom (predplatiteľom) siete.

Typy úmyselných hrozieb:

  • Aktívne
  • Pasívne

Aktívne invázie narúšať normálne fungovanie počítača, vykonávať neoprávnené zmeny tokov informácií, uchovávaných a spracovávaných informácií. Tieto hrozby sú implementované prostredníctvom cieleného dopadu na jeho hardvér, softvér a informačné zdroje.

Aktívne útoky zahŕňajú:

  • zničenie alebo elektronické potlačenie komunikačných liniek,
  • zakázanie celého systému pripojeného k sieti alebo jeho operačného systému,
  • skreslenie informácií v užívateľských databázach alebo systémových dátových štruktúrach a pod.

Informácie uložené v pamäti počítača je možné selektívne upravovať, ničiť, pridávať do nich nepravdivé údaje.

Aktívne narušenie je ľahké odhaliť, ale je ťažké mu zabrániť.


Pri pasívnom prieniku útočník iba pozoruje prechod a spracovanie informácií bez toho, aby zasahoval do informačných tokov.

Tieto prieniky sú spravidla zamerané na neoprávnené používanie počítačových informačných zdrojov bez ovplyvnenia ich fungovania. Pasívne ohrozenie je napríklad prijímanie informácií prenášaných cez komunikačné kanály ich počúvaním.

V tomto prípade narušiteľ vykoná analýzu toku správ (premávky), stanoví identifikátory, ciele, dĺžku správy, frekvenciu a čas výmeny.

Popis prezentácie na jednotlivých snímkach:

1 snímka

Popis snímky:

2 snímka

Popis snímky:

Informačná bezpečnosť je súbor organizačných, technických a technologických opatrení na ochranu informácií pred neoprávneným prístupom, zničením, modifikáciou, sprístupnením a oneskorením prístupu. Informačná bezpečnosť poskytuje záruku dosiahnutia nasledujúcich cieľov: dôvernosť informácií (vlastnosť informačných zdrojov vrátane informácií súvisiacich s tým, že nebudú dostupné a nebudú sprístupnené neoprávneným osobám); integrita informácií a súvisiacich procesov (nemennosť informácií v procese ich prenosu alebo uchovávania); dostupnosť informácií, keď sú potrebné (vlastnosť informačných zdrojov vrátane informácií, ktorá určuje možnosť ich prijatia a použitia na požiadanie oprávnených osôb); účtovanie všetkých procesov súvisiacich s informáciami.

3 snímka

Popis snímky:

Informačná bezpečnosť pozostáva z troch zložiek: Dôvernosť, Integrita, Dostupnosť. Body aplikácie procesu informačnej bezpečnosti na informačný systém sú: hardvér, softvér, komunikácia (komunikácie). Samotné postupy (mechanizmy) ochrany sa delia na ochranu fyzickej úrovne, ochranu personálu, organizačnú úroveň. Komunikačný hardvér softvér

4 snímka

Popis snímky:

Bezpečnostná hrozba pre počítačový systém je potenciálna udalosť (či už úmyselná alebo nie), ktorá môže mať nežiaduci vplyv na samotný systém, ako aj na informácie v ňom uložené. Analýza hrozieb vykonaná agentúrou National Computer Security Association v roku 1998 v Spojených štátoch odhalila nasledujúce štatistiky:

5 snímka

Popis snímky:

6 snímka

Popis snímky:

Bezpečnostná politika je súbor opatrení a aktívnych akcií na riadenie a zlepšovanie bezpečnostných systémov a technológií vrátane informačnej bezpečnosti.

7 snímka

Popis snímky:

Organizačná ochrana organizácie režimu a ochrany. organizácia práce so zamestnancami (výber a umiestňovanie personálu vrátane oboznamovania sa so zamestnancami, ich štúdium, školenia o pravidlách práce s dôvernými informáciami, oboznámenie sa s opatreniami zodpovednosti za porušenie pravidiel ochrany informácií a pod.) organizácia práce s dokumenty a zdokumentované informácie(vývoj, používanie, účtovanie, vyhotovenie, vrátenie, uchovávanie a ničenie dokumentov a nosičov dôverných informácií) organizácia používania technických prostriedkov na zhromažďovanie, spracovanie, zhromažďovanie a uchovávanie dôverných informácií; organizácia práce na analýze vnútorných a vonkajších ohrození dôverných informácií a vypracovanie opatrení na zabezpečenie ich ochrany; organizácia práce na vykonávaní systematickej kontroly práce personálu s dôvernými informáciami, postup pri účtovaní, uchovávaní a ničení dokumentov a technických nosičov.

8 snímka

Popis snímky:

Technické prostriedky ochrana informácií Na ochranu perimetra informačného systému sú vytvorené: zabezpečovacie a požiarne poplachové systémy; Digitálne video monitorovacie systémy; systémy kontroly a riadenia prístupu (ACS). Ochrana informácií pred ich únikom technickými komunikačnými kanálmi je zabezpečená týmito prostriedkami a opatreniami: použitím tieneného kábla a uložením vodičov a káblov v tienených konštrukciách; inštalácia vysokofrekvenčných filtrov na komunikačné linky; výstavba tienených miestností („kapsúl“); používanie tienených zariadení; inštalácia aktívnych protihlukových systémov; vytváranie kontrolovaných zón.

9 snímka

Popis snímky:

Hardvér pre bezpečnosť informácií Špeciálne registre na ukladanie bezpečnostných údajov: heslá, identifikačné kódy, supy alebo úrovne utajenia; Zariadenia na meranie individuálnych charakteristík osoby (hlas, odtlačky prstov) za účelom jej identifikácie; Schémy na prerušenie prenosu informácií v komunikačnej linke za účelom periodickej kontroly adresy výstupu dát. Zariadenia na šifrovanie informácií (kryptografické metódy). Systémy neprerušiteľného napájania: Neprerušiteľné zdroje napájania; Redundancia zaťaženia; Generátory napätia.

10 snímka

Popis snímky:

Softvér na zabezpečenie informácií Prostriedky ochrany pred neoprávneným prístupom (UAS): Prostriedky autorizácie; Povinná kontrola prístupu; Selektívna kontrola prístupu; Kontrola prístupu na základe rolí; Zapisovanie do denníka (nazývané aj audit). Systémy na analýzu a modelovanie informačných tokov (CASE-systémy). Systémy monitorovania siete: Systémy detekcie a prevencie narušenia (IDS/IPS). Systémy prevencie úniku dôverných informácií (DLP-systémy). analyzátory protokolov. Antivírusové nástroje.

11 snímka

Popis snímky:

Softvér na zabezpečenie informácií Firewally. Kryptografické prostriedky: Šifrovanie; Digitálny podpis. Záložné systémy. Autentifikačné systémy: Heslo; Prístupový kľúč (fyzický alebo elektronický); Certifikát; Biometria. Nástroje na analýzu ochranných systémov: Monitorovací softvérový produkt.

12 snímka

Popis snímky:

TYPY ANTIVÍRUSOVÝCH PROGRAMOV Detektory umožňujú detekovať súbory infikované jedným z niekoľkých známych vírusov. Niektoré detekčné programy tiež vykonávajú heuristickú analýzu súborov a systémových oblastí disku, čo vám často (ale nie vždy) umožňuje odhaliť nové vírusy, ktoré program detektora nepozná. Filtre sú rezidentné programy, ktoré upozorňujú používateľa na všetky pokusy programu o zápis na disk, nehovoriac o jeho formátovaní, ako aj o iných podozrivých akciách. Doktorské programy alebo fágy nielen nájdu vírusmi infikované súbory, ale ich aj „liečia“, t.j. telo vírusového programu sa odstráni zo súboru, čím sa súbory vrátia do pôvodného stavu. Audítori si pamätajú informácie o stave súborov a systémových oblastí diskov a pri následnom spustení porovnávajú ich stav s pôvodným. Ak sa zistia nezrovnalosti, používateľ je o tom informovaný. Strážcovia alebo filtre sídlia v Náhodný vstup do pamäťe počítač a skenujte spustiteľné súbory a vložené jednotky USB na prítomnosť vírusov. Očkovacie programy alebo imunizátory upravujú programy a disky tak, že to neovplyvní činnosť programov, ale vírus, proti ktorému sa očkovanie vykonáva, považuje tieto programy alebo disky za už infikované.

13 snímka

Popis snímky:

Nevýhody antivírusových programov Žiadna z existujúcich antivírusových technológií nedokáže poskytnúť úplnú ochranu pred vírusmi. Antivírusový program odoberá časť výpočtových zdrojov systému, zaťažuje centrálny procesor a pevný disk. To sa môže prejaviť najmä na slabých počítačoch. Antivírusové programy môžu vidieť hrozbu tam, kde žiadna nie je (falošné poplachy). Antivírusové programy sťahujú aktualizácie z internetu, čím spotrebúvajú šírku pásma. Rôzne metódy šifrovania a balenia škodlivého softvéru robia aj známe vírusy nezistiteľnými antivírusovým softvérom. Detekcia týchto „maskovaných“ vírusov vyžaduje výkonný dekompresný stroj, ktorý dokáže dešifrovať súbory pred ich skenovaním. Mnoho antivírusových programov však túto funkciu nemá, a preto je často nemožné odhaliť šifrované vírusy.

14 snímka

Popis snímky:

Pojem počítačový vírus Počítačový vírus je špeciálny program, ktorý úmyselne poškodzuje počítač, na ktorom je spustený, alebo iné počítače v sieti. Hlavnou funkciou vírusu je jeho reprodukcia.

15 snímka

Popis snímky:

Klasifikácia počítačových vírusov podľa biotopov; podľa operačných systémov; podľa algoritmu práce; deštruktívny potenciál.

16 snímka

Prezentácia na tému: Moderné spôsoby a prostriedky ochrany informácií























1 z 22

Prezentácia na tému: Moderné metódy a prostriedky ochrany informácií

snímka číslo 1

Popis snímky:

snímka číslo 2

Popis snímky:

snímka číslo 3

Popis snímky:

Informačná bezpečnosť poskytuje záruku dosiahnutia nasledujúcich cieľov: dôvernosť informácií (vlastnosť informačných zdrojov vrátane informácií súvisiacich s tým, že nebudú dostupné a nebudú sprístupnené neoprávneným osobám); integrita informácií a súvisiacich procesov (nemennosť informácií v procese ich prenosu alebo uchovávania); dostupnosť informácií, keď sú potrebné (vlastnosť informačných zdrojov vrátane informácií, ktorá určuje možnosť ich prijatia a použitia na požiadanie oprávnených osôb); účtovanie všetkých procesov súvisiacich s informáciami.

snímka číslo 4

Popis snímky:

Informačná bezpečnosť pozostáva z troch zložiek: Dôvernosť, Integrita, Dostupnosť. Body aplikácie procesu informačnej bezpečnosti na informačný systém sú: hardvér, softvér, komunikácia (komunikácie). Samotné postupy (mechanizmy) ochrany sa delia na ochranu fyzickej úrovne, ochranu personálu, organizačnú úroveň.

snímka číslo 5

Popis snímky:

Bezpečnostná hrozba pre počítačový systém je potenciálna udalosť (či už úmyselná alebo nie), ktorá môže mať nežiaduci vplyv na samotný systém, ako aj na informácie v ňom uložené. Analýza hrozieb vykonaná agentúrou National Computer Security Association v Spojených štátoch odhalila nasledujúce štatistiky:

snímka číslo 6

Popis snímky:

snímka číslo 7

Popis snímky:

snímka číslo 8

Popis snímky:

organizácie režimu a ochrany. organizácia práce so zamestnancami (výber a umiestňovanie personálu vrátane oboznamovania sa so zamestnancami, ich štúdium, školenia o pravidlách práce s dôvernými informáciami, oboznámenie sa s opatreniami zodpovednosti za porušenie pravidiel ochrany informácií a pod.) organizácia práce s dokumenty a dokumentované informácie (vypracovanie, použitie, účtovanie, vyhotovenie, vrátenie, uloženie a zničenie dokumentov a nosičov dôverných informácií) organizácia používania technických prostriedkov na zhromažďovanie, spracovanie, zhromažďovanie a uchovávanie dôverných informácií; organizácia práce na analýze vnútorných a vonkajších ohrození dôverných informácií a vypracovanie opatrení na zabezpečenie ich ochrany; organizácia práce na vykonávaní systematickej kontroly práce personálu s dôvernými informáciami, postup pri účtovaní, uchovávaní a ničení dokumentov a technických nosičov.

snímka číslo 9

Popis snímky:

Technické prostriedky ochrany informácií Na ochranu perimetra informačného systému sa vytvárajú: zabezpečovacie a požiarne poplachové systémy; Digitálne video monitorovacie systémy; systémy kontroly a riadenia prístupu (ACS). Ochrana informácií pred ich únikom technickými komunikačnými kanálmi je zabezpečená týmito prostriedkami a opatreniami: použitím tieneného kábla a uložením vodičov a káblov v tienených konštrukciách; inštalácia vysokofrekvenčných filtrov na komunikačné linky; výstavba tienených miestností („kapsúl“); používanie tienených zariadení; inštalácia aktívnych protihlukových systémov; vytváranie kontrolovaných zón.

snímka číslo 10

Popis snímky:

Hardvér pre bezpečnosť informácií Špeciálne registre na ukladanie bezpečnostných údajov: heslá, identifikačné kódy, supy alebo úrovne utajenia; Zariadenia na meranie individuálnych charakteristík osoby (hlas, odtlačky prstov) za účelom jej identifikácie; Schémy na prerušenie prenosu informácií v komunikačnej linke za účelom periodickej kontroly adresy výstupu dát. Zariadenia na šifrovanie informácií (kryptografické metódy). Systémy neprerušiteľného napájania: Neprerušiteľné zdroje napájania; Redundancia zaťaženia; Generátory napätia.

snímka číslo 11

Popis snímky:

Softvér na zabezpečenie informácií Prostriedky ochrany pred neoprávneným prístupom (UAS): Prostriedky autorizácie; Povinná kontrola prístupu; Selektívna kontrola prístupu; Kontrola prístupu na základe rolí; Zapisovanie do denníka (nazývané aj audit). Systémy na analýzu a modelovanie informačných tokov (CASE-systémy). Systémy monitorovania siete: Systémy detekcie a prevencie narušenia (IDS/IPS). Systémy prevencie úniku dôverných informácií (DLP-systémy). analyzátory protokolov. Antivírusové nástroje.

snímka číslo 12

Popis snímky:

Softvér na zabezpečenie informácií Firewally. Kryptografické prostriedky: Šifrovanie; Digitálny podpis. Záložné systémy. Autentifikačné systémy: Heslo; Prístupový kľúč (fyzický alebo elektronický); Certifikát; Biometria. Nástroje na analýzu ochranných systémov: Monitorovací softvérový produkt.

snímka číslo 13

Popis snímky:

Detektory vám umožňujú odhaliť súbory infikované jedným z niekoľkých známych vírusov. Niektoré detekčné programy tiež vykonávajú heuristickú analýzu súborov a systémových oblastí disku, čo vám často (ale nie vždy) umožňuje odhaliť nové vírusy, ktoré program detektora nepozná. Filtre sú rezidentné programy, ktoré upozorňujú používateľa na všetky pokusy programu o zápis na disk, nehovoriac o jeho formátovaní, ako aj o iných podozrivých akciách. Doktorské programy alebo fágy nielen nájdu vírusmi infikované súbory, ale ich aj „liečia“, t.j. telo vírusového programu sa odstráni zo súboru, čím sa súbory vrátia do pôvodného stavu. Audítori si pamätajú informácie o stave súborov a systémových oblastí diskov a pri následnom spustení porovnávajú ich stav s pôvodným. Ak sa zistia nezrovnalosti, používateľ je o tom informovaný. Strážcovia alebo filtre sa nachádzajú v pamäti RAM počítača a kontrolujú spustiteľné súbory a vložené jednotky USB na prítomnosť vírusov. Očkovacie programy alebo imunizátory upravujú programy a disky tak, že to neovplyvní činnosť programov, ale vírus, proti ktorému sa očkovanie vykonáva, považuje tieto programy alebo disky za už infikované.

snímka číslo 14

Popis snímky:

Nevýhody antivírusových programov Žiadna z existujúcich antivírusových technológií nedokáže poskytnúť úplnú ochranu pred vírusmi. Antivírusový program odoberá časť výpočtových zdrojov systému, zaťažuje centrálny procesor a pevný disk. To sa môže prejaviť najmä na slabých počítačoch. Antivírusové programy môžu vidieť hrozbu tam, kde žiadna nie je (falošné poplachy). Antivírusové programy sťahujú aktualizácie z internetu, čím spotrebúvajú šírku pásma. Rôzne metódy šifrovania a balenia škodlivého softvéru robia aj známe vírusy nezistiteľnými antivírusovým softvérom. Detekcia týchto „maskovaných“ vírusov vyžaduje výkonný dekompresný stroj, ktorý dokáže dešifrovať súbory pred ich skenovaním. Mnoho antivírusových programov však túto funkciu nemá, a preto je často nemožné odhaliť šifrované vírusy.

Popis snímky:

snímka číslo 19

Popis snímky:

3) Podľa operačného algoritmu Residency Vírusy, ktoré majú túto vlastnosť, pôsobia neustále, keď je počítač zapnutý. Samošifrovanie a polymorfizmus Polymorfné vírusy menia svoj kód alebo telo programu takým spôsobom, že je ťažké ich odhaliť. Stealth algoritmus Neviditeľné vírusy sa „skrývajú“ v RAM a antivírusový program ich nedokáže odhaliť. Nekonvenčné techniky Zásadne nové metódy pôsobenia vírusov na počítač.

Popis snímky:

Trójsky kôň je program, ktorý obsahuje nejakú deštruktívnu funkciu, ktorá sa aktivuje, keď nastane určitý spúšťací stav. Zvyčajne sú takéto programy maskované ako užitočné pomôcky. Typy deštruktívnych akcií: Zničenie informácií. (Konkrétny výber objektov a spôsobov ničenia závisí len od fantázie autora takéhoto programu a možností OS. Táto funkcia je spoločná pre trójske kone a záložky). Zachytávanie a prenos informácií. (heslá napísané na klávesnici). Účelová zmena programu. Červy sú vírusy, ktoré sa šíria po globálnych sieťach a infikujú celé systémy, nie jednotlivé programy. Ide o najnebezpečnejší typ vírusu, akým sú v tomto prípade objekty útoku Informačné systémyštátna mierka. S príchodom globálnej siete Na internete predstavuje tento typ narušenia bezpečnosti najväčšiu hrozbu. ktorýkoľvek z počítačov pripojených k tejto sieti jej môže byť kedykoľvek vystavený. Hlavnou funkciou vírusov tohto typu je hacknutie napadnutého systému, t.j. narušenie bezpečnosti s cieľom ohroziť bezpečnosť a integritu.

snímka číslo 22

Popis snímky:

identifikácia je pomenovanie seba samého osobou do systému; autentifikácia je zriadenie korešpondencie osoby s ním uvedeným identifikátorom; autorizácia - poskytnutie tejto osobe príležitosti v súlade s jej právami alebo kontrola práv pri pokuse o vykonanie nejakej akcie

OCHRANA INFORMÁCIE


Ochrana dát

je súbor opatrení zameraných na zabezpečenie informačnej bezpečnosti.


Prečo je potrebné chrániť informácie

Problém ochrany informácií pred neoprávneným prístupom sa stal obzvlášť akútnym s rozšíreným lokálnym a najmä globálnym používaním počítačové siete.

Poškodenie je často spôsobené základnými chybami používateľa, ktoré náhodne poškodia alebo odstránia dôležité údaje.


Prečo chrániť informácie?

Informácie kolujúce v riadiacich a komunikačných systémoch môžu spôsobiť rozsiahle havárie, vojenské konflikty, narušenie činnosti vedeckých centier a laboratórií, ruiny bánk a komerčné organizácie. Preto musia byť informácie chránené pred skreslením, stratou, únikom, nezákonným použitím.


Typ ochrany

Metódy ochrany

Od hardvérových porúch

Z náhodnej straty alebo skreslenia informácií uložených v počítači

  • Žiadosť o potvrdenie vykonania príkazov, ktoré upravujú súbory (napríklad pri výmene súboru);

Z počítačových vírusov

Nastavenie špeciálnych atribútov dokumentov a programov (iba na čítanie, skryté);

  • Archivácia a zálohovanie súborov
  • Preventívne opatrenia na zníženie pravdepodobnosti infekcie;

Od neoprávneného prístupu k informáciám (ich použitie, úprava, distribúcia)

Schopnosť vrátiť späť nesprávnu akciu alebo obnoviť chybne odstránený súbor;

Používanie antivírusových programov.

šifrovanie;

Diferenciácia prístupu používateľov k prostriedkom PC.

Ochrana heslom;

"elektronické zámky";

administratívne opatrenia a opatrenia na presadzovanie práva.


Automatické zálohovanie súborov

Pri použití programov automatického zálohovania sa príkaz na uloženie súboru automaticky duplikuje a súbor je uložený na dvoch nezávislých médiách, napríklad na dvoch pevných diskoch. Zlyhanie jedného z nich nevedie k strate informácií.

Zálohovanie súborov je široko používané najmä v bankovníctve.



Druhy počítačových zločinov

  • Neoprávnený prístup k informáciám,
  • Zadávanie logických bômb,
  • Vývoj a distribúcia vírusov,
  • Trestná nedbanlivosť vo vývoji,
  • Falošné informácie o počítači
  • Krádež počítačových informácií.

Opatrenia na predchádzanie počítačovým zločinom

  • Technická
  • Organizačné
  • Právne

Ochrana informácií v počítačoch by sa mala považovať za súbor opatrení vrátane organizačných, technických, právnych, softvérových, prevádzkových, poistných, dokonca aj morálnych a etických opatrení.


Technické opatrenia

Ochrana pred neoprávneným prístupom do systému

Redundancia kritických počítačových subsystémov

Organizácia počítačových sietí

Inštalácia protipožiarneho zariadenia

Vybavené zámkami, alarmmi.


Organizačné opatrenia

  • bezpečnosť výpočtového strediska
  • starostlivý výber personálu
  • dostupnosť plánu obnovy (po zlyhaní),
  • univerzálnosť prostriedkov ochrany pred všetkými používateľmi.

Zákonné opatrenia

  • Vývoj noriem stanovujúcich zodpovednosť za počítačové zločiny;
  • Ochrana autorských práv programátorov;
  • Zlepšenie trestnej a občianskej legislatívy.

"Legislatíva v oblasti informácií"

10 základných zákonov, v ktorom:

  • sú definované základné pojmy a pojmy,
  • reguluje šírenie informácií,
  • ochrana autorských práv,
  • majetkových a nemajetkových vzťahov.

Článok 273 Trestného zákona Ruskej federácie

  • Ustanovuje trestnoprávnu zodpovednosť za vytvorenie počítačových programov alebo ich úpravu, ktorá vedie k neoprávnenému zničeniu.
  • Chráni práva vlastníka.
  • Trestná zodpovednosť vyplývajúca z tvorby programu.
  • Na prilákanie stačí samotná skutočnosť vytvárania programov.

Právnu ochranu informácií upravujú zákony Ruskej federácie

Právna ochrana poskytovaná týmto zákonom sa vzťahuje na všetky typy počítačových programov, ktoré môžu byť vyjadrené v akomkoľvek jazyku a v akejkoľvek forme, vrátane zdrojového textu v programovacom jazyku a strojovom kóde. Právna ochrana sa však nevzťahuje na myšlienky a princípy, z ktorých vychádza počítačový program, vrátane myšlienok a princípov organizácie rozhrania a algoritmu.


Na informovanie o svojich právach môže vývojár programu od prvého vydania programu používať označenie autorských práv pozostávajúce z 3 prvkov:

  • písmená C v kruhu alebo zátvorkách ©; titul (meno) držiteľa práv; roku prvého vydania programu.
  • písmená C v kruhu alebo zátvorkách ©;
  • titul (meno) držiteľa práv;
  • roku prvého vydania programu.

© 1993-1997 Microsoft Corporation.


Organizácia alebo používateľ, ktorý legálne vlastní kópiu programu (ktorý si zakúpil licenciu na jej používanie), má právo bez získania dodatočného povolenia od vývojára vykonávať akékoľvek činnosti súvisiace s prevádzkou programu, vrátane jeho nahrávanie a ukladanie do pamäte počítača. Nahrávanie a ukladanie do pamäte počítača je povolené vo vzťahu k jednému počítaču alebo jednému používateľovi v sieti, pokiaľ nie je v zmluve s vývojárom stanovené inak.

Musíte poznať a dodržiavať existujúce zákony, ktoré zakazujú nelegálne kopírovanie a používanie licencovaného softvéru. Vo vzťahu k organizáciám alebo používateľom, ktorí porušujú autorské práva, môže vývojár od porušovateľa požadovať náhradu škody a kompenzáciu vo výške určenej podľa uváženia súdu od 5 000-násobku do 50 000-násobku minimálnej mesačnej mzdy.


Digitálny podpis

V roku 2002 bol prijatý zákon Ruskej federácie „o elektronickom digitálnom podpise“, ktorý sa stal legislatívnym základom elektronická správa dokumentov v Rusku. Podľa tohto zákona sa elektronický digitálny podpis v elektronickom dokumente považuje za právne ekvivalentný podpisu v papierovom dokumente.

Pri registrácii elektronického digitálneho podpisu v špecializované centrá korešpondent dostane dva kľúče: tajný a verejný. Tajný kľúč je uložený na diskete alebo čipovej karte a mal by ho poznať iba samotný korešpondent. Verejný kľúč musí byť dostupný všetkým potenciálnym príjemcom dokumentov a zvyčajne sa distribuuje e-mailom.

Proces elektronického podpisovania dokumentu spočíva v spracovaní textu správy pomocou tajného kľúča. Potom sa zašifrovaná správa odošle e-mailom účastníkovi. Účastník používa verejný kľúč na autentifikáciu správy a elektronického podpisu.


Počítačový systém protivzdušnej obrany severoamerického kontinentu raz vyhlásil falošný jadrový poplach a uviedol ozbrojené sily do pohotovosti. A príčinou bol chybný 46-centový čip – malý kremíkový prvok veľkosti mince.


Príklady chýb pri práci s informáciami

V roku 1983 došlo na juhozápade USA k povodni. Príčinou bol počítač, do ktorého boli zadané nesprávne údaje o počasí, v dôsledku čoho dal chybný signál plavebným komorám blokujúcim rieku Colorado.


Príklady chýb pri práci s informáciami

V roku 1971 zmizlo z newyorskej železnice 352 áut. Zločinec využil informácie výpočtového strediska, ktoré prácu riadi železnice a zmenili cieľové adresy vozňov. Spôsobená škoda sa vyšplhala na viac ako milión dolárov.


Nesprávna práca používateľov a personálu údržby

80-90% hrozieb informačnej bezpečnosti veľké spoločnosti pochádza od „vnútorného nepriateľa“ – neopatrných používateľov, ktorí si môžu napríklad stiahnuť súbor s vírusom zo siete.


Technické poruchy zariadení

Prevencia prerušenia kabeláže

Ochrana pri výpadku prúdu

Prevencia zlyhania disku


Neoprávnený prístup zvonku

« Hacker“ je anglické slovo, ktoré označuje jednotlivca, ktorý sa rád učí podrobnosti o fungovaní počítačových systémov a rozširuje možnosti týchto systémov (na rozdiel od väčšiny používateľov, ktorí uprednostňujú poznať len nevyhnutné minimum).

profesionálov informačnej bezpečnosti

hackeri (

krekry


Hlavná úloha hackera je preskúmať ochranu, nájsť slabé miesta v bezpečnostnom systéme a informovať o nich používateľov a vývojárov s cieľom odstrániť nájdené zraniteľnosti a zvýšiť úroveň ochrany.

Krekry vykonávať „hackovanie“ systému s cieľom získať neoprávnený prístup k informačným zdrojom a systémom, ktoré sú im uzavreté.


Krekry

vandali

prieniku do systému s cieľom jeho úplného zničenia

vtipkárov

slávu získanú infiltráciou do systému

krekry

hackovanie systému s cieľom získať zisk krádežou alebo nahradením informácií

Ochrana informácií na internete

Ak je počítač pripojený na internet, potom má v zásade k informačným zdrojom tohto počítača prístup každý používateľ, ktorý je tiež pripojený na internet. Ak má server internetové pripojenie a zároveň slúži ako lokálny sieťový server (intranetový server), je možný neoprávnený prístup z internetu do lokálnej siete.

Mechanizmy prenikania z internetu do lokálneho počítača a do lokálnej siete môžu byť rôzne:

  • Webové stránky načítané do prehliadača môžu obsahovať aktívne ovládacie prvky ActiveX alebo aplety Java, ktoré môžu vykonávať deštruktívne akcie na lokálnom počítači;
  • niektoré webové servery umiestňujú na lokálny počítač textové súbory cookie, ktoré možno použiť na získanie dôverných informácií o používateľovi lokálneho počítača;
  • pomocou špeciálnych nástrojov môžete pristupovať k diskom a súborom na lokálnom počítači atď.

Aby sa tomu zabránilo, medzi internet a intranet je nainštalovaná softvérová alebo hardvérová bariéra POŽARNE DVERE(firewall - firewall). Firewall monitoruje prenos dát medzi sieťami, monitoruje aktuálne spojenia, deteguje podozrivé aktivity a tým zabraňuje neoprávnenému prístupu z internetu do lokálnej siete.


POŽARNE DVERE

firewall (firewall) je softvérová a/alebo hardvérová bariéra medzi dvoma sieťami, ktorá umožňuje nadviazať iba autorizované spojenia.

Firewall chráni lokálnu sieť pripojenú k internetu alebo samostatný osobný počítač pred vonkajším prienikom a vylučuje možnosť prístupu k dôverným informáciám.


Ochrana programov pred nelegálnym kopírovaním a používaním

Počítačoví piráti, nelegálne replikujúci softvér, znehodnocujú prácu programátorov, robia z vývoja softvéru ekonomicky nerentabilný biznis. Navyše softvéroví piráti často ponúkajú používateľom nedokončené programy, programy s chybami alebo ich demo verzie.

Aby počítačový softvér fungoval, musí byť nainštalovaný (nainštalovaný). Softvér distribuujú výrobcovia vo forme distribučných súprav na CD-ROM. Každá distribúcia má svoje sériové číslo, ktoré zabraňuje nelegálnemu kopírovaniu a inštalácii programov.


Na zabránenie nelegálnemu kopírovaniu programov a údajov uložených na disku CD-ROM je možné použiť špeciálnu ochranu. CD-ROM môže obsahovať šifrovaný softvérový kľúč, ktorý sa pri kopírovaní stratí a bez ktorého nie je možné program nainštalovať.

Ochranu proti nelegálnemu používaniu programov je možné realizovať pomocou hardvérového kľúča, ktorý je zvyčajne pripojený k paralelnému portu počítača. Chránená aplikácia pristupuje k paralelnému portu a požaduje tajný kód; ak hardvérový kľúč nie je pripojený k počítaču, chránená aplikácia určí situáciu narušenia ochrany a zastaví jej vykonávanie.


  • Bernský dohovor o ochrane literárnych a umeleckých diel z roku 1886
  • Svetový dohovor o autorských právach z roku 1952

  • ústava Ruská federáciačl. 44.
  • Občiansky zákonník Ruskej federácie.
  • Zákon o autorských právach a súvisiacich právach z roku 1993
  • Zákon Ruskej federácie „On právnu ochranu počítačové programy a databázy“ 1992.

  • Latinské písmeno C vnútri kruhu ©,
  • meno vlastníka výhradných autorských práv,
  • Dátum prvého uverejnenia.

© 1993-1997 Microsoft Corporation


  • autorské práva,
  • Právo na meno
  • Právo na zverejnenie
  • Právo na ochranu dobrého mena.

Ak sú programy vytvorené v poradí vykonávania úradné povinnosti alebo na pokyn zamestnávateľa patria zamestnávateľovi, ak v zmluve medzi ním a autorom nie je ustanovené inak.

Výňatok z Trestného zákona Ruskej federácie

Kapitola 28. Trestné činy v oblasti počítačových informácií

Článok 272. Nezákonný prístup k počítačovým informáciám.

1. Nelegálny prístup k zákonom chráneným počítačovým informáciám, to znamená k informáciám na strojovom nosiči, v elektronickom počítači (ECM), ak týmto konaním došlo k zničeniu, zablokovaniu, zmene alebo skopírovaniu informácií, narušeniu činnosti počítača, byť potrestaný

  • pokutu dvesto až päťsto minimálne rozmery mzdy
  • alebo vo veľkosti mzdy alebo iného príjmu odsúdeného po dobu dvoch až piatich mesiacov,
  • alebo nápravné práce na obdobie šiestich mesiacov až jedného roka,
  • alebo odňatia slobody až na dva roky.

2. Ten istý čin spáchaný skupinou osôb po predchádzajúcej dohode alebo organizovanou skupinou, alebo osobou využívajúcou svoje služobné postavenie, ako aj tým, že má prístup k počítaču, počítačovému systému alebo ich sieti, sa trestá pokutou. vo výške stotisíc až tristotisíc rubľov alebo výšku mzdy alebo iného príjmu odsúdeného na obdobie jedného až dvoch rokov, príp. povinná práca na stoosemdesiat až dvestoštyridsať hodín alebo nápravnými prácami na dobu až dvoch rokov alebo zatknutím na tri až šesť mesiacov alebo odňatím slobody na dobu najviac do piatich rokov.


Článok 273. Vytváranie, používanie a distribúcia škodlivých programov pre počítače

Vytváranie počítačových programov alebo vykonávanie zmien existujúcich programov, ktoré vedome vedú k neoprávnenému zničeniu, blokovaniu, pozmeňovaniu alebo kopírovaniu informácií, narušeniu činnosti počítača, ako aj používanie alebo distribúcia takýchto programov alebo strojových médií s takýmito programami, je trestné.

  • trest odňatia slobody až na tri roky s peňažným trestom vo výške dvesto až päťstonásobku minimálnej mzdy
  • alebo vo výške mzdy alebo iného príjmu odsúdeného za obdobie dvoch až piatich mesiacov. Za tie isté činy, ktoré spôsobili ťažké následky, hrozí trest odňatia slobody na tri až sedem rokov.

Článok 274

1. Porušenie pravidiel prevádzky počítača osobou, ktorá má prístup k počítaču, v dôsledku čoho dôjde k zničeniu, zablokovaniu alebo zmene počítačových informácií chránených zákonom, ak týmto činom spôsobila značnú ujmu, sa trestá

  • zbavenie práva zastávať určité funkcie alebo vykonávať určité činnosti až na päť rokov,
  • alebo povinných prác v trvaní stoosemdesiat až dvestoštyridsať hodín,
  • alebo obmedzenie slobody až na dva roky.

2. Ten istý čin, ktorý má z nedbanlivosti vážne následky, sa trestá odňatím slobody až na štyri roky.


  • Podľa odtlačkov prstov
  • Podľa charakteristík reči
  • Podľa geometrie dlaní,
  • podľa tváre,
  • Na očnej dúhovke.

OCHRANA INFORMÁCIÍ

Združenie ho vyhlásilo v roku 1988 počítačové vybavenie opäť pripomenúť všetkým používateľom potrebu zachovania ochrany svojich počítačov a informácií na nich uložených.

V tom roku červ Morris po prvýkrát zaútočil na počítače, v dôsledku čoho bolo infikovaných 6000 uzlov predchodcu internetu, ARPANET. Tento útok spôsobil škody vo výške 96 miliónov dolárov. Autor tohto vírusu sa možno nenašiel, ale Robert Morris, postgraduálny študent na Cornell University, bol prinútený priznať sa vlastným otcom. Morris dostal 3 roky podmienečne a 400 hodín verejnoprospešných prác. Okrem toho zaplatil pokutu 10 500 dolárov. Keďže v roku 1988 to bola prvá masová epidémia, ktorá zasiahla počítače, odborníci začali vážne uvažovať o integrovanom prístupe k zaisteniu bezpečnosti informačných zdrojov.


Aký je najlepší spôsob výberu komponentov pre heslo?

  • Nepoužívajte heslo, ktoré je slovom zo slovníka.
  • Ak je to možné, môžete použiť interpunkčné znamienka.
  • Môžete použiť malé a veľké písmená, ako aj čísla od 0 do 9.
  • Optimálny počet na zostavenie hesla je počet číslic (písmen) od 8 do 10.
  • Použite posledné znaky zo zoznamu čísel, znakov alebo abecedy.
  • Dajte si pozor na zachytávacie programy.

„Ak nenahlásite údaje do týždňa, budete zablokovaný“

„Ak sa chcete chrániť pred phishingom, kliknite na tento odkaz a zadajte svoje používateľské meno a heslo“

Phishing je druh internetového podvodu, ktorého účelom je získať identifikované používateľské údaje.


  • Ako môžem opraviť svoje autorské práva na softvérový produkt?
  • Prečo softvérové ​​pirátstvo poškodzuje spoločnosť?
  • Aké sú softvérové ​​a hardvérové ​​spôsoby ochrany informácií?

snímka 1

Vyplnil: študentská skupina 23 Gubanova E. Ya. Kontroloval: Turusinova I. P. Yoshkar-Ola, 2015

snímka 2

Obsah Neoprávnený prístup Nástroje na zabezpečenie informácií Biometrické bezpečnostné systémy Metódy proti malvéru Zálohovanie a obnova dát Hackerské nástroje a ochrana pred nimi Záver

snímka 3

Neoprávnený prístup Neoprávnený prístup - úkony, ktoré porušujú stanovený postup prístupu alebo pravidlá diferenciácie, prístupu k programom a údajom, ktoré získavajú predplatitelia, ktorí nie sú registrovaní a nemajú právo oboznamovať sa alebo pracovať s týmito zdrojmi. Kontrola prístupu je implementovaná, aby sa zabránilo neoprávnenému prístupu.

snímka 4

Ochrana heslom Heslá sa používajú na ochranu programov a údajov uložených vo vašom počítači pred neoprávneným prístupom. Počítač umožňuje prístup k svojim zdrojom len tým používateľom, ktorí sú zaregistrovaní a zadali správne heslo. Každý konkrétny používateľ môže mať povolený prístup len k určitým informačným zdrojom. V tomto prípade môžu byť zaprotokolované všetky pokusy o neoprávnený prístup.

snímka 5

Ochrana heslom Ochrana heslom sa používa pri zavádzaní operačného systému Prihlásenie heslom je možné nastaviť v programe BIOS Setup, počítač nespustí operačný systém, pokiaľ nezadáte správne heslo. Prekonať takúto ochranu nie je jednoduché. Pred neoprávneným prístupom je možné ochrániť: disky, priečinky, súbory lokálneho počítača Možno im nastaviť určité prístupové práva: plný prístup, možnosť vykonávať zmeny, iba čítať, zapisovať atď.

snímka 6

Ochrana informácií je činnosť zameraná na predchádzanie úniku informácií, neoprávneným a neúmyselným vplyvom na informácie.

Snímka 7

Snímka 8

Nástroje informačnej bezpečnosti Nástroje informačnej bezpečnosti sú súborom inžinierskych, elektronických a iných zariadení a zariadení používaných na riešenie rôznych problémov informačnej bezpečnosti, vrátane zamedzenia úniku a zaistenia bezpečnosti chránených informácií. Nástroje informačnej bezpečnosti sa delia na: Technické (hardvérové) nástroje Softvérové ​​nástroje Organizačné nástroje

Snímka 9

Technické (hardvérové) prostriedky Sú to zariadenia rôznych typov, ktoré riešia problémy ochrany informácií hardvérom. Zabraňujú fyzickému prenikaniu, prístupu k informáciám, a to aj prostredníctvom ich maskovania. Prvá časť úlohy je riešená zámkami, okennými mrežami, bezpečnostnými alarmami atď. Druhou časťou sú generátory šumu, sieťové filtre, skenovacie rádiá a mnohé ďalšie zariadenia, ktoré „blokujú“ potenciálne kanály úniku informácií alebo ich umožňujú odhaliť.

snímka 10

Softvérové ​​nástroje Softvérové ​​nástroje zahŕňajú programy na identifikáciu používateľa, kontrolu prístupu, šifrovanie informácií, vymazanie zvyškových informácií, ako sú dočasné súbory, testovanie systému ochrany atď.

snímka 11

Organizačné prostriedky Organizačné prostriedky pozostávajú z organizačno-technických (príprava priestorov s počítačmi, uloženie káblového systému, zohľadnenie požiadaviek na obmedzenie prístupu k nemu a pod.) a organizačných a právnych.

snímka 12

Biometrické bezpečnostné systémy Biometrické identifikačné systémy slúžia na ochranu pred neoprávneným prístupom k informáciám. Charakteristiky používané v týchto systémoch sú neodcudziteľnými vlastnosťami osobnosti človeka, a preto ich nemožno stratiť a sfalšovať. Biometrické informačné bezpečnostné systémy zahŕňajú identifikačné systémy: pomocou odtlačkov prstov; podľa charakteristík reči; na očnej dúhovke; podľa obrazu tváre; podľa geometrie dlane.

snímka 13

Identifikácia odtlačkov prstov Optické snímače odtlačkov prstov sa inštalujú na notebooky, myši, klávesnice, flash disky a používajú sa aj ako samostatné externé zariadenia a terminály (napríklad na letiskách a v bankách). Ak sa vzor odtlačkov prstov nezhoduje so vzorom používateľa, ktorý prijal informácie, prístup k informáciám nie je možný.

snímka 14

Identifikácia podľa rečových charakteristík Identifikácia osoby podľa hlasu patrí medzi tradičné metódy rozpoznávania, záujem o túto metódu je spojený aj s prognózami zavádzania hlasových rozhraní do operačných systémov. Hlasová identifikácia je bezkontaktná a existujú systémy na obmedzenie prístupu k informáciám na základe frekvenčná analýza reč.

snímka 15

Identifikácia dúhovky Na identifikáciu dúhovky sa používajú špeciálne skenery pripojené k počítaču. Očná dúhovka je jedinečná biometrická charakteristika každého človeka. Obraz oka je extrahovaný z obrazu tváre a je naň položená špeciálna maska ​​s čiarovým kódom. Výsledkom je matica, individuálna pre každého človeka.

snímka 16

Identifikácia tváre Technológie rozpoznávania tváre sa často používajú na identifikáciu osoby. K rozpoznaniu osoby dochádza na diaľku. Identifikačné znaky zohľadňujú tvar tváre, jej farbu, ako aj farbu vlasov. Medzi dôležité znaky patria aj súradnice bodov tváre v miestach zodpovedajúcich zmene kontrastu (obočie, oči, nos, uši, ústa a ovál). V súčasnosti sa začína vydávanie nových medzinárodných pasov, v ktorých je uložený mikroobvod digitálna fotografia vlastník.

snímka 17

Identifikácia dlaňou ruky V biometrii sa na účely identifikácie používa jednoduchá geometria ruky - veľkosť a tvar, ako aj niektoré informačné znaky na chrbte ruky (obrázky na záhyboch medzi falangami prsty, vzory umiestnenia krvných ciev). Na niektorých letiskách, v bankách a jadrových elektrárňach sú nainštalované snímače identifikácie odtlačkov prstov.

snímka 18

Ďalšie metódy identifikácie využitie habitoskopie (trojrozmerný obraz tváre) - Nvisage - vyvinuté zariadením "Cambridge Neurodynamics" EyeDentify's ICAM 2001 - meria vlastnosti sietnice oka - eSign - program na identifikáciu digitálneho podpisu. štruktúrou a relatívnou polohou krvných ciev ručného komplexného systému „rozpoznávanie tváre jeden na jedného“

snímka 19

Digitálny (elektronický) podpis eSign je program na identifikáciu podpisu, ktorý na registráciu podpisu používa špeciálne digitálne pero a elektronický poznámkový blok. Počas procesu registrácie si eSign pamätá nielen samotný obrázok podpisu, ale aj dynamiku pohybu pera. eSign analyzuje množstvo parametrov vrátane všeobecných znakov rukopisu konkrétnej osoby.

snímka 20

Škodlivý program je škodlivý program, teda program vytvorený so zlým úmyslom alebo so zlým úmyslom. Na ochranu pred škodlivým softvérom sa používajú antivírusy. Dôvodom preniknutia vírusov do počítačov chránených antivírusom môže byť: používateľ zakázal antivírus; antivírusové databázy boli príliš staré; boli nastavené slabé nastavenia ochrany; vírus použil infekčnú technológiu, proti ktorej antivírus nemal žiadne prostriedky ochrany; vírus vstúpil do počítača pred nainštalovaním antivírusu a dokázal neutralizovať antivírusový nástroj; bol to nový vírus, pre ktorý ešte neboli vydané antivírusové databázy Antimalvérové ​​metódy

snímka 21

Antivírusové programy Moderné antivírusové programy poskytujú komplexnú ochranu programov a údajov v počítači pred všetkými typmi škodlivých programov a spôsobmi ich prieniku do počítača: internet, lokálnej sieti, Email, vymeniteľné pamäťové médium. Princíp fungovania antivírusových programov je založený na skenovaní súborov, boot sektorov diskov a RAM a vyhľadávaní v nich známych a nových škodlivých programov.

snímka 22

Antivírusové programy Antivírusový monitor sa spustí automaticky pri štarte operačného systému. Jeho hlavnou úlohou je poskytnúť maximálnu ochranu proti malvéru s minimálnym spomalením počítača. Antivírusový skener sa spúšťa podľa vopred zvoleného plánu alebo kedykoľvek užívateľom. Antivírusový skener hľadá malvér v pamäti RAM, ako aj na pevnom a sieťovom disku počítača.

snímka 23

Zálohovanie a obnova údajov Zálohovanie je proces vytvárania kópie údajov na médiu, ktoré je určené na obnovenie údajov na pôvodné alebo nové miesto v prípade poškodenia alebo zničenia. Obnova dát je postup na extrahovanie informácií z pamäťového zariadenia, keď ich nemožno prečítať bežným spôsobom.

snímka 24

Hackerské nástroje a ochrana pred nimi Sieťové útoky na vzdialené servery sa realizujú pomocou špeciálnych programov, ktoré na ne posielajú množstvo požiadaviek. To spôsobí, že server zamrzne, ak zdroje napadnutého servera nestačia na spracovanie všetkých prichádzajúcich požiadaviek. Niektoré hackerské nástroje implementujú fatálne sieťové útoky. Tieto nástroje využívajú zraniteľné miesta v operačné systémy a aplikácie a odosielať špeciálne vytvorené požiadavky napadnutým počítačom v sieti. V dôsledku toho špeciálny druh sieťovej požiadavky spôsobí kritickú chybu v napadnutej aplikácii a systém prestane fungovať. Ochrana pred hackerskými útokmi sieťových červov a trójskych koní Ochranu počítačových sietí alebo jednotlivých počítačov pred neoprávneným prístupom je možné vykonať pomocou firewallu. Brána firewall vám umožňuje: blokovať hackerské DoS útoky tým, že neumožní sieťovým paketom z určitých serverov dostať sa na chránený počítač, zabrániť sieťovým červom preniknúť do chráneného počítača, zabrániť trójskym koňom v odosielaní dôverných informácií o používateľovi a počítači.

snímka 28

Druhy a spôsoby ochrany informácií Pred úmyselným skreslením, vandalizmom (počítačové vírusy) Všeobecné metódy ochrany informácií; preventívne opatrenia; používanie antivírusových programov Od neoprávneného (nezákonného) prístupu k informáciám (ich použitie, úprava, distribúcia) Šifrovanie; ochrana heslom; "elektronické zámky"; súbor správnych a donucovacích opatrení Druh ochrany Spôsob ochrany

snímka 29

Chcel by som dúfať, že vytvorený systém ochrany informácií v krajine a vytvorenie súboru opatrení na jeho implementáciu nepovedie k nezvratným dôsledkom na ceste informačnej a intelektuálnej integrácie s celým svetom, ktorá sa v Rusku objavuje. . Záver Informácie sú dnes drahé a musia byť chránené. Hromadná aplikácia osobné počítače Bohužiaľ sa ukázalo, že súvisí so vznikom samoreprodukujúcich sa vírusových programov, ktoré bránia normálnej prevádzke počítača, ničia súborovú štruktúru diskov a poškodzujú informácie uložené v počítači.