اسلاید 1

تکمیل شده توسط: گروه دانشجویی 23 Gubanova E. Ya. بررسی شده توسط: Turusinova I. P. Yoshkar-Ola، 2015

اسلاید 2

محتوا دسترسی غیرمجازابزارهای امنیت اطلاعات سیستم های امنیتی بیومتریک روش های ضد بدافزار پشتیبان گیری و بازیابی اطلاعات ابزارهای هکر و محافظت در برابر آنها نتیجه گیری

اسلاید 3

دسترسی غیرمجاز دسترسی غیرمجاز - اقداماتی که رویه دسترسی تعیین شده یا قوانین تمایز را نقض می کند، دسترسی به برنامه ها و داده ها که توسط مشترکینی که ثبت نام نکرده اند و حق آشنایی یا کار با این منابع را ندارند دریافت می کند. کنترل دسترسی برای جلوگیری از دسترسی غیرمجاز پیاده سازی شده است.

اسلاید 4

حفاظت از رمز عبور گذرواژه ها برای محافظت از برنامه ها و داده های ذخیره شده در رایانه شما در برابر دسترسی غیرمجاز استفاده می شوند. رایانه فقط به کاربرانی که ثبت نام کرده اند و رمز عبور صحیح را وارد کرده اند اجازه دسترسی به منابع خود را می دهد. هر کاربر خاص ممکن است فقط به منابع اطلاعاتی خاصی اجازه دسترسی داشته باشد. در این حالت، تمام تلاش‌های دسترسی غیرمجاز را می‌توان ثبت کرد.

اسلاید 5

حفاظت از رمز عبور هنگام بارگیری سیستم عامل از محافظت از رمز عبور استفاده می شود ورود رمز عبور را می توان در برنامه تنظیم کرد تنظیمات بایوس، کامپیوتر شروع به بارگیری سیستم عامل نمی کند مگر اینکه رمز عبور صحیح وارد شود. غلبه بر چنین محافظتی آسان نیست. از دسترسی غیرمجاز می توان محافظت کرد: فایل های پوشه ها را درایو می کند کامپیوتر محلیحقوق دسترسی خاصی را می توان برای آنها تنظیم کرد: دسترسی کاملامکان ایجاد تغییرات فقط خواندن نوشتن و غیره

اسلاید 6

حفاظت از اطلاعات فعالیتی است با هدف جلوگیری از نشت اطلاعات، تأثیرات غیرمجاز و غیرعمدی بر روی اطلاعات.

اسلاید 7

اسلاید 8

ابزارهای امنیت اطلاعات ابزارهای امنیت اطلاعات مجموعه ای از دستگاه ها و دستگاه های مهندسی، الکترونیکی و غیره هستند که برای حل مشکلات مختلف امنیت اطلاعات از جمله جلوگیری از نشت و تضمین امنیت اطلاعات محافظت شده استفاده می شوند. ابزارهای امنیت اطلاعات به دو دسته تقسیم می شوند: ابزارهای فنی (سخت افزاری). نرم افزاروسایل سازمانی

اسلاید 9

فنی (سخت افزاری) به معنای دستگاه هایی در انواع مختلف هستند که مشکلات حفاظت از اطلاعات را با سخت افزار حل می کنند. آنها از نفوذ فیزیکی، دسترسی به اطلاعات، از جمله از طریق پنهان کردن آن جلوگیری می کنند. بخش اول کار با قفل ها، میله های روی پنجره ها، آلارم های امنیتی و غیره حل می شود. بخش دوم تولید کننده های نویز است. فیلترهای شبکهاسکن رادیوها و بسیاری از دستگاه‌های دیگر که کانال‌های احتمالی نشت اطلاعات را مسدود می‌کنند یا به آنها اجازه شناسایی می‌دهند.

اسلاید 10

ابزارهای نرم افزاری ابزارهای نرم افزاری شامل برنامه هایی برای شناسایی کاربر، کنترل دسترسی، رمزگذاری اطلاعات، حذف اطلاعات باقیمانده مانند فایل های موقت، کنترل آزمایشی سیستم حفاظتی و غیره است.

اسلاید 11

وسایل سازمانی وسایل سازمانی شامل سازمانی و فنی (آماده سازی اماکن با رایانه، نصب سیستم کابلی با در نظر گرفتن الزامات محدودیت دسترسی به آن و ...) و سازمانی و قانونی است.

اسلاید 12

سیستم های امنیتی بیومتریک سیستم های شناسایی بیومتریک برای محافظت در برابر دسترسی غیرمجاز به اطلاعات استفاده می شوند. ویژگی های به کار رفته در این سیستم ها ویژگی های غیرقابل سلب شخصیت یک فرد است و بنابراین نمی توان آن را گم کرد و جعل کرد. سیستم‌های امنیت اطلاعات بیومتریک شامل سیستم‌های شناسایی هستند: با اثر انگشت. با توجه به ویژگی های گفتار؛ روی عنبیه چشم؛ با توجه به تصویر صورت؛ با توجه به هندسه کف دست

اسلاید 13

شناسایی اثر انگشت اسکنر اثر انگشت نوری روی لپ‌تاپ، موس، کیبورد، درایو فلش نصب می‌شود و به‌صورت جداگانه نیز استفاده می‌شود. دستگاه های خارجیو پایانه ها (به عنوان مثال، در فرودگاه ها و بانک ها). اگر الگوی اثر انگشت با الگوی کاربر پذیرفته شده در اطلاعات مطابقت نداشته باشد، دسترسی به اطلاعات غیرممکن است.

اسلاید 14

شناسایی با ویژگی های گفتاری شناسایی شخص با صدا یکی از روش های سنتی تشخیص است، علاقه به این روش همچنین با پیش بینی هایی برای معرفی رابط های صوتی به سیستم عامل ها همراه است. شناسایی صدا بدون تماس است و سیستم هایی برای محدود کردن دسترسی به اطلاعات بر اساس تجزیه و تحلیل فرکانس گفتار وجود دارد.

اسلاید 15

شناسایی عنبیه برای شناسایی عنبیه، از اسکنرهای مخصوص متصل به کامپیوتر استفاده می شود. عنبیه چشم یک ویژگی بیومتریک منحصر به فرد برای هر فرد است. تصویر چشم از تصویر صورت استخراج شده و ماسک بارکد مخصوصی بر روی آن قرار گرفته است. نتیجه یک ماتریس است که برای هر فرد فردی است.

اسلاید 16

شناسایی چهره از فناوری های تشخیص چهره اغلب برای شناسایی افراد استفاده می شود. شناخت یک شخص از راه دور اتفاق می افتد. ویژگی های شناسایی شکل صورت، رنگ آن و همچنین رنگ مو را در نظر می گیرند. ویژگی های مهم شامل مختصات نقاط صورت در مکان های مربوط به تغییر کنتراست (ابروها، چشم ها، بینی، گوش ها، دهان و بیضی) است. در حال حاضر صدور گذرنامه های بین المللی جدید آغاز می شود که در ریزتراشه آن عکس دیجیتالی صاحب آن ذخیره می شود.

اسلاید 17

شناسایی با کف دست در بیومتریک، برای اهداف شناسایی، از هندسه ساده دست استفاده می شود - اندازه و شکل، و همچنین برخی علائم اطلاعاتی در پشت دست (تصاویر روی چین های بین فالانژهای دست). انگشتان، الگوهای محل رگ های خونی). اسکنرهای شناسایی اثر انگشت در برخی از فرودگاه ها، بانک ها و نیروگاه های هسته ای نصب می شوند.

اسلاید 18

سایر روش‌های شناسایی با استفاده از هاتوسکوپی (تصویر چهره سه بعدی) - Nvisage - توسعه یافته توسط دستگاه ICAM 2001 Cambridge Neurodynamics EyeDentify - ویژگی‌های شبکیه را اندازه‌گیری می‌کند - برنامه eSign برای شناسایی امضای دیجیتال با ساختار و موقعیت نسبی رگ‌های خونی دست سیستم یکپارچه"تشخیص چهره یک به یک"

اسلاید 19

امضای دیجیتال (الکترونیک) eSign یک برنامه شناسایی امضا است که از یک خودکار دیجیتال مخصوص و یک دفترچه یادداشت الکترونیکی برای ثبت امضا استفاده می کند. در طی مراحل ثبت نام، eSign نه تنها تصویر خود امضا، بلکه پویایی حرکت قلم را نیز به خاطر می آورد. تجزیه و تحلیل eSign کل خطپارامترها، از جمله ویژگی های کلی دست خط یک شخص خاص.

اسلاید 20

برنامه مخرب یک برنامه مخرب است، یعنی برنامه ای که با قصد مخرب یا قصد مخرب ایجاد شده است. آنتی ویروس ها برای محافظت در برابر بدافزارها استفاده می شوند. دلیل نفوذ ویروس ها در رایانه های محافظت شده توسط آنتی ویروس می تواند این باشد: آنتی ویروس توسط کاربر غیرفعال شده است. پایگاه داده های ضد ویروس خیلی قدیمی بودند. تنظیمات حفاظت ضعیف تنظیم شد. ویروس از فناوری عفونت استفاده می کرد که آنتی ویروس هیچ وسیله ای برای محافظت در برابر آن نداشت. ویروس قبل از نصب آنتی ویروس وارد کامپیوتر شد و توانست ابزار آنتی ویروس را خنثی کند. این بود ویروس جدید، که هنوز پایگاه داده های آنتی ویروس برای آن منتشر نشده است روش های ضد بدافزار

اسلاید 21

برنامه های ضد ویروس برنامه های ضد ویروس مدرن محافظت جامع از برنامه ها و داده های رایانه را در برابر انواع برنامه های مخرب و روش های نفوذ آنها به رایانه فراهم می کنند: اینترنت، شبکه محلی، پست الکترونیک, رسانه قابل جابجاییاطلاعات اصل عملکرد برنامه های ضد ویروس بر اساس اسکن فایل ها است. بخش های بوتدیسک ها و حافظه دسترسی تصادفیو بدافزارهای شناخته شده و جدید را در آنها جستجو کنید.

اسلاید 22

برنامه های ضد ویروس مانیتور ضد ویروس به طور خودکار با شروع سیستم عامل شروع به کار می کند. وظیفه اصلی آن ارائه است حداکثر حفاظتاز بدافزار با کمترین کندی کامپیوتر. اسکنر آنتی ویروسطبق یک برنامه از پیش انتخاب شده یا در یک لحظه دلخواه توسط کاربر راه اندازی می شود. اسکنر آنتی ویروس بدافزار را در رم و همچنین بر روی سخت و درایوهای شبکهکامپیوتر.

اسلاید 23

پشتیبان گیری و بازیابی اطلاعات پشتیبان گیری فرآیند ایجاد یک کپی از داده ها بر روی یک رسانه است که برای بازگرداندن داده ها به مکان اصلی یا جدید در صورت آسیب یا تخریب طراحی شده است. بازیابی اطلاعات روشی برای استخراج اطلاعات از یک دستگاه ذخیره سازی است در صورتی که به روش معمول قابل خواندن نباشد.

اسلاید 24

ابزارهای هکر و محافظت در برابر آنها حملات شبکه به سرورهای راه دوربا استفاده از برنامه های خاصی که درخواست های متعددی را برای آنها ارسال می کند، اجرا می شوند. اگر منابع سرور مورد حمله برای پردازش تمام درخواست‌های دریافتی کافی نباشد، این باعث می‌شود که سرور مسدود شود. مقداری ابزارهای هکراجرای حملات شبکه مرگبار چنین ابزارهایی از آسیب‌پذیری‌ها در سیستم‌های عامل و برنامه‌های کاربردی استفاده می‌کنند و درخواست‌های ساخته‌شده ویژه را برای رایانه‌های مورد حمله در شبکه ارسال می‌کنند. در نتیجه، نوع خاصی از درخواست شبکه باعث می شود خطاهای اساسیدر برنامه مورد حمله قرار گرفته و سیستم از کار می افتد.دفاع از حملات هکرهاحفاظت از کرم های شبکه و تروجان ها شبکه های کامپیوتریا کامپیوترهای فردیاز دسترسی غیرمجاز را می توان با استفاده از inter انجام داد دیواره آتش. فایروال به شما امکان می دهد: با جلوگیری از انتقال بسته های شبکه از سرورهای خاص به رایانه محافظت شده، از نفوذ کرم های شبکه به رایانه محافظت شده جلوگیری کنید از ارسال اطلاعات محرمانه در مورد کاربر و رایانه توسط برنامه های تروجان جلوگیری کنید.

اسلاید 28

انواع و روش های حفاظت از اطلاعات در برابر تحریف عمدی، خرابکاری ( ویروس های کامپیوتری) روش های عمومی امنیت اطلاعات؛ اقدامات پیشگیرانه؛ استفاده از برنامه های ضد ویروس از دسترسی غیرمجاز (غیرقانونی) به اطلاعات (استفاده، اصلاح، توزیع آن) رمزگذاری؛ حفاظت از رمز عبور؛ "قفل های الکترونیکی"؛ مجموعه اقدامات اداری و انتظامی نوع حفاظت روش حفاظت

اسلاید 29

من می خواهم امیدوار باشم که سیستم حفاظت از اطلاعات در حال ایجاد در کشور و تشکیل مجموعه ای از اقدامات برای اجرای آن منجر به عواقب جبران ناپذیری در مسیر اطلاعات و ادغام فکری با کل جهان که در روسیه در حال ظهور است منجر نشود. . نتیجه گیری اطلاعات امروز گران است و باید محافظت شود. کاربرد انبوه کامپیوترهای شخصیمتأسفانه، مشخص شد که با ظهور برنامه های ویروسی خودبازتولید کننده مرتبط است که از عملکرد عادی رایانه جلوگیری می کند، ساختار فایل دیسک ها را از بین می برد و به اطلاعات ذخیره شده در رایانه آسیب می رساند.

سیاست رسمی دولت در زمینه امنیت اطلاعات بیان شده است دکترین امنیت اطلاعات فدراسیون روسیه(دستور رئیس جمهور مورخ 9 سپتامبر 2000 شماره Pr-1895). مجموعه ای از دیدگاه های رسمی در مورد اهداف، اهداف، اصول و جهت گیری های اصلی تضمین امنیت اطلاعات فدراسیون روسیه را بیان می کند و به عنوان مبنایی برای:

  • برای تشکیل سیاست دولتی در زمینه امنیت اطلاعات فدراسیون روسیه
  • تهیه پیشنهادات برای بهبود حمایت قانونی، روش شناختی، علمی، فنی و سازمانی امنیت اطلاعات فدراسیون روسیه
  • توسعه برنامه های هدفمند برای تضمین امنیت اطلاعات فدراسیون روسیه

امنیت اطلاعات- این وضعیت حفاظت از افراد فدراسیون روسیه در حوزه اطلاعات است که منعکس کننده کلیت منافع متوازن فرد، جامعه و دولت است.

در سطح فردیاجرای حقوق اساسی یک فرد و یک شهروند برای دسترسی به اطلاعات، استفاده از اطلاعات به منظور انجام فعالیت هایی که توسط قانون ممنوع نشده است، رشد جسمی، معنوی و فکری و همچنین محافظت از اطلاعاتی که امنیت شخصی را تضمین می کند.

در سطح جامعهما در مورد تضمین منافع فردی در این زمینه، تقویت دموکراسی، ایجاد یک کشور قانون، دستیابی و حفظ رضایت عمومی در تجدید معنوی روسیه صحبت می کنیم.


امنیت را تهدید می کندبه معنای عمل یا رویدادی است که می‌تواند منجر به تخریب، تحریف یا استفاده غیرمجاز از منابع رایانه‌ای، از جمله اطلاعات ذخیره‌شده، انتقال‌یافته و پردازش‌شده و همچنین نرم‌افزار و سخت‌افزار شود.

نوع تهدید:

  • تصادفی (یا غیر عمدی)
  • حساب شده

ابزار اصلی حفاظت از داده های کامپیوتری:

  • حفاظت از قطعات سخت افزاری کامپیوتر؛
  • حفاظت از خطوط ارتباطی؛
  • حفاظت از پایگاه داده؛
  • حفاظت از زیرسیستم کنترل کامپیوتر

سیستم حفاظتی - مجموعه ای از ابزارها و تکنیک هایی که از اجزای کامپیوتر محافظت می کند و به حداقل رساندن خطری که ممکن است منابع و کاربران آن در معرض آن قرار گیرند، کمک می کند.

مکانیسم های امنیتی مختلفی وجود دارد:

  • رمزگذاری ;
  • امضای دیجیتال (الکترونیکی) ;
  • کنترل دسترسی؛
  • تضمین یکپارچگی داده ها؛
  • ارائه احراز هویت؛
  • جایگزینی ترافیک؛
  • کنترل مسیریابی؛
  • داوری (یا معاینه).

خارج شوید


رمزگذاری (محافظت رمزنگاری) برای پیاده سازی سرویس رمزگذاری استفاده می شود و در تعدادی از سرویس های مختلف استفاده می شود.

رمزگذاری می تواند باشد :

  • متقارن– مبتنی بر استفاده از همان کلید مخفی برای رمزگذاری و رمزگشایی است.
  • نامتقارن- با این واقعیت مشخص می شود که یک کلید برای رمزگذاری استفاده می شود که در دسترس عموم است و برای رمزگشایی - دیگری که مخفی است. در عین حال، آگاهی از کلید عمومی امکان تعیین را فراهم نمی کند کلید مخفی.

برای پیاده سازی مکانیزم رمزگذاری، سازماندهی سرویس ویژه ای برای تولید کلیدها و توزیع آنها در بین مشترکین شبکه ضروری است.


مکانیسم ها امضای دیجیتالی برای اجرای خدمات احراز هویت و رد کردن استفاده می شود. این مکانیسم ها بر اساس الگوریتم های رمزگذاری نامتقارن هستند و شامل دو رویه هستند:

  • تشکیل امضا توسط فرستنده
  • شناسایی (تأیید) آن توسط گیرنده.

روش اولرمزگذاری بلوک داده یا اضافه کردن آن را با یک جمع‌بندی رمزنگاری فراهم می‌کند و در هر دو مورد از کلید مخفی فرستنده استفاده می‌شود.

رویه دوممبتنی بر استفاده از یک کلید عمومی است که دانش آن برای شناسایی فرستنده کافی است.


مکانیسم ها کنترل دسترسی بررسی اختیارات اشیاء شبکه (برنامه ها و کاربران) برای دسترسی به منابع آن.

هنگام دسترسی به یک منبع از طریق اتصال، کنترل هم در نقطه اولیه تبادل و هم در نقطه انجام می شود نقطه پایانو همچنین در نقاط میانی.

مبنای اجرای این مکانیسم ها، ماتریس حقوق دسترسی و گزینه های مختلف برای اجرای آن است. لیست های اجباری شامل برچسب های امنیتی اختصاص داده شده به اشیایی است که حق استفاده از یک منبع را می دهد.

نوع دیگر شامل فهرست‌هایی از حقوق دسترسی بر اساس احراز هویت شی و تأیید بعدی حقوق آن در جداول ویژه (پایگاه‌های اطلاعاتی کنترل دسترسی) است که برای هر منبع وجود دارد.


مکانیسم ها تمامیت هم برای بلوک های داده فردی و هم برای جریان های اطلاعات اعمال می شود.

یکپارچگی با اجرای رویه‌های رمزگذاری و رمزگشایی بهم پیوسته توسط فرستنده و گیرنده، و به دنبال آن مقایسه جمع‌های چک رمزنگاری تضمین می‌شود.

با این حال، برای اجرای حفاظت در برابر جایگزینی بلوک به عنوان یک کل، لازم است که یکپارچگی جریان داده را کنترل کنید، که می تواند برای مثال با رمزگذاری با استفاده از کلیدهایی که بسته به بلوک های قبلی تغییر می کنند، پیاده سازی شود. امکان استفاده بیشتر نیز وجود دارد روش های سادهنوع شماره گذاری بلوک ها یا جمع آنها با به اصطلاح علامت (علامت) زمان.


مکانیسم ها احراز هویت احراز هویت یک طرفه و متقابل را فراهم می کند.

در عمل، این مکانیسم ها با رمزگذاری، امضای دیجیتال و داوری ترکیب می شوند.


تعویض ترافیک , به عبارت دیگر، مکانیزم padding متن برای پیاده سازی سرویس رمزگذاری جریان داده استفاده می شود.

آنها بر اساس تولید بلوک های ساختگی توسط اشیاء شبکه، رمزگذاری آنها و سازماندهی انتقال از طریق کانال های شبکه هستند.

این امر امکان به دست آوردن اطلاعات در مورد کاربران شبکه را با مشاهده ویژگی های خارجی جریان های در حال گردش در شبکه خنثی می کند.


منبع تهدیدات تصادفی , که در حین کار کامپیوتر رخ می دهد، ممکن است خطاهای نرم افزاری، خرابی های سخت افزاری، اقدامات نادرست کاربران، اپراتورها یا مدیران سیستمو غیره.


تهدیدهای عمدی اهداف معینی را در رابطه با آسیب رساندن به کاربران (مشترکین) شبکه دنبال کنید.

انواع تهدیدهای عمدی:

  • فعال
  • منفعل

تهاجمات فعال نقض عملکرد طبیعیکامپیوتر، تغییرات غیرمجاز در جریان اطلاعات، اطلاعات ذخیره شده و پردازش شده ایجاد کنید. این تهدیدها از طریق تأثیر هدفمند بر سخت افزار، نرم افزار و منابع اطلاعاتی آن پیاده سازی می شوند.

حملات فعال عبارتند از:

  • تخریب یا سرکوب الکترونیکی خطوط ارتباطی،
  • غیرفعال کردن کل سیستم متصل به شبکه یا سیستم عامل آن،
  • ارائه نادرست اطلاعات در پایگاه داده های کاربران یا ساختارهای سیستمداده ها و غیره

اطلاعات ذخیره شده در حافظه کامپیوتر را می توان به صورت انتخابی اصلاح کرد، از بین برد، داده های نادرست را به آن اضافه کرد.

تشخیص نفوذهای فعال آسان است، اما جلوگیری از آن دشوار است.


با یک نفوذ غیرفعال، مهاجم فقط عبور و پردازش اطلاعات را بدون نفوذ به جریان اطلاعات مشاهده می کند.

هدف این نفوذها معمولاً استفاده غیرمجاز است منابع اطلاعاتکامپیوتر بدون اینکه بر عملکرد آن تأثیر بگذارد. تهدید منفعل برای مثال دریافت اطلاعاتی است که از طریق کانال های ارتباطی با گوش دادن به آنها منتقل می شود.

در این مورد، نفوذگر تجزیه و تحلیل جریان پیام (ترافیک)، شناسایی شناسه ها، مقصدها، طول پیام، فرکانس و زمان مبادلات را انجام می دهد.

1 اسلاید

روش ها و وسایل مدرن حفاظت از اطلاعات تکمیل شده توسط: دانشجوی گروه T3-09 Alexander Apetov 2012

2 اسلاید

امنیت اطلاعات مجموعه ای از اقدامات سازمانی، فنی و فناوری برای محافظت از اطلاعات در برابر دسترسی غیرمجاز، تخریب، اصلاح، افشا و تاخیر در دسترسی است.

3 اسلاید

امنیت اطلاعات تضمینی را برای دستیابی به اهداف زیر فراهم می کند: محرمانه بودن اطلاعات (مخصوص منابع اطلاعاتی، از جمله اطلاعات مربوط به این واقعیت که آنها در دسترس قرار نخواهند گرفت و در اختیار افراد غیرمجاز قرار نمی گیرند). یکپارچگی اطلاعات و فرآیندهای مرتبط (تغییرناپذیری اطلاعات در فرآیند انتقال یا ذخیره آن). در دسترس بودن اطلاعات در صورت نیاز (مالکیت منابع اطلاعاتی، از جمله اطلاعات، که امکان دریافت و استفاده از آنها را به درخواست افراد مجاز تعیین می کند). حسابداری کلیه فرآیندهای مرتبط با اطلاعات

4 اسلاید

امنیت اطلاعات از سه جزء تشکیل شده است: محرمانه بودن، یکپارچگی، در دسترس بودن. نقاط کاربرد فرآیند امنیت اطلاعات در سیستم اطلاعاتی عبارتند از: سخت افزار، نرم افزار، ارتباطات (ارتباطات). رویه ها (مکانیسم های) حفاظت خود به حفاظت از سطح فیزیکی، حفاظت از پرسنل، سطح سازمانی تقسیم می شوند. قابلیت اتصال سخت افزارنرم افزار

5 اسلاید

تهدید امنیتی سیستم کامپیوترییک حادثه بالقوه (اعم از عمدی یا غیرعمدی) است که می تواند تأثیر نامطلوبی بر خود سیستم و همچنین اطلاعات ذخیره شده در آن داشته باشد. تجزیه و تحلیل تهدیدات انجام شده توسط آژانس توسط انجمن امنیت رایانه ملی در ایالات متحده آمار زیر را نشان داد:

6 اسلاید

7 اسلاید

سیاست امنیتی مجموعه ای از اقدامات و اقدامات فعال برای مدیریت و بهبود سیستم ها و فناوری های امنیتی است.

8 اسلاید

سازمان حفاظت سازمانی رژیم و حراست. سازماندهی کار با کارکنان (انتخاب و قرار دادن پرسنل، از جمله آشنایی با کارکنان، مطالعه آنها، آموزش قوانین کار با اطلاعات محرمانه، آشنایی با اقدامات مسئولیت نقض قوانین حفاظت از اطلاعات و غیره) سازماندهی کار با اسناد و اطلاعات مستند (توسعه، استفاده، حسابداری، اجرا، بازگشت، ذخیره و انهدام اسناد و حامل های اطلاعات محرمانه) سازمان استفاده وسایل فنیجمع آوری، پردازش، انباشت و ذخیره اطلاعات محرمانه؛ سازماندهی کار بر روی تجزیه و تحلیل تهدیدات داخلی و خارجی برای اطلاعات محرمانه و توسعه اقدامات برای اطمینان از حفاظت از آن. سازماندهی کار برای انجام کنترل سیستماتیک بر کار پرسنل با اطلاعات محرمانه، روش حسابداری، ذخیره سازی و تخریب اسناد و رسانه های فنی.

9 اسلاید

ابزار فنی امنیت اطلاعات برای محافظت از محیط سیستم اطلاعاتایجاد شده: سیستم های امنیتی و اعلام حریق؛ سیستم های ویدئوی دیجیتالمشاهدات؛ سیستم های کنترل و مدیریت دسترسی (ACS). حفاظت از اطلاعات از نشت آن توسط کانال های ارتباطی فنی با وسایل و اقدامات زیر تضمین می شود: استفاده از کابل محافظ و قرار دادن سیم و کابل در سازه های محافظ. نصب فیلترهای فرکانس بالا در خطوط ارتباطی؛ ساخت اتاق های محافظ ("کپسول")؛ استفاده از تجهیزات محافظ؛ نصب سیستم های نویز فعال؛ ایجاد مناطق کنترل شده

10 اسلاید

سخت افزار امنیت اطلاعات رجیسترهای ویژه برای ذخیره جزئیات امنیتی: رمز عبور، کدهای شناسایی، کرکس ها یا سطوح محرمانه. دستگاه هایی برای اندازه گیری ویژگی های فردی یک فرد (صدا، اثر انگشت) به منظور شناسایی او. طرح هایی برای قطع انتقال اطلاعات در خط ارتباطی به منظور بررسی دوره ای آدرس خروجی داده ها. دستگاه های رمزگذاری اطلاعات (روش های رمزنگاری). سیستم های منبع تغذیه اضطراری: منابع تغذیه بدون وقفه; افزونگی بار؛ ژنراتورهای ولتاژ.

11 اسلاید

نرم افزار امنیت اطلاعات ابزارهای محافظت در برابر دسترسی غیرمجاز (UAS): ابزارهای مجوز; کنترل دسترسی اجباری؛ کنترل دسترسی انتخابی؛ کنترل دسترسی مبتنی بر نقش؛ روزنامه نگاری (همچنین حسابرسی نامیده می شود). سیستم های تحلیل و شبیه سازی جریان اطلاعات(سیستم های CASE). سیستم های مانیتورینگ شبکه: سیستم های تشخیص نفوذ و پیشگیری (IDS/IPS). سیستم های جلوگیری از نشت اطلاعات محرمانه (سیستم های DLP). آنالایزرهای پروتکل ابزارهای آنتی ویروس.

12 اسلاید

نرم افزار امنیت اطلاعات فایروال ها ابزارهای رمزنگاری: رمزگذاری; امضای دیجیتالی. سیستم های کپی رزرو کنید. سیستم های احراز هویت: رمز عبور. کلید دسترسی (فیزیکی یا الکترونیکی)؛ گواهینامه؛ بیومتریک. ابزارهای تجزیه و تحلیل سیستم های حفاظتی: محصول نرم افزاری مانیتورینگ.

13 اسلاید

انواع برنامه های ضد ویروس آشکارسازها به شما امکان می دهند فایل های آلوده به یکی از چندین ویروس شناخته شده را شناسایی کنید. برخی از برنامه های آشکارساز نیز اجرا می شوند تحلیل اکتشافیفایل‌ها و مناطق سیستم دیسک‌ها، که اغلب (اما به هیچ وجه همیشه) به شما امکان می‌دهد ویروس‌های جدیدی را شناسایی کنید که برای برنامه آشکارساز شناخته شده نیستند. فیلترها برنامه‌های مقیمی هستند که کاربر را از تمام تلاش‌های یک برنامه برای نوشتن روی دیسک، چه رسد به فرمت کردن آن، و همچنین سایر اقدامات مشکوک آگاه می‌کنند. برنامه های پزشک یا فاژها نه تنها پرونده های آلوده به ویروس را پیدا می کنند ، بلکه آنها را "درمان" می کنند ، یعنی. بدنه برنامه ویروس را از پرونده خارج کنید و پرونده ها را به آن برگردانید حالت اولیه. حسابرسان اطلاعات مربوط به وضعیت فایل ها و قسمت های سیستم دیسک ها را به خاطر می آورند و در راه اندازی های بعدی وضعیت آنها را با حالت اصلی مقایسه می کنند. در صورت عدم تناقض ، کاربر در این باره مطلع می شود. نگهبانان یا فیلترها در RAM رایانه ساکن هستند و پرونده های اجرایی ویروس ها را بررسی کرده و درایوهای USB را درج می کنند. برنامه‌های واکسن یا ایمن‌سازها برنامه‌ها و دیسک‌ها را طوری تغییر می‌دهند که بر عملکرد برنامه‌ها تأثیری نداشته باشد، اما ویروسی که در برابر آن واکسیناسیون انجام می‌شود، این برنامه‌ها یا دیسک‌ها را قبلاً آلوده می‌داند.

14 اسلاید

معایب برنامه های ضد ویروس هیچ یک از فن آوری های ضد ویروس موجود نمی تواند محافظت کاملی را در برابر ویروس ها فراهم کند. برنامه ضد ویروس بخشی از منابع محاسباتی سیستم را بارگیری می کند و بارگیری می کند CPUو HDD. این امر می تواند به خصوص در کامپیوترهای ضعیف. برنامه های آنتی ویروس می توانند تهدیدی را در آنجا مشاهده کنند (مثبت کاذب). برنامه های آنتی ویروس به روزرسانی ها را از اینترنت بارگیری می کنند و از این طریق پهنای باند مصرف می کنند. روش های مختلفرمزگذاری و بسته بندی بدافزار حتی ویروس های شناخته شده را توسط آنتی ویروس غیر قابل کشف می کند نرم افزار. تشخیص این ویروس های "نقاب دار" به یک موتور فشرده سازی قدرتمند نیاز دارد که می تواند پرونده ها را قبل از اسکن رمزگشایی کند. با این حال، در بسیاری از برنامه های آنتی ویروساین امکان در دسترس نیست و بنابراین ، غالباً تشخیص ویروس های رمزگذاری شده غیرممکن است.

15 اسلاید

شناخت یک ویروس کامپیوتری یک ویروس کامپیوتری یک برنامه ویژه، باعث آسیب عمدی به رایانه ای که برای اجرا روی آن راه اندازی شده است یا سایر رایانه های موجود در شبکه. عملکرد اصلی ویروس تولید مثل آن است.

16 اسلاید

طبقه بندی ویروس های کامپیوتری بر اساس زیستگاه. بر سیستم های عامل; با توجه به الگوریتم کار؛ پتانسیل مخرب

1. محیط اطلاعاتی. 2. مدل های امنیتی. 3. کره ها حفاظت از نرم افزار. 4. سیستم سازمانی اشیاء حفاظت. 5. ابزار حفاظت شبکه. 6. ایجاد فایروال در شبکه های شرکتیفهرست مطالب

حوزه اطلاعات (محیط) حوزه ای از فعالیت است که با ایجاد، انتشار، تبدیل و مصرف اطلاعات مرتبط است. هر سیستم امنیت اطلاعات ویژگی های خاص خود را دارد و در عین حال باید الزامات عمومی را برآورده کند. الزامات کلیبه سیستم امنیت اطلاعات به شرح زیر است: 1. سیستم امنیت اطلاعات باید به عنوان یک کل ارائه شود. یکپارچگی سیستم در حضور یک هدف واحد از عملکرد آن، پیوندهای اطلاعاتی بین عناصر آن، سلسله مراتب ساخت یک زیر سیستم برای مدیریت سیستم امنیت اطلاعات بیان می شود. 2. سیستم امنیت اطلاعات باید امنیت اطلاعات، رسانه ها و حفاظت از منافع شرکت کنندگان در روابط اطلاعاتی را تضمین کند.

3. سیستم امنیت اطلاعات به طور کلی، روش‌ها و ابزارهای حفاظتی باید تا حد امکان برای کاربر «شفاف» باشد، مزاحمت‌های اضافی زیادی در رابطه با رویه‌های دسترسی به اطلاعات ایجاد نکند، و در عین حال برای غیرمجاز غیرقابل عبور باشد. دسترسی مهاجم به اطلاعات محافظت شده 4. سیستم امنیت اطلاعات باید فراهم کند لینک های اطلاعاتیدرون سیستم بین عناصر آن برای عملکرد هماهنگ و ارتباط آنها با محیط خارجی، قبل از آن سیستم یکپارچگی خود را نشان می دهد و به عنوان یک کل عمل می کند.

به عنوان یک مدل امنیتی استاندارد، مدلی از سه دسته اغلب ذکر می شود: محرمانگی - وضعیت اطلاعاتی که در آن دسترسی به آن تنها توسط افراد دارای حق استفاده می شود. · صداقت - اجتناب از اصلاح غیرمجاز اطلاعات. · در دسترس بودن - از پنهان کردن موقت یا دائمی اطلاعات از کاربرانی که حقوق دسترسی دریافت کرده اند، خودداری کنید. همچنین مقوله‌های نه همیشه اجباری دیگری از مدل امنیتی وجود دارد: عدم انکار یا تجدیدنظر - عدم امکان امتناع از تألیف. · پاسخگویی - اطمینان از شناسایی موضوع دسترسی و ثبت اقدامات وی. قابلیت اطمینان - ویژگی انطباق با رفتار یا نتیجه مورد نظر. اصالت یا اصالت - خاصیتی که تضمین می کند موضوع یا منبع یکسان با مورد اعلام شده است.

به گفته کارشناسان آزمایشگاه کسپرسکی، وظیفه تضمین امنیت اطلاعات باید به طور سیستماتیک مورد توجه قرار گیرد. به این معنی که حفاظت های مختلف (سخت افزاری، نرم افزاری، فیزیکی، سازمانی و ...) باید به طور همزمان و تحت کنترل متمرکز اعمال شوند. در عین حال، اجزای سیستم باید وجود دوست را "دانستند"، تعامل داشته باشند و از تهدیدهای خارجی و داخلی محافظت کنند. تا به امروز، زرادخانه بزرگی از روش ها برای تضمین امنیت اطلاعات وجود دارد: ابزار شناسایی و احراز هویت کاربران (به اصطلاح پیچیده 3 A). ابزارهای رمزگذاری اطلاعات ذخیره شده در رایانه و انتقال از طریق شبکه؛ فایروال ها؛ · شبکه های خصوصی مجازی؛ ابزارهای فیلتر محتوا؛ ابزارهایی برای بررسی یکپارچگی محتویات دیسک ها؛ · منابع مالی محافظت از آنتی ویروس; · سیستم های تشخیص آسیب پذیری شبکه ها و تحلیلگر حملات شبکه.

روش ها و ابزارهای نرم افزاری و سخت افزاری برای تضمین امنیت اطلاعات. ادبیات طبقه بندی زیر از ابزارهای امنیت اطلاعات را پیشنهاد می کند. [ وسایل حفاظت در برابر دسترسی غیرمجاز: ابزارهای مجوز; کنترل دسترسی اجباری؛ کنترل دسترسی انتخابی؛ کنترل دسترسی مبتنی بر نقش؛ روزنامه نگاری (همچنین حسابرسی نامیده می شود). سیستم‌های تحلیل و مدل‌سازی جریان‌های اطلاعاتی (CASE-systems). سیستم های مانیتورینگ شبکه: سیستم های تشخیص نفوذ و پیشگیری (IDS/IPS). سیستم های جلوگیری از نشت اطلاعات محرمانه (سیستم های DLP).

آنالایزرهای پروتکل ابزارهای آنتی ویروس فایروال ها ابزارهای رمزنگاری: رمزگذاری امضای دیجیتال. سیستم های پشتیبان سیستم های منبع تغذیه اضطراری: منابع تغذیه بدون وقفه; افزونگی بار؛ ژنراتورهای ولتاژ. سیستم های احراز هویت: رمز عبور. کلید دسترسی (فیزیکی یا الکترونیکی)؛ گواهینامه؛ بیومتریک. وسیله ای برای جلوگیری از هک کیس ها و سرقت تجهیزات. ابزار کنترل دسترسی به محل. ابزارهای تجزیه و تحلیل سیستم های حفاظتی: آنتی ویروس.

حفاظت سازمانی از اشیاء اطلاعاتی سازی حفاظت سازمانی تنظیم فعالیت های تولیدی و روابط بین مجریان بر مبنای قانونی است که کسب غیرقانونی اطلاعات محرمانه و تظاهر تهدیدات داخلی و خارجی را حذف یا به طور قابل توجهی مانع می شود. حفاظت سازمانی فراهم می کند: سازمان امنیت، رژیم، کار با پرسنل، با اسناد. استفاده از تجهیزات امنیتی فنی و اطلاعات و فعالیت های تحلیلی برای شناسایی تهدیدهای داخلی و خارجی برای فعالیت های تجاری.

ابزار محافظت از شبکه برای یک شبکه LAN. طبقه بندی فایروال هامرسوم است که طبقات زیر از فایروال های محافظ را تشخیص دهیم: روترهای فیلتر. دروازه های سطح جلسه؛ دروازه های لایه برنامه روترهای فیلتر بسته های ورودی و خروجی را با استفاده از داده های موجود در هدر TCP و IP فیلتر می کنند. برای انتخاب بسته های IP، گروه هایی از فیلدهای هدر بسته استفاده می شود: آدرس IP فرستنده. آدرس IP گیرنده؛ پورت فرستنده؛ پورت گیرنده

روترهای منفرد، رابط شبکه روتری را که بسته از آن منشا گرفته است، کنترل می کنند. این داده ها برای فیلتر کردن دقیق تر استفاده می شود. دومی قابل انجام است روش های مختلف، اتصالات به پورت ها یا رایانه های شخصی خاص را قطع می کند. قوانین فیلتر کردن روترها پیچیده است. هیچ امکان اعتبارسنجی وجود ندارد، به جز تست دستی آهسته و پر زحمت. همچنین، معایب فیلترینگ روترها شامل موارد زیر است: شبکه داخلی; قوانین مسیریابی پیچیده نیاز به دانش عالی از TCP و UDP دارند. هنگامی که یک فایروال هک می شود، تمام رایانه های موجود در شبکه بی دفاع یا غیرقابل دسترسی می شوند. اما روترهای فیلتر کردن چندین مزیت نیز دارند: هزینه کم. تعریف انعطاف پذیر قوانین فیلترینگ؛ تأخیر کم هنگام کار با بسته ها

ایجاد فایروال در شبکه های شرکتی اگر می خواهید یک شرکت قابل اعتماد نصب کنید یا شبکه محلی، لازم است وظایف زیر را حل کنید: محافظت از شبکه از غیر مجاز دسترسی از راه دوراستفاده از اینترنت جهانی؛ حفاظت از داده های پیکربندی شبکه از بازدیدکنندگان WAN؛ جداسازی دسترسی به یک شبکه شرکتی یا محلی از شبکه جهانی و بالعکس. برای اطمینان از امنیت یک شبکه محافظت شده، از طرح های مختلفی برای ایجاد فایروال استفاده می شود: فایروال به شکل روتر فیلتر ساده ترین و رایج ترین گزینه است. روتر بین شبکه و اینترنت قرار دارد. برای حفاظت از داده ها برای تجزیه و تحلیل آدرس ها و پورت های بسته های ورودی و خروجی استفاده می شود.

فایروال با استفاده از دروازه دو پورت میزبانی با دو رابط شبکه است. فیلتر اصلی تبادل داده بین این پورت ها انجام می شود. برای افزایش امنیت می توان روتر فیلترینگ نصب کرد. در این حالت یک شبکه محافظ داخلی بین دروازه و روتر تشکیل می شود که می توان از آن برای نصب سرور اطلاعات استفاده کرد. فایروال Gateway Shielded - انعطاف پذیری مدیریتی بالا، اما امنیت کافی نیست. با وجود تنها یک رابط شبکه متفاوت است. فیلتر کردن بسته‌ها به چند روش انجام می‌شود: زمانی که یک میزبان داخلی فقط برای سرویس‌های انتخابی دسترسی به شبکه جهانی را باز می‌کند، زمانی که همه اتصالات میزبان‌های داخلی مسدود شده‌اند. فایروال Subnet Shielded - دو روتر محافظ برای ایجاد آن استفاده می شود. بیرونی بین زیرشبکه شیلددار و اینترنت نصب شده است، داخلی بین زیرشبکه شیلددار و شبکه محافظت شده داخلی نصب شده است. یک گزینه خوب برای امنیت با ترافیک قابل توجه و سرعت بالاکار کردن

امنیت اطلاعات فرآیند اطلاعاتی سازی ناگزیر به یکپارچگی منجر می شود
این محیط ها، بنابراین مشکل امنیت اطلاعات
باید با در نظر گرفتن مجموع شرایط تصمیم گیری شود
گردش اطلاعات، ایجاد و استفاده
منابع اطلاعاتی در این محیط اطلاعاتی
محیط اطلاعاتی مجموعه ای از شرایط است،
ابزارها و روش های مبتنی بر سیستم های کامپیوتری،
طراحی شده برای ایجاد و استفاده
منابع اطلاعات.
ترکیبی از عواملی که تهدیدی برای
عملکرد محیط اطلاعاتی نامیده می شود
تهدیدات اطلاعاتی

امنیت اطلاعات -
مجموعه ای از اقدامات برای محافظت از اطلاعات
محیط جامعه و انسان

اهداف امنیت اطلاعات

حفاظت از ملی
منافع؛
تامین انسانی و
جامعه قابل اعتماد
و اطلاعات کامل
محافظت قانونی
فرد و جامعه
پس از دریافت،
انتشار و
استفاده کنید
اطلاعات

اشیاء امنیت اطلاعات

منابع اطلاعاتی؛
سیستم ایجاد، توزیع و
استفاده از منابع اطلاعاتی؛
زیرساخت های اطلاعاتی جامعه
(ارتباطات اطلاعاتی، شبکه های ارتباطی،
مراکز تحلیل و پردازش داده ها، سیستم ها و
ابزار حفاظت از اطلاعات)؛
رسانه های جمعی؛
حقوق بشر و دولت برای دریافت،
انتشار و استفاده از اطلاعات؛
حفاظت از مالکیت معنوی و
اطلاعات محرمانه.

منابع تهدیدهای اطلاعاتی

منابع
خارجی
درونی؛ داخلی
سیاست های کشور
تاخیر ضرر
اطلاع رسانی
اطلاعاتی
جنگ
ورود به عقب
فن آوری
جنایی
فعالیت
ناکافی است
سطح تحصیلات
دیگر منابع
دیگر منابع

انواع تهدیدات اطلاعاتی

اطلاعاتی
تهدیدها
حساب شده
سرقت
اطلاعات
کامپیوتر
ویروس ها
فیزیکی
تأثیر
برای تجهیزات
تصادفی
اشتباهات
کاربر
اشتباهات
حرفه ای ها
شکست ها و شکست ها
تجهیزات
فورس ماژور
موقعیت

ویروس های کامپیوتری

ویروس کامپیوتری -
این هست برنامه کوچک، نوشته شده است
برنامه نویس بسیار ماهر
قادر به بازتولید خود
و انجام اقدامات مخرب مختلف.

ویروس های کامپیوتری
از نظر مضر
تأثیر
غیر خطرناک
خطرناک
بسیار خطرناک

ویروس های کامپیوتری
بر اساس زیستگاه
فایل
ماکرو ویروس ها
بوت
شبکه

برنامه های آنتی ویروس

برنامه آنتی ویروس (آنتی ویروس) -
هر برنامه ای برای شناسایی
ویروس های کامپیوتری و ناخواسته
به طور کلی برنامه های مخرب در نظر گرفته می شود
و بهبودی مبتلایان
(اصلاح شده) توسط چنین برنامه هایی
فایل ها و همچنین برای پیشگیری -
جلوگیری از عفونت (اصلاحات)
فایل ها یا سیستم عامل
کد مخرب

روش های امنیت اطلاعات

هنگام توسعه روش هایی برای محافظت از اطلاعات در
محیط اطلاعاتی باید موارد زیر را در نظر بگیرد
عوامل و شرایط مهم:
گسترش استفاده از کامپیوتر
و افزایش نرخ رشد پارک کامپیوتر;
غلظت بالای اطلاعات در
مراکز پردازش و در نتیجه ظاهر آن
پایگاه های داده متمرکز برای
برای استفاده جمعی؛
گسترش دسترسی کاربران به جهانی
منابع اطلاعات؛
پیچیدگی نرم افزار
فرآیند محاسباتی در کامپیوتر

روش های حفاظتی:
محدود کردن دسترسی به
اطلاعات؛
رمزگذاری
اطلاعات؛
کنترل دسترسی به
تجهیزات؛
مقننه
معیارهای.

هر سال تعداد
تهدیدات اطلاعاتی
امنیت رایانه
سیستم ها و روش ها
پیاده سازی مداوم
افزایش. اصلی
دلایل اینجاست
کاستی های مدرن
فناوری اطلاعات
و مدام در حال افزایش است
پیچیدگی سخت افزاری
برای غلبه بر این دلایل
تلاش های هدایت شده
متعدد
توسعه دهندگان نرم افزار
و روش های سخت افزاری
حفاظت از اطلاعات در
سیستم های کامپیوتری.

خط مشی امنیتی

خط مشی امنیتی -
ترکیبی از فنی، نرم افزاری و
اقدامات سازمانی با هدف حفاظت
اطلاعات در یک شبکه کامپیوتری