snímek 1

Vyplnil: studentská skupina 23 Gubanova E. Ya. Zkontroloval: Turusinova I. P. Yoshkar-Ola, 2015

snímek 2

Obsah Neautorizovaný přístup Nástroje pro bezpečnost informací Biometrické bezpečnostní systémy Metody ochrany proti malwaru Zálohování a obnova dat Nástroje hackerů a ochrana proti nim Závěr

snímek 3

Neoprávněný přístup Neoprávněný přístup - akce, které porušují stanovené pořadí přístupu nebo pravidla rozlišování, přístupu k programům a datům, které obdrží předplatitelé, kteří nejsou registrováni a nemají právo se s těmito zdroji seznamovat nebo s nimi pracovat. Kontrola přístupu je implementována, aby se zabránilo neoprávněnému přístupu.

snímek 4

Ochrana heslem Hesla se používají k ochraně programů a dat uložených ve vašem počítači před neoprávněným přístupem. Počítač umožňuje přístup ke svým prostředkům pouze těm uživatelům, kteří jsou registrováni a zadali správné heslo. Každý konkrétní uživatel může mít povolen přístup pouze k určitým informačním zdrojům. V tomto případě mohou být zaprotokolovány všechny pokusy o neoprávněný přístup.

snímek 5

Ochrana heslem Ochrana heslem se používá při načtení operačního systému Přihlášení heslem lze nastavit v programu Nastavení systému BIOS, počítač nezačne načítat operační systém, pokud nezadáte správné heslo. Překonat takovou ochranu není snadné. Před neoprávněným přístupem lze chránit: disky složek soubory místní počítač Lze jim nastavit určitá přístupová práva: plný přístup možnost provádět změny pouze čtení, zápis atd.

snímek 6

Informační bezpečnost je činnost zaměřená na zamezení úniku informací, neoprávněným a neúmyslným vlivům na informace.

Snímek 7

Snímek 8

Nástroje informační bezpečnosti Nástroje informační bezpečnosti jsou souborem inženýrských, elektronických a dalších zařízení a zařízení používaných k řešení různých problémů informační bezpečnosti, včetně zabránění úniku a zajištění bezpečnosti chráněných informací. Nástroje informační bezpečnosti se dělí na: Technické (hardwarové) nástroje Software Organizační prostředky

Snímek 9

Technické (hardwarové) prostředky Jedná se o zařízení různých typů, která řeší problémy ochrany informací pomocí hardwaru. Zabraňují fyzickému pronikání, přístupu k informacím, a to i prostřednictvím jejich maskování. První část úlohy řeší zámky, mříže na oknech, zabezpečovací signalizace atd. Druhou částí jsou generátory hluku, síťové filtry, skenovací rádia a mnoho dalších zařízení, která „blokují“ potenciální kanály úniku informací nebo umožňují jejich detekci.

snímek 10

Softwarové nástroje Softwarové nástroje zahrnují programy pro identifikaci uživatele, řízení přístupu, šifrování informací, mazání zbytkových informací, jako jsou dočasné soubory, kontrolu testování systému ochrany atd.

snímek 11

Organizační prostředky Organizační prostředky se skládají z organizačních a technických (příprava prostor s počítači, položení kabelového systému, zohlednění požadavků na omezení přístupu k němu apod.) a organizační a právní.

snímek 12

Biometrické bezpečnostní systémy Biometrické identifikační systémy slouží k ochraně před neoprávněným přístupem k informacím. Vlastnosti používané v těchto systémech jsou nezcizitelnými vlastnostmi osobnosti člověka, a proto je nelze ztratit a zfalšovat. Biometrické informační bezpečnostní systémy zahrnují identifikační systémy: pomocí otisků prstů; podle vlastností řeči; na oční duhovce; podle obrazu obličeje; podle geometrie dlaně.

snímek 13

Identifikace otisků prstů Optické snímače otisků prstů se instalují na notebooky, myši, klávesnice, flash disky a používají se také jako samostatné externí zařízení a terminály (například na letištích a v bankách). Pokud vzor otisku prstu neodpovídá vzoru uživatele přijatého k informacím, pak je přístup k informacím nemožný.

snímek 14

Identifikace podle řečových charakteristik Identifikace osoby podle hlasu je jednou z tradičních metod rozpoznávání, zájem o tuto metodu je spojen i s prognózami zavádění hlasových rozhraní do operačních systémů. Hlasová identifikace je bezkontaktní a existují systémy pro omezení přístupu k informacím na základě frekvenční analýzy řeči.

snímek 15

Identifikace duhovky K identifikaci duhovky se používají speciální skenery připojené k počítači. Oční duhovka je jedinečnou biometrickou charakteristikou každého člověka. Obraz oka je extrahován z obrazu obličeje a je na něj umístěna speciální maska ​​s čárovým kódem. Výsledkem je matrice, individuální pro každého člověka.

snímek 16

Identifikace obličeje Technologie rozpoznávání obličeje se často používají k identifikaci osoby. K rozpoznání osoby dochází na dálku. Identifikační znaky zohledňují tvar obličeje, jeho barvu a také barvu vlasů. Mezi důležité vlastnosti patří také souřadnice bodů obličeje v místech odpovídajících změně kontrastu (obočí, oči, nos, uši, ústa a ovál). V současné době začíná vydávání nových mezinárodních pasů, v jejichž mikročipu je uložena digitální fotografie majitele.

snímek 17

Identifikace podle dlaně V biometrii se pro účely identifikace používá jednoduchá geometrie ruky - velikost a tvar, stejně jako některé informační znaky na hřbetu ruky (obrázky na záhybech mezi články prstů). prsty, vzory umístění krevních cév). Snímače identifikace otisků prstů jsou instalovány na některých letištích, v bankách a jaderných elektrárnách.

snímek 18

Další metody identifikace využití habitoskopie (3D obraz obličeje) - Nvisage - vyvinuto zařízením ICAM 2001 Cambridge Neurodynamics EyeDentify - měří vlastnosti sítnice - eSign - program pro identifikaci identifikace digitálního podpisu podle struktury a relativní polohy krevní cévy ruky integrovaný systém"Rozpoznávání obličeje jeden na jednoho"

snímek 19

Digitální (elektronický) podpis eSign je program pro identifikaci podpisu, který k registraci podpisu používá speciální digitální pero a elektronický poznámkový blok. Během procesu registrace si eSign pamatuje nejen obrázek samotného podpisu, ale také dynamiku pohybu pera. analýzy eSign celá řada parametry, včetně obecných znaků rukopisu konkrétní osoby.

snímek 20

Škodlivý program je škodlivý program, tj. program vytvořený se zlým úmyslem nebo se zlým úmyslem. K ochraně před malwarem se používají antiviry. Důvodem pronikání virů do počítačů chráněných antivirem může být: uživatel zakázal antivirus; antivirové databáze byly příliš staré; byla nastavena slabá ochrana; virus používal infekční technologii, proti které antivirus neměl žádné prostředky ochrany; virus vstoupil do počítače před instalací antiviru a byl schopen neutralizovat antivirový nástroj; Toto bylo nový virus, pro které ještě nebyly vydány antivirové databáze Antimalwarové metody

snímek 21

Antivirové programy Moderní antivirové programy poskytují komplexní ochranu programů a dat v počítači před všemi typy škodlivých programů a způsoby jejich pronikání do počítače: Internet, lokální síť, E-mailem, vyměnitelné médium informace. Princip fungování antivirových programů je založen na skenování souborů, boot sektory disky a paměť s náhodným přístupem a hledat v nich známý i nový malware.

snímek 22

Antivirové programy Antivirový monitor se spouští automaticky při startu operačního systému. Jeho hlavním úkolem je poskytovat maximální ochranu od malwaru s minimálním zpomalením počítače. Antivirový skener se spouští podle předem zvoleného plánu nebo v libovolném okamžiku uživatelem. Antivirový skener vyhledává malware v RAM i na pevných a síťové disky počítač.

snímek 23

Zálohování a obnova dat Zálohování je proces vytváření kopie dat na médiu určeném k obnovení dat na původní nebo nové místo v případě poškození nebo zničení. Obnova dat je postup pro extrakci informací z paměťového zařízení, když je nelze přečíst obvyklým způsobem.

snímek 24

Hackerské nástroje a ochrana proti nim Síťové útoky na vzdálené servery jsou implementovány pomocí speciálních programů, které na ně posílají četné požadavky. To způsobí, že server zamrzne, pokud zdroje napadeného serveru nejsou dostatečné pro zpracování všech příchozích požadavků. Nějaký hackerské nástroje provádět fatální síťové útoky. Tyto nástroje využívají zranitelnosti operačních systémů a aplikací a posílají speciálně vytvořené požadavky na napadené počítače v síti. V důsledku toho způsobí zvláštní druh síťového požadavku kritická chyba v napadené aplikaci a systém přestane fungovat. Obrana od hackerské útoky Ochrana síťových červů a trojských koní počítačové sítě nebo jednotlivé počítače před neoprávněným přístupem lze provést pomocí inter firewall. Brána firewall vám umožňuje: blokovat hackerské útoky DoS tím, že nedovolí síťovým paketům z určitých serverů dosáhnout chráněného počítače, zabránit síťovým červům v pronikání do chráněného počítače, zabránit trojským koním v odesílání důvěrných informací o uživateli a počítači.

snímek 28

Druhy a způsoby ochrany informací Před úmyslným zkreslením, vandalismem ( počítačové viry) Obecné metody informační bezpečnosti; preventivní opatření; používání antivirových programů Od neoprávněného (nelegálního) přístupu k informacím (jejich použití, modifikace, distribuce) Šifrování; ochrana heslem; "elektronické zámky"; soubor správních a donucovacích opatření Druh ochrany Způsob ochrany

snímek 29

Chtěl bych doufat, že systém ochrany informací vytvářený v zemi a vytvoření souboru opatření pro jeho realizaci nepovede k nevratným důsledkům na cestě informační a intelektuální integrace s celým světem, která se v Rusku objevuje. . Závěr Informace jsou dnes drahé a musí být chráněny. Hromadná aplikace osobní počítače, bohužel se ukázalo být spojeno se vznikem samoreprodukujících se virových programů, které brání normálnímu provozu počítače, ničí souborovou strukturu disků a poškozují informace uložené v počítači.

Oficiální politika státu v oblasti informační bezpečnosti je vyjádřena v Doktrína informační bezpečnosti Ruské federace(Rozkaz prezidenta ze dne 9. září 2000 č. Pr-1895). Vyjadřuje soubor oficiálních názorů na cíle, cíle, principy a hlavní směry zajištění informační bezpečnosti Ruské federace a slouží jako základ pro:

  • Za formování státní politiky v oblasti informační bezpečnosti Ruské federace
  • Příprava návrhů na zlepšení právní, metodické, vědecké, technické a organizační podpory informační bezpečnosti Ruské federace
  • Rozvoj cílených programů pro zajištění informační bezpečnosti Ruské federace

Informační bezpečnost- to je stav ochrany subjektů Ruské federace v informační sféře, který odráží souhrn vyvážených zájmů jednotlivce, společnosti a státu.

Na individuální úrovni realizace ústavních práv člověka a občana na přístup k informacím, na využívání informací v zájmu výkonu činností nezakazovaných zákonem, fyzického, duchovního a duševního rozvoje, jakož i na ochranu informací zajišťujících osobní bezpečnost.

Na úrovni společnosti mluvíme o zajištění zájmů jednotlivce v této oblasti, posílení demokracie, vytvoření právního státu, dosažení a udržení veřejného souhlasu v duchovní obnově Ruska.


Ohrožená bezpečnost znamená akci nebo událost, která může vést ke zničení, zkreslení nebo neoprávněnému použití počítačových zdrojů, včetně uložených, přenášených a zpracovávaných informací, jakož i softwaru a hardwaru.

Typ hrozeb:

  • náhodné (nebo neúmyslné)
  • záměrný

Hlavní prostředky ochrany počítačových dat:

  • ochrana hardwarových součástí počítače;
  • ochrana komunikačních linek;
  • ochrana databází;
  • ochrana řídicího subsystému počítače.

Ochranný systém - sada nástrojů a technik, které chrání počítačové komponenty a pomáhají minimalizovat riziko, kterému mohou být jeho zdroje a uživatelé vystaveni.

Existují různé bezpečnostní mechanismy:

  • šifrování ;
  • digitální (elektronický) podpis ;
  • Řízení přístupu;
  • zajištění integrity dat;
  • poskytování ověřování;
  • substituce dopravy;
  • řízení směrování;
  • rozhodčí řízení (neboli vyšetření).

Výstup


Šifrování (kryptografická ochrana) se používá k implementaci šifrovací služby a používá se v řadě různých služeb.

Šifrování může být :

  • symetrický– je založen na použití stejného tajného klíče pro šifrování a dešifrování.
  • asymetrické- se vyznačuje tím, že pro šifrování se používá jeden klíč, který je veřejně dostupný, a pro dešifrování - druhý, který je tajný. Znalost veřejného klíče přitom neumožňuje určit Tajný klíč.

Pro implementaci šifrovacího mechanismu je nutné zorganizovat speciální službu pro generování klíčů a jejich distribuci mezi účastníky sítě.


Mechanismy digitální podpis používá k implementaci služeb autentizace a odmítnutí. Tyto mechanismy jsou založeny na asymetrických šifrovacích algoritmech a zahrnují dva postupy:

  • vytvoření podpisu odesílatele
  • jeho identifikaci (ověření) příjemcem.

První ošetření zajišťuje šifrování datového bloku nebo jeho doplnění o kryptografický kontrolní součet a v obou případech je použit tajný klíč odesílatele.

Druhý postup je založena na použití veřejného klíče, jehož znalost stačí k identifikaci odesílatele.


Mechanismy Řízení přístupu zkontrolujte oprávnění síťových objektů (programů a uživatelů) pro přístup k jejím prostředkům.

Při přístupu ke zdroji prostřednictvím připojení se řízení provádí jak v inicializačním bodě výměny, tak v koncový bod, stejně jako na mezilehlých bodech.

Základem pro implementaci těchto mechanismů je matice přístupových práv a různé možnosti její implementace. Povinné seznamy zahrnují bezpečnostní štítky přiřazené k objektům, které dávají právo používat zdroj.

Dalším typem jsou seznamy přístupových práv na základě autentizace objektu a následného ověření jeho práv ve speciálních tabulkách (databázích řízení přístupu), které existují pro každý zdroj.


Mechanismy integrita platí jak pro jednotlivé datové bloky, tak pro informační toky.

Integrita je zajištěna prováděním vzájemně souvisejících šifrovacích a dešifrovacích procedur odesílatelem a příjemcem, po kterém následuje porovnání kryptografických kontrolních součtů.

Pro implementaci ochrany proti záměně bloku jako celku je však nutné řídit integritu datového toku, což lze realizovat např. pomocí šifrování pomocí klíčů, které se mění v závislosti na předchozích blocích. Je možné použít i více jednoduché metody typ číslování bloků nebo jejich sčítání tzv. puncem (značkou) času.


Mechanismy autentizace poskytují jednosměrnou a vzájemnou autentizaci.

V praxi jsou tyto mechanismy kombinovány s šifrováním, digitálním podpisem a arbitráží.


Náhrady dopravy , jinými slovy, mechanismus vyplnění textu se používá k implementaci služby šifrování datového toku.

Jsou založeny na generování fiktivních bloků síťovými objekty, jejich šifrování a organizaci přenosu po síťových kanálech.

To neutralizuje možnost získat informace o uživatelích sítě pozorováním vnějších charakteristik toků cirkulujících v síti.


zdroj náhodné hrozby , ke kterým při provozu počítače dochází, může docházet k softwarovým chybám, poruchám hardwaru, nesprávnému jednání uživatelů, operátorů popř správci systému atd.


Úmyslné hrozby sledovat určité cíle související se způsobením škody uživatelům (předplatitelům) sítě.

Typy úmyslných hrozeb:

  • Aktivní
  • Pasivní

Aktivní invaze porušit normální fungování počítač, provádět neoprávněné změny toků informací, uložených a zpracovávaných informací. Tyto hrozby jsou implementovány prostřednictvím cíleného dopadu na její hardware, software a informační zdroje.

Mezi aktivní útoky patří:

  • zničení nebo elektronické potlačení komunikačních linek,
  • deaktivace celého systému připojeného k síti nebo jeho operačního systému,
  • zkreslování informací v databázích uživatelů popř systémové strukturyúdaje atd.

Informace uložené v paměti počítače lze selektivně upravovat, ničit, přidávat do nich falešná data.

Aktivní průniky lze snadno odhalit, ale je obtížné jim zabránit.


Při pasivním průniku útočník pouze pozoruje průchod a zpracování informací, aniž by zasahoval do informačních toků.

Tyto průniky jsou obvykle zaměřeny na neoprávněné použití informační zdroje počítače, aniž by to ovlivnilo jeho provoz. Pasivní ohrožení je například přijímání informací přenášených komunikačními kanály jejich nasloucháním.

V tomto případě narušitel provádí analýzu toku zpráv (provozu), opravuje identifikátory, cíle, délku zprávy, frekvenci a čas výměn.

1 snímek

Moderní metody a prostředky ochrany informací Vyplnil: student skupiny T3-09 Alexander Apetov 2012

2 snímek

Informační bezpečnost je soubor organizačních, technických a technologických opatření k ochraně informací před neoprávněným přístupem, zničením, modifikací, prozrazením a zpožděním v přístupu.

3 snímek

Informační bezpečnost poskytuje záruku dosažení následujících cílů: důvěrnost informací (majetek informačních zdrojů včetně informací souvisejících s tím, že nebudou dostupné a nebudou zpřístupněny neoprávněným osobám); integrita informací a souvisejících procesů (neměnnost informací v procesu jejich přenosu nebo ukládání); dostupnost informací, když jsou potřeba (vlastnost informačních zdrojů včetně informací, která určuje možnost jejich příjmu a využití na žádost oprávněných osob); účtování všech procesů souvisejících s informacemi.

4 snímek

Informační bezpečnost se skládá ze tří složek: Důvěrnost, Integrita, Dostupnost. Místa aplikace procesu informační bezpečnosti na informační systém jsou: hardware, software, komunikace (komunikace). Samotné postupy (mechanismy) ochrany se dělí na ochranu fyzické úrovně, ochranu personálu, organizační úroveň. Konektivita Hardware Software

5 snímek

Bezpečnostní hrozba počítačový systém je potenciální incident (ať už úmyslný nebo ne), který by mohl mít nežádoucí vliv na samotný systém i na informace v něm uložené. Analýza hrozeb, kterou provedla agentura National Computer Security Association ve Spojených státech, odhalila následující statistiky:

6 snímek

7 snímek

Bezpečnostní politika je soubor opatření a aktivních akcí pro řízení a zlepšování bezpečnostních systémů a technologií.

8 snímek

Organizační ochrana organizace režimu a ochrana. organizace práce se zaměstnanci (výběr a umisťování personálu včetně seznámení se zaměstnanci, jejich studium, školení o pravidlech práce s důvěrná informace, seznámení s opatřeními odpovědnosti za porušení pravidel ochrany informací apod.) organizace práce s dokumenty a dokumentovanými informacemi (vypracování, použití, účtování, provedení, vrácení, uložení a zničení dokumentů a nosičů důvěrných informací) organizace použití technické prostředky shromažďování, zpracování, shromažďování a ukládání důvěrných informací; organizace práce na analýze vnitřních a vnějších ohrožení důvěrných informací a vypracování opatření k zajištění jejich ochrany; organizace práce na provádění systematické kontroly práce personálu s důvěrnými informacemi, postup při účtování, uchovávání a ničení dokumentů a technických nosičů.

9 snímek

Technické prostředky informační bezpečnosti K ochraně perimetru informační systém vytvořeny: bezpečnostní a požární poplachové systémy; systémy digitální video pozorování; systémy řízení a řízení přístupu (ACS). Ochrana informace před jejím únikem technickými komunikačními kanály je zajištěna následujícími prostředky a opatřeními: použitím stíněného kabelu a uložením vodičů a kabelů do stíněných konstrukcí; instalace vysokofrekvenčních filtrů na komunikační linky; výstavba stíněných místností („kapsle“); použití stíněných zařízení; instalace aktivních protihlukových systémů; vytvoření kontrolovaných zón.

10 snímek

Hardware pro zabezpečení informací Speciální registry pro ukládání bezpečnostních detailů: hesla, identifikační kódy, supy nebo stupně utajení; Zařízení pro měření individuálních vlastností osoby (hlas, otisky prstů) za účelem její identifikace; Schémata pro přerušení přenosu informací v komunikační lince za účelem periodické kontroly adresy výstupu dat. Zařízení pro šifrování informací (kryptografické metody). Systémy nepřerušitelný zdroj energie: Nepřerušitelné zdroje napájení; Redundance zátěže; Generátory napětí.

11 snímek

Software pro zabezpečení informací Prostředky ochrany proti neoprávněnému přístupu (UAS): Prostředky autorizace; Povinná kontrola přístupu; Selektivní kontrola přístupu; Řízení přístupu na základě rolí; Zapisování do deníku (také nazývané audit). Analytické a simulační systémy informační toky(systémy CASE). Systémy monitorování sítě: Systémy detekce a prevence narušení (IDS/IPS). Systémy prevence úniku důvěrných informací (DLP-systémy). analyzátory protokolů. Antivirové nástroje.

12 snímek

Software pro zabezpečení informací Firewally. Kryptografické nástroje: Šifrování; Digitální podpis. Systémy Rezervovat kopii. Autentizační systémy: Heslo; Přístupový klíč (fyzický nebo elektronický); Osvědčení; Biometrie. Nástroje pro analýzu systémů ochrany: Monitorovací softwarový produkt.

13 snímek

TYPY ANTIVIROVÝCH PROGRAMŮ Detektory umožňují detekovat soubory infikované jedním z několika známých virů. Některé programy detektorů také fungují heuristická analýza soubory a systémové oblasti disků, což často (ale zdaleka ne vždy) umožňuje detekovat nové viry, které program detektoru nezná. Filtry jsou rezidentní programy, které upozorňují uživatele na všechny pokusy programu zapsat na disk, natož jej zformátovat, a také na další podezřelé akce. Lékařské programy nebo fágy nejen najdou virem infikované soubory, ale také je „vyléčí“, tzn. odeberte tělo virového programu ze souboru a vraťte soubory do výchozí stav. Auditoři si pamatují informace o stavu souborů a systémových oblastí disků a při následných spuštěních porovnávají jejich stav s původním. V případě zjištění nesrovnalostí je o tom uživatel informován. Watchmen nebo filtry jsou umístěny v paměti RAM počítače a kontrolují spustitelné soubory a vložené USB disky na přítomnost virů. Očkovací programy nebo imunizátory upravují programy a disky tak, aby to neovlivnilo činnost programů, ale virus, proti kterému se očkování provádí, považuje tyto programy nebo disky za již infikované.

14 snímek

Nevýhody antivirových programů Žádná ze stávajících antivirových technologií nemůže poskytnout úplnou ochranu před viry. Antivirový program odebírá část výpočetních prostředků systému a nahrává procesor a HDD. To může být patrné zejména v slabé počítače. Antivirové programy vidí hrozbu tam, kde žádná není (falešné poplachy). Antivirové programy stahují aktualizace z internetu, čímž spotřebovávají šířku pásma. Různé metodyŠifrování a balení malwaru činí i známé viry neodhalitelnými antivirem software. Detekce těchto „maskovaných“ virů vyžaduje výkonné dekompresní jádro, které dokáže dešifrovat soubory před jejich kontrolou. Nicméně v mnoha antivirové programy tato možnost není k dispozici, a proto je často nemožné detekovat šifrované viry.

15 snímek

Porozumění počítačovému viru Počítačový virus je a speciální program, což způsobí úmyslné poškození počítače, na kterém je spuštěno ke spuštění, nebo jiných počítačů v síti. Hlavní funkcí viru je jeho reprodukce.

16 snímek

Klasifikace počítačových virů podle stanoviště; na operační systémy; podle algoritmu práce; destruktivní potenciál.

1. Informační prostředí. 2. Bezpečnostní modely. 3. Koule softwarová ochrana. 4. Organizační systém předmětů ochrany. 5. Prostředky ochrany sítě. 6. Vytvořte brány firewall v firemní sítě OBSAH

Informační sféra (životní prostředí) je obor činnosti spojený s tvorbou, šířením, transformací a spotřebou informací. Každý informační bezpečnostní systém má své vlastní charakteristiky a zároveň musí splňovat obecné požadavky. Obecné požadavky k systému informační bezpečnosti jsou následující: 1. Systém informační bezpečnosti by měl být prezentován jako celek. Integrita systému bude vyjádřena přítomností jediného cíle jeho fungování, informačních vazeb mezi jeho prvky, hierarchie budování subsystému pro řízení systému informační bezpečnosti. 2. Systém informační bezpečnosti musí zajišťovat bezpečnost informací, médií a ochranu zájmů účastníků informačních vztahů.

3. Systém informační bezpečnosti jako celek, způsoby a prostředky ochrany by měly být pro uživatele co nejvíce „transparentní“, nevytvářet uživateli další nepříjemnosti spojené s postupy při přístupu k informacím a zároveň být nepřekonatelné pro uživatele. neoprávněný přístup útočníka k chráněným informacím. 4. Systém informační bezpečnosti by měl poskytovat informační odkazy v rámci systému mezi jeho prvky pro jejich koordinované fungování a komunikaci s vnější prostředí, před kterým systém ukazuje svou celistvost a působí jako celek.

Jako standardní bezpečnostní model je často uváděn model tří kategorií: Důvěrnost - stav informací, ve kterém k nim mají přístup pouze subjekty, které na ně mají právo; · Integrita – zamezení neoprávněné modifikace informací; · Dostupnost – vyhněte se dočasnému nebo trvalému skrývání informací před uživateli, kteří získali přístupová práva. Existují i ​​další ne vždy povinné kategorie bezpečnostního modelu: neodmítatelnost nebo odvolání – nemožnost odmítnout autorství; · odpovědnost - zajištění identifikace subjektu přístupu a evidence jeho jednání; spolehlivost - vlastnost souladu se zamýšleným chováním nebo výsledkem; Autenticita nebo autenticita - vlastnost, která zaručuje, že předmět nebo zdroj je shodný s deklarovaným.

Podle odborníků společnosti Kaspersky Lab by se úkol zajištění bezpečnosti informací měl řešit systematicky. To znamená, že různé ochrany (hardwarové, softwarové, fyzické, organizační atd.) musí být aplikovány současně a pod centralizovanou kontrolou. Součásti systému musí zároveň „vědět“ o existenci přítele, komunikovat a poskytovat ochranu před vnějšími i vnitřními hrozbami. K dnešnímu dni existuje velký arzenál metod pro zajištění informační bezpečnosti: prostředky identifikace a autentizace uživatelů (tzv. komplex 3 A); prostředky pro šifrování informací uložených v počítačích a přenášených po sítích; firewally; · virtuální privátní sítě; nástroje pro filtrování obsahu; nástroje pro kontrolu integrity obsahu disků; · finanční prostředky antivirová ochrana; · systémy detekce zranitelností sítí a analyzátory síťových útoků.

Softwarové a hardwarové metody a prostředky zajištění informační bezpečnosti. Literatura navrhuje následující klasifikaci nástrojů informační bezpečnosti. [ Prostředky ochrany proti neoprávněnému přístupu: Prostředky autorizace; Povinná kontrola přístupu; Selektivní kontrola přístupu; Řízení přístupu na základě rolí; Zapisování do deníku (také nazývané audit). Systémy pro analýzu a modelování informačních toků (CASE-systémy). Systémy monitorování sítě: Systémy detekce a prevence narušení (IDS/IPS). Systémy prevence úniku důvěrných informací (DLP-systémy).

Analyzátory protokolů Antivirové nástroje Firewally Kryptografické nástroje: Šifrování Digitální podpis. Záložní systémy Systémy nepřerušitelného napájení: Záložní zdroje napájení; Redundance zátěže; Generátory napětí. Autentizační systémy: Heslo; Přístupový klíč (fyzický nebo elektronický); Osvědčení; Biometrie. Prostředky prevence hackování pouzder a krádeží zařízení. Prostředky kontroly přístupu do prostor. Nástroje pro analýzu ochranných systémů: Antivirus.

Organizační ochrana objektů informatizace Organizační ochrana je úprava produkční činnosti a vztahů mezi účinkujícími na právním základě, který vylučuje nebo významně ztěžuje nezákonné získávání důvěrných informací a projevy vnitřních a vnějších ohrožení. Organizační ochrana zajišťuje: organizaci bezpečnosti, režimu, práce s personálem, s dokumenty; využití technického bezpečnostního vybavení a informačních a analytických činností k identifikaci vnitřních a vnějších hrozeb pro obchodní činnost.

Prostředky ochrany sítě LAN. Klasifikace firewally Je obvyklé rozlišovat následující třídy ochranných firewallů: filtrační směrovače; brány na úrovni relace; brány aplikační vrstvy. Filtrovat směrovače Filtrujte příchozí a odchozí pakety pomocí dat obsažených v hlavičkách TCP a IP. Pro výběr IP paketů se používají skupiny polí hlavičky paketu: IP adresa odesílatele; IP adresa příjemce; port odesílatele; port příjemce.

Jednotlivé routery ovládají síťové rozhraní routeru, ze kterého paket pochází. Tyto údaje slouží k podrobnějšímu filtrování. To druhé lze provést různé způsoby, ukončení připojení k určitým portům nebo počítačům. Pravidla filtrování pro routery jsou komplikovaná. Neexistuje žádná možnost validace, kromě pomalého a pracného ručního testování. Mezi nevýhody filtrovacích směrovačů patří také případy, kdy: vnitřní síť; složitá pravidla směrování vyžadují vynikající znalost TCP a UDP; když je firewall hacknut, všechny počítače v síti se stanou bezbrannými nebo nedostupnými. Filtrační směrovače však mají také řadu výhod: nízké náklady; flexibilní definice filtrovacích pravidel; nízká latence při práci s pakety

Vytváření firewallů na podnikových sítích Pokud chcete nainstalovat spolehlivý podnikový popř lokální síť, je nutné vyřešit následující úkoly: ochrana sítě před neoprávněným vzdálený přístup používání globálního internetu; ochrana dat konfigurace sítě před návštěvníky WAN; oddělení přístupu do podnikové či lokální sítě od globální a naopak. Pro zajištění bezpečnosti chráněné sítě se používají různá schémata pro vytváření firewallů: Firewall ve formě filtrovacího routeru je nejjednodušší a nejběžnější možností. Router je umístěn mezi sítí a internetem. Pro ochranu se data používají k analýze adres a portů příchozích a odchozích paketů.

Brána firewall používající bránu se dvěma porty je hostitel se dvěma síťovými rozhraními. Mezi těmito porty se provádí hlavní filtrování výměny dat. Pro zvýšení bezpečnosti lze nainstalovat filtrovací router. V tomto případě je mezi bránou a routerem vytvořena vnitřní stíněná síť, kterou lze použít k instalaci informačního serveru. Firewall Shielded Gateway – Vysoká flexibilita správy, ale nedostatečná bezpečnost. Liší se přítomností pouze jednoho síťového rozhraní. Filtrování paketů se provádí několika způsoby: když interní hostitel otevře přístup do globální sítě pouze vybraným službám, když jsou všechna spojení z interních hostitelů blokována. Shielded Subnet Firewall - K jeho vytvoření jsou použity dva stínící routery. Vnější se instaluje mezi stíněnou podsíť a Internet, vnitřní je mezi stíněnou podsítí a vnitřní chráněnou sítí. Dobrá volba pro zabezpečení se značným provozem a vysoká rychlost práce.

Informační bezpečnostInformatizační proces nevyhnutelně vede k integraci
těchto prostředí, tedy problém informační bezpečnosti
musí být rozhodnuto s ohledem na souhrn podmínek
oběh informací, vytváření a používání
informačních zdrojů v tomto informačním prostředí.
Informační prostředí je soubor podmínek,
prostředky a metody založené na počítačových systémech,
navržený k vytvoření a použití
informační zdroje.
Kombinace faktorů, které ohrožují
fungování informačního prostředí se nazývá
informační hrozby.

Informační bezpečnost -
soubor opatření na ochranu informací
prostředí společnosti a člověka.

Cíle informační bezpečnosti

ochranu národního
zájmy;
lidské zaopatření a
spolehlivá společnost
a úplné informace
právní ochranu
jednotlivce a společnosti
po obdržení,
šíření a
použití
informace.

Objekty informační bezpečnosti

informační zdroje;
systém pro tvorbu, distribuci a
využívání informačních zdrojů;
informační infrastruktura společnosti
(informační komunikace, komunikační sítě,
centra pro analýzu a zpracování dat, systémy a
prostředky ochrany informací);
hromadné sdělovací prostředky;
lidská a státní práva přijímat,
šíření a využívání informací;
ochrana duševního vlastnictví a
důvěrná informace.

Zdroje informačních hrozeb

Prameny
Externí
Vnitřní
Zásady jednotlivých zemí
Ztrátové zpoždění
informatizace
Informační
válka
Nevyřízené položky
technika
Zločinec
aktivita
Nedostačující
úroveň vzdělání
Jiné zdroje
Jiné zdroje

Typy informačních hrozeb

Informační
hrozby
Záměrný
Krádež
informace
Počítač
viry
Fyzický
dopad
pro vybavení
Náhodný
Chyby
uživatel
Chyby
profesionálové
Selhání a selhání
zařízení
vyšší moc
okolnosti

Počítačové viry

Počítačový virus -
tohle je malý program, psaný
vysoce kvalifikovaný programátor
schopné sebereprodukce
a provádění různých škodlivých akcí.

Počítačové viry
z hlediska škodlivosti
dopad
Nehazardní
Nebezpečný
Velmi nebezpečné

Počítačové viry
podle stanoviště
Soubor
Makroviry
Bota
Síť

Antivirové programy

Antivirový program (antivirus) -
jakýkoli program k detekci
počítačové viry a nežádoucí
(považované za škodlivé) programy obecně
a zotavení infikovaných
(upravené) takovými programy
soubory, stejně jako pro prevenci -
zabránit infekci (úpravy)
soubory nebo operační systém
Škodlivý kód.

Metody informační bezpečnosti

Při vývoji metod ochrany informací v
informační prostředí by mělo vzít v úvahu následující
důležité faktory a podmínky:
rozšíření používání počítačů
a zvýšení tempa růstu počítačového parku;
vysoký stupeň koncentrace informací v
centra jeho zpracování a v důsledku toho i vzhled
centralizované databáze pro
pro kolektivní použití;
rozšíření uživatelského přístupu na globální
informační zdroje;
softwarová složitost
výpočetní proces na počítači.

Způsoby ochrany:
Omezení přístupu k
informace;
Šifrování
informace;
Řízení přístupu k
zařízení;
Legislativní
opatření.

Každý rok číslo
informační hrozby
počítačová bezpečnost
systémy a metody
provádění neustále
zvyšuje. Hlavní
důvody zde jsou
nedostatky moderny
informační technologie
a neustále se zvyšuje
hardwarová složitost.
K překonání těchto důvodů
řízené úsilí
četné
vývojáři softwaru
a hardwarové metody
ochrana informací v
počítačové systémy.

Pravidla bezpečnosti

Pravidla bezpečnosti -
je kombinací technického, softwarového a
organizační opatření zaměřená na ochranu
informace v počítačové síti.