Ochrana prezentácií používateľov výpočtovej techniky. Prezentácia na tému „bezpečnosť informácií“
![](https://i2.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img1.jpg)
Oficiálna politika štátu v teréne informačná bezpečnosť vyjadrené v Doktrína informačnej bezpečnosti Ruskej federácie(Rozkaz prezidenta zo dňa 9. septembra 2000 č. Pr-1895). Vyjadruje súbor oficiálnych názorov na ciele, zámery, princípy a hlavné smery zabezpečenia informačnej bezpečnosti Ruskej federácie a slúži ako základ pre:
- Pre formáciu verejná politika v oblasti informačnej bezpečnosti Ruskej federácie
- Príprava návrhov na zlepšenie právneho, metodického, vedeckého, technického a organizačného zabezpečenia informačnej bezpečnosti Ruskej federácie
- Vývoj cielené programy zabezpečenie informačnej bezpečnosti Ruskej federácie
![](https://i0.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img2.jpg)
Informačná bezpečnosť- toto je stav ochrany subjektov Ruskej federácie v informačnej sfére odrážajúci súhrn vyvážených záujmov jednotlivca, spoločnosti a štátu.
Na individuálnej úrovni vykonávanie ústavných práv človeka a občana na prístup k informáciám, na používanie informácií v záujme vykonávania činností, ktoré nie sú zákonom zakázané, na telesný, duchovný a duševný rozvoj, ako aj na ochranu informácií zabezpečujúcich osobnú bezpečnosť.
Na úrovni spoločnosti hovoríme o zabezpečení záujmov jednotlivca v tejto oblasti, posilňovaní demokracie, vytváraní právneho štátu, dosahovaní a udržiavaní verejného súhlasu v duchovnej obnove Ruska.
![](https://i0.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img3.jpg)
Ohrozená bezpečnosť znamená činnosť alebo udalosť, ktorá môže viesť k zničeniu, skresleniu alebo neoprávnenému použitiu počítačových zdrojov vrátane uložených, prenášaných a spracovávaných informácií, ako aj softvéru a hardvéru.
Typ hrozieb:
- náhodné (alebo neúmyselné)
- úmyselné
![](https://i1.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img4.jpg)
Hlavné prostriedky ochrany počítačových údajov:
- ochrana hardvérových komponentov počítača;
- ochrana komunikačných liniek;
- ochrana databáz;
- ochrana riadiaceho podsystému počítača.
![](https://i1.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img5.jpg)
Ochranný systém - súbor finančných prostriedkov a techniky, ktoré poskytujú ochranu komponentov počítača, ktoré pomáhajú minimalizovať riziko, ktorému môžu byť vystavené jeho zdroje a používatelia.
Existujú rôzne bezpečnostné mechanizmy:
- šifrovanie ;
- digitálny (elektronický) podpis ;
- Riadenie prístupu;
- zabezpečenie integrity údajov;
- poskytovanie autentifikácie;
- náhrada dopravy;
- riadenie smerovania;
- arbitráž (alebo vyšetrenie).
VÝCHOD
![](https://i0.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img6.jpg)
Šifrovanie (kryptografická ochrana) sa používa na implementáciu šifrovacej služby a používa sa v množstve rôznych služieb.
Šifrovanie môže byť :
- symetrické– je založený na použití rovnakého tajného kľúča na šifrovanie a dešifrovanie.
- asymetrické- sa vyznačuje tým, že na šifrovanie sa používa jeden kľúč, ktorý je verejne dostupný a na dešifrovanie druhý, ktorý je tajný. Znalosť verejného kľúča však neumožňuje určiť tajný kľúč.
Na implementáciu šifrovacieho mechanizmu je potrebné zorganizovať špeciálnu službu na generovanie kľúčov a ich distribúciu medzi predplatiteľmi siete.
![](https://i1.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img7.jpg)
Mechanizmy digitálny podpis používané na implementáciu služieb autentifikácie a odmietania. Tieto mechanizmy sú založené na asymetrických šifrovacích algoritmoch a zahŕňajú dva postupy:
- vytvorenie podpisu odosielateľom
- jeho identifikáciu (overenie) príjemcom.
Prvé ošetrenie zabezpečuje šifrovanie dátového bloku alebo jeho doplnenie o kryptografický kontrolný súčet, pričom v oboch prípadoch je použitý tajný kľúč odosielateľa.
Druhý postup je založená na použití verejného kľúča, ktorého znalosť postačuje na identifikáciu odosielateľa.
![](https://i1.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img8.jpg)
Mechanizmy Riadenie prístupu skontrolujte oprávnenie sieťových objektov (programov a používateľov) na prístup k jej zdrojom.
Pri prístupe k zdroju cez spojenie sa kontrola vykonáva tak v inicializačnom bode výmeny, ako aj v koncovom bode, ako aj v medziľahlých bodoch.
Základom pre implementáciu týchto mechanizmov je matica prístupových práv a rôzne možnosti jej implementácie. Povinné zoznamy zahŕňajú bezpečnostné štítky priradené objektom, ktoré dávajú právo používať zdroj.
Ďalším typom sú zoznamy prístupových práv na základe autentifikácie objektu a následného overenia jeho práv v špeciálnych tabuľkách (databázach riadenia prístupu), ktoré existujú pre každý zdroj.
![](https://i0.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img9.jpg)
Mechanizmy bezúhonnosť sa vzťahujú na jednotlivé dátové bloky aj na informačné toky.
Integrita je zabezpečená vykonaním vzájomne súvisiacich šifrovacích a dešifrovacích procedúr odosielateľom a príjemcom, po ktorých nasleduje porovnanie kryptografických kontrolných súčtov.
Na implementáciu ochrany proti zámene bloku ako celku je však potrebné kontrolovať integritu dátového toku, čo je možné realizovať napríklad pomocou šifrovania pomocou kľúčov, ktoré sa menia v závislosti od predchádzajúcich blokov. Je možné použiť aj viac jednoduché metódy typ číslovania blokov alebo ich sčítanie takzvaným puncom (značkou) času.
![](https://i0.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img10.jpg)
Mechanizmy Overenie poskytujú jednosmernú a vzájomnú autentifikáciu.
V praxi sa tieto mechanizmy kombinujú so šifrovaním, digitálnym podpisom a arbitrážou.
![](https://i0.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img11.jpg)
Náhrady dopravy , inými slovami, mechanizmus výplne textu sa používa na implementáciu služby šifrovania toku údajov.
Sú založené na generovaní fiktívnych blokov sieťovými objektmi, ich šifrovaní a organizácii prenosu cez sieťové kanály.
To neutralizuje možnosť získavania informácií o užívateľoch siete pozorovaním vonkajších charakteristík tokov cirkulujúcich v sieti.
![](https://i1.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img12.jpg)
zdroj náhodné hrozby , vyskytujúce sa počas prevádzky počítača, môže dôjsť k softvérovým chybám, poruchám hardvéru, nesprávnym činnostiam používateľov, operátorov alebo správcov systému atď.
![](https://i1.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img13.jpg)
Úmyselné vyhrážky sledovať určité ciele súvisiace so spôsobovaním škôd používateľom (predplatiteľom) siete.
Typy úmyselných hrozieb:
- Aktívne
- Pasívne
![](https://i0.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img14.jpg)
Aktívne invázie narúšať normálne fungovanie počítača, vykonávať neoprávnené zmeny tokov informácií, uchovávaných a spracovávaných informácií. Tieto hrozby sú implementované prostredníctvom cieleného dopadu na jeho hardvér, softvér a informačné zdroje.
Aktívne útoky zahŕňajú:
- zničenie alebo elektronické potlačenie komunikačných liniek,
- zakázanie celého systému pripojeného k sieti alebo jeho operačného systému,
- skreslenie informácií v užívateľských databázach alebo systémových dátových štruktúrach a pod.
Informácie uložené v pamäti počítača je možné selektívne upravovať, ničiť, pridávať do nich nepravdivé údaje.
Aktívne narušenie je ľahké odhaliť, ale je ťažké mu zabrániť.
![](https://i0.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img15.jpg)
Pri pasívnom prieniku útočník iba pozoruje prechod a spracovanie informácií bez toho, aby zasahoval do informačných tokov.
Tieto prieniky sú spravidla zamerané na neoprávnené používanie počítačových informačných zdrojov bez ovplyvnenia ich fungovania. Pasívne ohrozenie je napríklad prijímanie informácií prenášaných cez komunikačné kanály ich počúvaním.
V tomto prípade narušiteľ vykoná analýzu toku správ (premávky), stanoví identifikátory, ciele, dĺžku správy, frekvenciu a čas výmeny.
Popis prezentácie na jednotlivých snímkach:
1 snímka
Popis snímky:
2 snímka
Popis snímky:
Informačná bezpečnosť je súbor organizačných, technických a technologických opatrení na ochranu informácií pred neoprávneným prístupom, zničením, modifikáciou, sprístupnením a oneskorením prístupu. Informačná bezpečnosť poskytuje záruku dosiahnutia nasledujúcich cieľov: dôvernosť informácií (vlastnosť informačných zdrojov vrátane informácií súvisiacich s tým, že nebudú dostupné a nebudú sprístupnené neoprávneným osobám); integrita informácií a súvisiacich procesov (nemennosť informácií v procese ich prenosu alebo uchovávania); dostupnosť informácií, keď sú potrebné (vlastnosť informačných zdrojov vrátane informácií, ktorá určuje možnosť ich prijatia a použitia na požiadanie oprávnených osôb); účtovanie všetkých procesov súvisiacich s informáciami.
3 snímka
Popis snímky:
Informačná bezpečnosť pozostáva z troch zložiek: Dôvernosť, Integrita, Dostupnosť. Body aplikácie procesu informačnej bezpečnosti na informačný systém sú: hardvér, softvér, komunikácia (komunikácie). Samotné postupy (mechanizmy) ochrany sa delia na ochranu fyzickej úrovne, ochranu personálu, organizačnú úroveň. Komunikačný hardvér softvér
4 snímka
Popis snímky:
Bezpečnostná hrozba pre počítačový systém je potenciálna udalosť (či už úmyselná alebo nie), ktorá môže mať nežiaduci vplyv na samotný systém, ako aj na informácie v ňom uložené. Analýza hrozieb vykonaná agentúrou National Computer Security Association v roku 1998 v Spojených štátoch odhalila nasledujúce štatistiky:
5 snímka
Popis snímky:
6 snímka
Popis snímky:
Bezpečnostná politika je súbor opatrení a aktívnych akcií na riadenie a zlepšovanie bezpečnostných systémov a technológií vrátane informačnej bezpečnosti.
7 snímka
Popis snímky:
Organizačná ochrana organizácie režimu a ochrany. organizácia práce so zamestnancami (výber a umiestňovanie personálu vrátane oboznamovania sa so zamestnancami, ich štúdium, školenia o pravidlách práce s dôvernými informáciami, oboznámenie sa s opatreniami zodpovednosti za porušenie pravidiel ochrany informácií a pod.) organizácia práce s dokumenty a zdokumentované informácie(vývoj, používanie, účtovanie, vyhotovenie, vrátenie, uchovávanie a ničenie dokumentov a nosičov dôverných informácií) organizácia používania technických prostriedkov na zhromažďovanie, spracovanie, zhromažďovanie a uchovávanie dôverných informácií; organizácia práce na analýze vnútorných a vonkajších ohrození dôverných informácií a vypracovanie opatrení na zabezpečenie ich ochrany; organizácia práce na vykonávaní systematickej kontroly práce personálu s dôvernými informáciami, postup pri účtovaní, uchovávaní a ničení dokumentov a technických nosičov.
8 snímka
Popis snímky:
Technické prostriedky ochrana informácií Na ochranu perimetra informačného systému sú vytvorené: zabezpečovacie a požiarne poplachové systémy; Digitálne video monitorovacie systémy; systémy kontroly a riadenia prístupu (ACS). Ochrana informácií pred ich únikom technickými komunikačnými kanálmi je zabezpečená týmito prostriedkami a opatreniami: použitím tieneného kábla a uložením vodičov a káblov v tienených konštrukciách; inštalácia vysokofrekvenčných filtrov na komunikačné linky; výstavba tienených miestností („kapsúl“); používanie tienených zariadení; inštalácia aktívnych protihlukových systémov; vytváranie kontrolovaných zón.
9 snímka
Popis snímky:
Hardvér pre bezpečnosť informácií Špeciálne registre na ukladanie bezpečnostných údajov: heslá, identifikačné kódy, supy alebo úrovne utajenia; Zariadenia na meranie individuálnych charakteristík osoby (hlas, odtlačky prstov) za účelom jej identifikácie; Schémy na prerušenie prenosu informácií v komunikačnej linke za účelom periodickej kontroly adresy výstupu dát. Zariadenia na šifrovanie informácií (kryptografické metódy). Systémy neprerušiteľného napájania: Neprerušiteľné zdroje napájania; Redundancia zaťaženia; Generátory napätia.
10 snímka
Popis snímky:
Softvér na zabezpečenie informácií Prostriedky ochrany pred neoprávneným prístupom (UAS): Prostriedky autorizácie; Povinná kontrola prístupu; Selektívna kontrola prístupu; Kontrola prístupu na základe rolí; Zapisovanie do denníka (nazývané aj audit). Systémy na analýzu a modelovanie informačných tokov (CASE-systémy). Systémy monitorovania siete: Systémy detekcie a prevencie narušenia (IDS/IPS). Systémy prevencie úniku dôverných informácií (DLP-systémy). analyzátory protokolov. Antivírusové nástroje.
11 snímka
Popis snímky:
Softvér na zabezpečenie informácií Firewally. Kryptografické prostriedky: Šifrovanie; Digitálny podpis. Záložné systémy. Autentifikačné systémy: Heslo; Prístupový kľúč (fyzický alebo elektronický); Certifikát; Biometria. Nástroje na analýzu ochranných systémov: Monitorovací softvérový produkt.
12 snímka
Popis snímky:
TYPY ANTIVÍRUSOVÝCH PROGRAMOV Detektory umožňujú detekovať súbory infikované jedným z niekoľkých známych vírusov. Niektoré detekčné programy tiež vykonávajú heuristickú analýzu súborov a systémových oblastí disku, čo vám často (ale nie vždy) umožňuje odhaliť nové vírusy, ktoré program detektora nepozná. Filtre sú rezidentné programy, ktoré upozorňujú používateľa na všetky pokusy programu o zápis na disk, nehovoriac o jeho formátovaní, ako aj o iných podozrivých akciách. Doktorské programy alebo fágy nielen nájdu vírusmi infikované súbory, ale ich aj „liečia“, t.j. telo vírusového programu sa odstráni zo súboru, čím sa súbory vrátia do pôvodného stavu. Audítori si pamätajú informácie o stave súborov a systémových oblastí diskov a pri následnom spustení porovnávajú ich stav s pôvodným. Ak sa zistia nezrovnalosti, používateľ je o tom informovaný. Strážcovia alebo filtre sídlia v Náhodný vstup do pamäťe počítač a skenujte spustiteľné súbory a vložené jednotky USB na prítomnosť vírusov. Očkovacie programy alebo imunizátory upravujú programy a disky tak, že to neovplyvní činnosť programov, ale vírus, proti ktorému sa očkovanie vykonáva, považuje tieto programy alebo disky za už infikované.
13 snímka
Popis snímky:
Nevýhody antivírusových programov Žiadna z existujúcich antivírusových technológií nedokáže poskytnúť úplnú ochranu pred vírusmi. Antivírusový program odoberá časť výpočtových zdrojov systému, zaťažuje centrálny procesor a pevný disk. To sa môže prejaviť najmä na slabých počítačoch. Antivírusové programy môžu vidieť hrozbu tam, kde žiadna nie je (falošné poplachy). Antivírusové programy sťahujú aktualizácie z internetu, čím spotrebúvajú šírku pásma. Rôzne metódy šifrovania a balenia škodlivého softvéru robia aj známe vírusy nezistiteľnými antivírusovým softvérom. Detekcia týchto „maskovaných“ vírusov vyžaduje výkonný dekompresný stroj, ktorý dokáže dešifrovať súbory pred ich skenovaním. Mnoho antivírusových programov však túto funkciu nemá, a preto je často nemožné odhaliť šifrované vírusy.
14 snímka
Popis snímky:
Pojem počítačový vírus Počítačový vírus je špeciálny program, ktorý úmyselne poškodzuje počítač, na ktorom je spustený, alebo iné počítače v sieti. Hlavnou funkciou vírusu je jeho reprodukcia.
15 snímka
Popis snímky:
Klasifikácia počítačových vírusov podľa biotopov; podľa operačných systémov; podľa algoritmu práce; deštruktívny potenciál.
16 snímka
Prezentácia na tému: Moderné spôsoby a prostriedky ochrany informácií
1 z 22
Prezentácia na tému: Moderné metódy a prostriedky ochrany informácií
snímka číslo 1
Popis snímky:
snímka číslo 2
Popis snímky:
snímka číslo 3
Popis snímky:
Informačná bezpečnosť poskytuje záruku dosiahnutia nasledujúcich cieľov: dôvernosť informácií (vlastnosť informačných zdrojov vrátane informácií súvisiacich s tým, že nebudú dostupné a nebudú sprístupnené neoprávneným osobám); integrita informácií a súvisiacich procesov (nemennosť informácií v procese ich prenosu alebo uchovávania); dostupnosť informácií, keď sú potrebné (vlastnosť informačných zdrojov vrátane informácií, ktorá určuje možnosť ich prijatia a použitia na požiadanie oprávnených osôb); účtovanie všetkých procesov súvisiacich s informáciami.
snímka číslo 4
Popis snímky:
Informačná bezpečnosť pozostáva z troch zložiek: Dôvernosť, Integrita, Dostupnosť. Body aplikácie procesu informačnej bezpečnosti na informačný systém sú: hardvér, softvér, komunikácia (komunikácie). Samotné postupy (mechanizmy) ochrany sa delia na ochranu fyzickej úrovne, ochranu personálu, organizačnú úroveň.
snímka číslo 5
Popis snímky:
Bezpečnostná hrozba pre počítačový systém je potenciálna udalosť (či už úmyselná alebo nie), ktorá môže mať nežiaduci vplyv na samotný systém, ako aj na informácie v ňom uložené. Analýza hrozieb vykonaná agentúrou National Computer Security Association v Spojených štátoch odhalila nasledujúce štatistiky:
snímka číslo 6
Popis snímky:
snímka číslo 7
Popis snímky:
snímka číslo 8
Popis snímky:
organizácie režimu a ochrany. organizácia práce so zamestnancami (výber a umiestňovanie personálu vrátane oboznamovania sa so zamestnancami, ich štúdium, školenia o pravidlách práce s dôvernými informáciami, oboznámenie sa s opatreniami zodpovednosti za porušenie pravidiel ochrany informácií a pod.) organizácia práce s dokumenty a dokumentované informácie (vypracovanie, použitie, účtovanie, vyhotovenie, vrátenie, uloženie a zničenie dokumentov a nosičov dôverných informácií) organizácia používania technických prostriedkov na zhromažďovanie, spracovanie, zhromažďovanie a uchovávanie dôverných informácií; organizácia práce na analýze vnútorných a vonkajších ohrození dôverných informácií a vypracovanie opatrení na zabezpečenie ich ochrany; organizácia práce na vykonávaní systematickej kontroly práce personálu s dôvernými informáciami, postup pri účtovaní, uchovávaní a ničení dokumentov a technických nosičov.
snímka číslo 9
Popis snímky:
Technické prostriedky ochrany informácií Na ochranu perimetra informačného systému sa vytvárajú: zabezpečovacie a požiarne poplachové systémy; Digitálne video monitorovacie systémy; systémy kontroly a riadenia prístupu (ACS). Ochrana informácií pred ich únikom technickými komunikačnými kanálmi je zabezpečená týmito prostriedkami a opatreniami: použitím tieneného kábla a uložením vodičov a káblov v tienených konštrukciách; inštalácia vysokofrekvenčných filtrov na komunikačné linky; výstavba tienených miestností („kapsúl“); používanie tienených zariadení; inštalácia aktívnych protihlukových systémov; vytváranie kontrolovaných zón.
snímka číslo 10
Popis snímky:
Hardvér pre bezpečnosť informácií Špeciálne registre na ukladanie bezpečnostných údajov: heslá, identifikačné kódy, supy alebo úrovne utajenia; Zariadenia na meranie individuálnych charakteristík osoby (hlas, odtlačky prstov) za účelom jej identifikácie; Schémy na prerušenie prenosu informácií v komunikačnej linke za účelom periodickej kontroly adresy výstupu dát. Zariadenia na šifrovanie informácií (kryptografické metódy). Systémy neprerušiteľného napájania: Neprerušiteľné zdroje napájania; Redundancia zaťaženia; Generátory napätia.
snímka číslo 11
Popis snímky:
Softvér na zabezpečenie informácií Prostriedky ochrany pred neoprávneným prístupom (UAS): Prostriedky autorizácie; Povinná kontrola prístupu; Selektívna kontrola prístupu; Kontrola prístupu na základe rolí; Zapisovanie do denníka (nazývané aj audit). Systémy na analýzu a modelovanie informačných tokov (CASE-systémy). Systémy monitorovania siete: Systémy detekcie a prevencie narušenia (IDS/IPS). Systémy prevencie úniku dôverných informácií (DLP-systémy). analyzátory protokolov. Antivírusové nástroje.
snímka číslo 12
Popis snímky:
Softvér na zabezpečenie informácií Firewally. Kryptografické prostriedky: Šifrovanie; Digitálny podpis. Záložné systémy. Autentifikačné systémy: Heslo; Prístupový kľúč (fyzický alebo elektronický); Certifikát; Biometria. Nástroje na analýzu ochranných systémov: Monitorovací softvérový produkt.
snímka číslo 13
Popis snímky:
Detektory vám umožňujú odhaliť súbory infikované jedným z niekoľkých známych vírusov. Niektoré detekčné programy tiež vykonávajú heuristickú analýzu súborov a systémových oblastí disku, čo vám často (ale nie vždy) umožňuje odhaliť nové vírusy, ktoré program detektora nepozná. Filtre sú rezidentné programy, ktoré upozorňujú používateľa na všetky pokusy programu o zápis na disk, nehovoriac o jeho formátovaní, ako aj o iných podozrivých akciách. Doktorské programy alebo fágy nielen nájdu vírusmi infikované súbory, ale ich aj „liečia“, t.j. telo vírusového programu sa odstráni zo súboru, čím sa súbory vrátia do pôvodného stavu. Audítori si pamätajú informácie o stave súborov a systémových oblastí diskov a pri následnom spustení porovnávajú ich stav s pôvodným. Ak sa zistia nezrovnalosti, používateľ je o tom informovaný. Strážcovia alebo filtre sa nachádzajú v pamäti RAM počítača a kontrolujú spustiteľné súbory a vložené jednotky USB na prítomnosť vírusov. Očkovacie programy alebo imunizátory upravujú programy a disky tak, že to neovplyvní činnosť programov, ale vírus, proti ktorému sa očkovanie vykonáva, považuje tieto programy alebo disky za už infikované.
snímka číslo 14
Popis snímky:
Nevýhody antivírusových programov Žiadna z existujúcich antivírusových technológií nedokáže poskytnúť úplnú ochranu pred vírusmi. Antivírusový program odoberá časť výpočtových zdrojov systému, zaťažuje centrálny procesor a pevný disk. To sa môže prejaviť najmä na slabých počítačoch. Antivírusové programy môžu vidieť hrozbu tam, kde žiadna nie je (falošné poplachy). Antivírusové programy sťahujú aktualizácie z internetu, čím spotrebúvajú šírku pásma. Rôzne metódy šifrovania a balenia škodlivého softvéru robia aj známe vírusy nezistiteľnými antivírusovým softvérom. Detekcia týchto „maskovaných“ vírusov vyžaduje výkonný dekompresný stroj, ktorý dokáže dešifrovať súbory pred ich skenovaním. Mnoho antivírusových programov však túto funkciu nemá, a preto je často nemožné odhaliť šifrované vírusy.
Popis snímky:
snímka číslo 19
Popis snímky:
3) Podľa operačného algoritmu Residency Vírusy, ktoré majú túto vlastnosť, pôsobia neustále, keď je počítač zapnutý. Samošifrovanie a polymorfizmus Polymorfné vírusy menia svoj kód alebo telo programu takým spôsobom, že je ťažké ich odhaliť. Stealth algoritmus Neviditeľné vírusy sa „skrývajú“ v RAM a antivírusový program ich nedokáže odhaliť. Nekonvenčné techniky Zásadne nové metódy pôsobenia vírusov na počítač.
Popis snímky:
Trójsky kôň je program, ktorý obsahuje nejakú deštruktívnu funkciu, ktorá sa aktivuje, keď nastane určitý spúšťací stav. Zvyčajne sú takéto programy maskované ako užitočné pomôcky. Typy deštruktívnych akcií: Zničenie informácií. (Konkrétny výber objektov a spôsobov ničenia závisí len od fantázie autora takéhoto programu a možností OS. Táto funkcia je spoločná pre trójske kone a záložky). Zachytávanie a prenos informácií. (heslá napísané na klávesnici). Účelová zmena programu. Červy sú vírusy, ktoré sa šíria po globálnych sieťach a infikujú celé systémy, nie jednotlivé programy. Ide o najnebezpečnejší typ vírusu, akým sú v tomto prípade objekty útoku Informačné systémyštátna mierka. S príchodom globálnej siete Na internete predstavuje tento typ narušenia bezpečnosti najväčšiu hrozbu. ktorýkoľvek z počítačov pripojených k tejto sieti jej môže byť kedykoľvek vystavený. Hlavnou funkciou vírusov tohto typu je hacknutie napadnutého systému, t.j. narušenie bezpečnosti s cieľom ohroziť bezpečnosť a integritu.
snímka číslo 22
Popis snímky:
identifikácia je pomenovanie seba samého osobou do systému; autentifikácia je zriadenie korešpondencie osoby s ním uvedeným identifikátorom; autorizácia - poskytnutie tejto osobe príležitosti v súlade s jej právami alebo kontrola práv pri pokuse o vykonanie nejakej akcie
OCHRANA INFORMÁCIE
![](https://i0.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_1.jpg)
Ochrana dát
je súbor opatrení zameraných na zabezpečenie informačnej bezpečnosti.
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_2.jpg)
Prečo je potrebné chrániť informácie
Problém ochrany informácií pred neoprávneným prístupom sa stal obzvlášť akútnym s rozšíreným lokálnym a najmä globálnym používaním počítačové siete.
Poškodenie je často spôsobené základnými chybami používateľa, ktoré náhodne poškodia alebo odstránia dôležité údaje.
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_3.jpg)
Prečo chrániť informácie?
Informácie kolujúce v riadiacich a komunikačných systémoch môžu spôsobiť rozsiahle havárie, vojenské konflikty, narušenie činnosti vedeckých centier a laboratórií, ruiny bánk a komerčné organizácie. Preto musia byť informácie chránené pred skreslením, stratou, únikom, nezákonným použitím.
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_4.jpg)
Typ ochrany
Metódy ochrany
Od hardvérových porúch
Z náhodnej straty alebo skreslenia informácií uložených v počítači
- Žiadosť o potvrdenie vykonania príkazov, ktoré upravujú súbory (napríklad pri výmene súboru);
Z počítačových vírusov
Nastavenie špeciálnych atribútov dokumentov a programov (iba na čítanie, skryté);
- Archivácia a zálohovanie súborov
- Preventívne opatrenia na zníženie pravdepodobnosti infekcie;
Od neoprávneného prístupu k informáciám (ich použitie, úprava, distribúcia)
Schopnosť vrátiť späť nesprávnu akciu alebo obnoviť chybne odstránený súbor;
Používanie antivírusových programov.
šifrovanie;
Diferenciácia prístupu používateľov k prostriedkom PC.
Ochrana heslom;
"elektronické zámky";
administratívne opatrenia a opatrenia na presadzovanie práva.
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_5.jpg)
Automatické zálohovanie súborov
Pri použití programov automatického zálohovania sa príkaz na uloženie súboru automaticky duplikuje a súbor je uložený na dvoch nezávislých médiách, napríklad na dvoch pevných diskoch. Zlyhanie jedného z nich nevedie k strate informácií.
Zálohovanie súborov je široko používané najmä v bankovníctve.
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_6.jpg)
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_7.jpg)
Druhy počítačových zločinov
- Neoprávnený prístup k informáciám,
- Zadávanie logických bômb,
- Vývoj a distribúcia vírusov,
- Trestná nedbanlivosť vo vývoji,
- Falošné informácie o počítači
- Krádež počítačových informácií.
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_8.jpg)
Opatrenia na predchádzanie počítačovým zločinom
- Technická
- Organizačné
- Právne
Ochrana informácií v počítačoch by sa mala považovať za súbor opatrení vrátane organizačných, technických, právnych, softvérových, prevádzkových, poistných, dokonca aj morálnych a etických opatrení.
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_9.jpg)
Technické opatrenia
Ochrana pred neoprávneným prístupom do systému
Redundancia kritických počítačových subsystémov
Organizácia počítačových sietí
Inštalácia protipožiarneho zariadenia
Vybavené zámkami, alarmmi.
![](https://i0.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_10.jpg)
Organizačné opatrenia
- bezpečnosť výpočtového strediska
- starostlivý výber personálu
- dostupnosť plánu obnovy (po zlyhaní),
- univerzálnosť prostriedkov ochrany pred všetkými používateľmi.
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_11.jpg)
Zákonné opatrenia
- Vývoj noriem stanovujúcich zodpovednosť za počítačové zločiny;
- Ochrana autorských práv programátorov;
- Zlepšenie trestnej a občianskej legislatívy.
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_12.jpg)
"Legislatíva v oblasti informácií"
10 základných zákonov, v ktorom:
- sú definované základné pojmy a pojmy,
- reguluje šírenie informácií,
- ochrana autorských práv,
- majetkových a nemajetkových vzťahov.
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_13.jpg)
Článok 273 Trestného zákona Ruskej federácie
- Ustanovuje trestnoprávnu zodpovednosť za vytvorenie počítačových programov alebo ich úpravu, ktorá vedie k neoprávnenému zničeniu.
- Chráni práva vlastníka.
- Trestná zodpovednosť vyplývajúca z tvorby programu.
- Na prilákanie stačí samotná skutočnosť vytvárania programov.
![](https://i0.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_14.jpg)
Právnu ochranu informácií upravujú zákony Ruskej federácie
Právna ochrana poskytovaná týmto zákonom sa vzťahuje na všetky typy počítačových programov, ktoré môžu byť vyjadrené v akomkoľvek jazyku a v akejkoľvek forme, vrátane zdrojového textu v programovacom jazyku a strojovom kóde. Právna ochrana sa však nevzťahuje na myšlienky a princípy, z ktorých vychádza počítačový program, vrátane myšlienok a princípov organizácie rozhrania a algoritmu.
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_15.jpg)
Na informovanie o svojich právach môže vývojár programu od prvého vydania programu používať označenie autorských práv pozostávajúce z 3 prvkov:
- písmená C v kruhu alebo zátvorkách ©; titul (meno) držiteľa práv; roku prvého vydania programu.
- písmená C v kruhu alebo zátvorkách ©;
- titul (meno) držiteľa práv;
- roku prvého vydania programu.
© 1993-1997 Microsoft Corporation.
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_16.jpg)
Organizácia alebo používateľ, ktorý legálne vlastní kópiu programu (ktorý si zakúpil licenciu na jej používanie), má právo bez získania dodatočného povolenia od vývojára vykonávať akékoľvek činnosti súvisiace s prevádzkou programu, vrátane jeho nahrávanie a ukladanie do pamäte počítača. Nahrávanie a ukladanie do pamäte počítača je povolené vo vzťahu k jednému počítaču alebo jednému používateľovi v sieti, pokiaľ nie je v zmluve s vývojárom stanovené inak.
Musíte poznať a dodržiavať existujúce zákony, ktoré zakazujú nelegálne kopírovanie a používanie licencovaného softvéru. Vo vzťahu k organizáciám alebo používateľom, ktorí porušujú autorské práva, môže vývojár od porušovateľa požadovať náhradu škody a kompenzáciu vo výške určenej podľa uváženia súdu od 5 000-násobku do 50 000-násobku minimálnej mesačnej mzdy.
![](https://i0.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_17.jpg)
Digitálny podpis
V roku 2002 bol prijatý zákon Ruskej federácie „o elektronickom digitálnom podpise“, ktorý sa stal legislatívnym základom elektronická správa dokumentov v Rusku. Podľa tohto zákona sa elektronický digitálny podpis v elektronickom dokumente považuje za právne ekvivalentný podpisu v papierovom dokumente.
Pri registrácii elektronického digitálneho podpisu v špecializované centrá korešpondent dostane dva kľúče: tajný a verejný. Tajný kľúč je uložený na diskete alebo čipovej karte a mal by ho poznať iba samotný korešpondent. Verejný kľúč musí byť dostupný všetkým potenciálnym príjemcom dokumentov a zvyčajne sa distribuuje e-mailom.
Proces elektronického podpisovania dokumentu spočíva v spracovaní textu správy pomocou tajného kľúča. Potom sa zašifrovaná správa odošle e-mailom účastníkovi. Účastník používa verejný kľúč na autentifikáciu správy a elektronického podpisu.
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_18.jpg)
Počítačový systém protivzdušnej obrany severoamerického kontinentu raz vyhlásil falošný jadrový poplach a uviedol ozbrojené sily do pohotovosti. A príčinou bol chybný 46-centový čip – malý kremíkový prvok veľkosti mince.
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_19.jpg)
Príklady chýb pri práci s informáciami
V roku 1983 došlo na juhozápade USA k povodni. Príčinou bol počítač, do ktorého boli zadané nesprávne údaje o počasí, v dôsledku čoho dal chybný signál plavebným komorám blokujúcim rieku Colorado.
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_20.jpg)
Príklady chýb pri práci s informáciami
V roku 1971 zmizlo z newyorskej železnice 352 áut. Zločinec využil informácie výpočtového strediska, ktoré prácu riadi železnice a zmenili cieľové adresy vozňov. Spôsobená škoda sa vyšplhala na viac ako milión dolárov.
![](https://i0.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_21.jpg)
Nesprávna práca používateľov a personálu údržby
80-90% hrozieb informačnej bezpečnosti veľké spoločnosti pochádza od „vnútorného nepriateľa“ – neopatrných používateľov, ktorí si môžu napríklad stiahnuť súbor s vírusom zo siete.
![](https://i0.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_22.jpg)
Technické poruchy zariadení
Prevencia prerušenia kabeláže
Ochrana pri výpadku prúdu
Prevencia zlyhania disku
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_23.jpg)
Neoprávnený prístup zvonku
« Hacker“ je anglické slovo, ktoré označuje jednotlivca, ktorý sa rád učí podrobnosti o fungovaní počítačových systémov a rozširuje možnosti týchto systémov (na rozdiel od väčšiny používateľov, ktorí uprednostňujú poznať len nevyhnutné minimum).
profesionálov informačnej bezpečnosti
hackeri (
krekry
![](https://i0.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_24.jpg)
Hlavná úloha hackera je preskúmať ochranu, nájsť slabé miesta v bezpečnostnom systéme a informovať o nich používateľov a vývojárov s cieľom odstrániť nájdené zraniteľnosti a zvýšiť úroveň ochrany.
Krekry vykonávať „hackovanie“ systému s cieľom získať neoprávnený prístup k informačným zdrojom a systémom, ktoré sú im uzavreté.
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_25.jpg)
Krekry
vandali
prieniku do systému s cieľom jeho úplného zničenia
vtipkárov
slávu získanú infiltráciou do systému
krekry
hackovanie systému s cieľom získať zisk krádežou alebo nahradením informácií
Ochrana informácií na internete
Ak je počítač pripojený na internet, potom má v zásade k informačným zdrojom tohto počítača prístup každý používateľ, ktorý je tiež pripojený na internet. Ak má server internetové pripojenie a zároveň slúži ako lokálny sieťový server (intranetový server), je možný neoprávnený prístup z internetu do lokálnej siete.
Mechanizmy prenikania z internetu do lokálneho počítača a do lokálnej siete môžu byť rôzne:
- Webové stránky načítané do prehliadača môžu obsahovať aktívne ovládacie prvky ActiveX alebo aplety Java, ktoré môžu vykonávať deštruktívne akcie na lokálnom počítači;
- niektoré webové servery umiestňujú na lokálny počítač textové súbory cookie, ktoré možno použiť na získanie dôverných informácií o používateľovi lokálneho počítača;
- pomocou špeciálnych nástrojov môžete pristupovať k diskom a súborom na lokálnom počítači atď.
Aby sa tomu zabránilo, medzi internet a intranet je nainštalovaná softvérová alebo hardvérová bariéra POŽARNE DVERE(firewall - firewall). Firewall monitoruje prenos dát medzi sieťami, monitoruje aktuálne spojenia, deteguje podozrivé aktivity a tým zabraňuje neoprávnenému prístupu z internetu do lokálnej siete.
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_27.jpg)
POŽARNE DVERE
firewall (firewall) je softvérová a/alebo hardvérová bariéra medzi dvoma sieťami, ktorá umožňuje nadviazať iba autorizované spojenia.
Firewall chráni lokálnu sieť pripojenú k internetu alebo samostatný osobný počítač pred vonkajším prienikom a vylučuje možnosť prístupu k dôverným informáciám.
![](https://i0.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_28.jpg)
Ochrana programov pred nelegálnym kopírovaním a používaním
Počítačoví piráti, nelegálne replikujúci softvér, znehodnocujú prácu programátorov, robia z vývoja softvéru ekonomicky nerentabilný biznis. Navyše softvéroví piráti často ponúkajú používateľom nedokončené programy, programy s chybami alebo ich demo verzie.
Aby počítačový softvér fungoval, musí byť nainštalovaný (nainštalovaný). Softvér distribuujú výrobcovia vo forme distribučných súprav na CD-ROM. Každá distribúcia má svoje sériové číslo, ktoré zabraňuje nelegálnemu kopírovaniu a inštalácii programov.
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_29.jpg)
Na zabránenie nelegálnemu kopírovaniu programov a údajov uložených na disku CD-ROM je možné použiť špeciálnu ochranu. CD-ROM môže obsahovať šifrovaný softvérový kľúč, ktorý sa pri kopírovaní stratí a bez ktorého nie je možné program nainštalovať.
Ochranu proti nelegálnemu používaniu programov je možné realizovať pomocou hardvérového kľúča, ktorý je zvyčajne pripojený k paralelnému portu počítača. Chránená aplikácia pristupuje k paralelnému portu a požaduje tajný kód; ak hardvérový kľúč nie je pripojený k počítaču, chránená aplikácia určí situáciu narušenia ochrany a zastaví jej vykonávanie.
![](https://i0.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_30.jpg)
- Bernský dohovor o ochrane literárnych a umeleckých diel z roku 1886
- Svetový dohovor o autorských právach z roku 1952
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_31.jpg)
- ústava Ruská federáciačl. 44.
- Občiansky zákonník Ruskej federácie.
- Zákon o autorských právach a súvisiacich právach z roku 1993
- Zákon Ruskej federácie „On právnu ochranu počítačové programy a databázy“ 1992.
![](https://i0.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_32.jpg)
- Latinské písmeno C vnútri kruhu ©,
- meno vlastníka výhradných autorských práv,
- Dátum prvého uverejnenia.
© 1993-1997 Microsoft Corporation
![](https://i0.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_33.jpg)
- autorské práva,
- Právo na meno
- Právo na zverejnenie
- Právo na ochranu dobrého mena.
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_34.jpg)
Ak sú programy vytvorené v poradí vykonávania úradné povinnosti alebo na pokyn zamestnávateľa patria zamestnávateľovi, ak v zmluve medzi ním a autorom nie je ustanovené inak.
Výňatok z Trestného zákona Ruskej federácie
Kapitola 28. Trestné činy v oblasti počítačových informácií
Článok 272. Nezákonný prístup k počítačovým informáciám.
1. Nelegálny prístup k zákonom chráneným počítačovým informáciám, to znamená k informáciám na strojovom nosiči, v elektronickom počítači (ECM), ak týmto konaním došlo k zničeniu, zablokovaniu, zmene alebo skopírovaniu informácií, narušeniu činnosti počítača, byť potrestaný
- pokutu dvesto až päťsto minimálne rozmery mzdy
- alebo vo veľkosti mzdy alebo iného príjmu odsúdeného po dobu dvoch až piatich mesiacov,
- alebo nápravné práce na obdobie šiestich mesiacov až jedného roka,
- alebo odňatia slobody až na dva roky.
2. Ten istý čin spáchaný skupinou osôb po predchádzajúcej dohode alebo organizovanou skupinou, alebo osobou využívajúcou svoje služobné postavenie, ako aj tým, že má prístup k počítaču, počítačovému systému alebo ich sieti, sa trestá pokutou. vo výške stotisíc až tristotisíc rubľov alebo výšku mzdy alebo iného príjmu odsúdeného na obdobie jedného až dvoch rokov, príp. povinná práca na stoosemdesiat až dvestoštyridsať hodín alebo nápravnými prácami na dobu až dvoch rokov alebo zatknutím na tri až šesť mesiacov alebo odňatím slobody na dobu najviac do piatich rokov.
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_36.jpg)
Článok 273. Vytváranie, používanie a distribúcia škodlivých programov pre počítače
Vytváranie počítačových programov alebo vykonávanie zmien existujúcich programov, ktoré vedome vedú k neoprávnenému zničeniu, blokovaniu, pozmeňovaniu alebo kopírovaniu informácií, narušeniu činnosti počítača, ako aj používanie alebo distribúcia takýchto programov alebo strojových médií s takýmito programami, je trestné.
- trest odňatia slobody až na tri roky s peňažným trestom vo výške dvesto až päťstonásobku minimálnej mzdy
- alebo vo výške mzdy alebo iného príjmu odsúdeného za obdobie dvoch až piatich mesiacov. Za tie isté činy, ktoré spôsobili ťažké následky, hrozí trest odňatia slobody na tri až sedem rokov.
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_37.jpg)
Článok 274
1. Porušenie pravidiel prevádzky počítača osobou, ktorá má prístup k počítaču, v dôsledku čoho dôjde k zničeniu, zablokovaniu alebo zmene počítačových informácií chránených zákonom, ak týmto činom spôsobila značnú ujmu, sa trestá
- zbavenie práva zastávať určité funkcie alebo vykonávať určité činnosti až na päť rokov,
- alebo povinných prác v trvaní stoosemdesiat až dvestoštyridsať hodín,
- alebo obmedzenie slobody až na dva roky.
2. Ten istý čin, ktorý má z nedbanlivosti vážne následky, sa trestá odňatím slobody až na štyri roky.
![](https://i0.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_38.jpg)
- Podľa odtlačkov prstov
- Podľa charakteristík reči
- Podľa geometrie dlaní,
- podľa tváre,
- Na očnej dúhovke.
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_39.jpg)
OCHRANA INFORMÁCIÍ
Združenie ho vyhlásilo v roku 1988 počítačové vybavenie opäť pripomenúť všetkým používateľom potrebu zachovania ochrany svojich počítačov a informácií na nich uložených.
V tom roku červ Morris po prvýkrát zaútočil na počítače, v dôsledku čoho bolo infikovaných 6000 uzlov predchodcu internetu, ARPANET. Tento útok spôsobil škody vo výške 96 miliónov dolárov. Autor tohto vírusu sa možno nenašiel, ale Robert Morris, postgraduálny študent na Cornell University, bol prinútený priznať sa vlastným otcom. Morris dostal 3 roky podmienečne a 400 hodín verejnoprospešných prác. Okrem toho zaplatil pokutu 10 500 dolárov. Keďže v roku 1988 to bola prvá masová epidémia, ktorá zasiahla počítače, odborníci začali vážne uvažovať o integrovanom prístupe k zaisteniu bezpečnosti informačných zdrojov.
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_40.jpg)
Aký je najlepší spôsob výberu komponentov pre heslo?
- Nepoužívajte heslo, ktoré je slovom zo slovníka.
- Ak je to možné, môžete použiť interpunkčné znamienka.
- Môžete použiť malé a veľké písmená, ako aj čísla od 0 do 9.
- Optimálny počet na zostavenie hesla je počet číslic (písmen) od 8 do 10.
- Použite posledné znaky zo zoznamu čísel, znakov alebo abecedy.
- Dajte si pozor na zachytávacie programy.
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_41.jpg)
„Ak nenahlásite údaje do týždňa, budete zablokovaný“
„Ak sa chcete chrániť pred phishingom, kliknite na tento odkaz a zadajte svoje používateľské meno a heslo“
Phishing je druh internetového podvodu, ktorého účelom je získať identifikované používateľské údaje.
![](https://i0.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_42.jpg)
- Ako môžem opraviť svoje autorské práva na softvérový produkt?
- Prečo softvérové pirátstvo poškodzuje spoločnosť?
- Aké sú softvérové a hardvérové spôsoby ochrany informácií?
snímka 1
Vyplnil: študentská skupina 23 Gubanova E. Ya. Kontroloval: Turusinova I. P. Yoshkar-Ola, 2015snímka 2
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img1.jpg)
snímka 3
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img2.jpg)
snímka 4
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img3.jpg)
snímka 5
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img4.jpg)
snímka 6
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img5.jpg)
Snímka 7
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img6.jpg)
Snímka 8
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img7.jpg)
Snímka 9
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img8.jpg)
snímka 10
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img9.jpg)
snímka 11
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img10.jpg)
snímka 12
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img11.jpg)
snímka 13
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img12.jpg)
snímka 14
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img13.jpg)
snímka 15
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img14.jpg)
snímka 16
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img15.jpg)
snímka 17
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img16.jpg)
snímka 18
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img17.jpg)
snímka 19
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img18.jpg)
snímka 20
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img19.jpg)
snímka 21
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img20.jpg)
snímka 22
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img21.jpg)
snímka 23
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img22.jpg)
snímka 24
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img23.jpg)
snímka 28
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img27.jpg)
snímka 29
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img28.jpg)