skaidrė 1

Baigė: studentų grupė 23 Gubanova E. Ya. Tikrino: Turusinova I. P. Yoshkar-Ola, 2015 m.

skaidrė 2

Turinys Nepatvirtintas prisijungimas Informacijos apsaugos priemonės Biometrinės apsaugos sistemos Antikenkėjiškos programos Duomenų atsarginės kopijos ir atkūrimas Įsilaužėlių įrankiai ir apsauga nuo jų Išvada

skaidrė 3

Neteisėta prieiga Neteisėta prieiga - veiksmai, kuriais pažeidžiama nustatyta prieigos tvarka arba diferencijavimo, prieigos prie programų ir duomenų taisyklės, kurias gauna neregistruoti ir neturintys teisės susipažinti ar dirbti su šiais ištekliais abonentai. Įdiegta prieigos kontrolė, kad būtų išvengta neteisėtos prieigos.

skaidrė 4

Slaptažodžio apsauga Slaptažodžiai naudojami jūsų kompiuteryje saugomoms programoms ir duomenims apsaugoti nuo neteisėtos prieigos. Kompiuteris leidžia prieiti prie savo išteklių tik užsiregistravusiems ir teisingą slaptažodį įvedusiems vartotojams. Kiekvienam konkrečiam vartotojui gali būti suteikta prieiga tik prie tam tikrų informacijos išteklių. Tokiu atveju visi neteisėtos prieigos bandymai gali būti registruojami.

skaidrė 5

Slaptažodžio apsauga Slaptažodžio apsauga naudojama, kai įkeliama operacinė sistema Prisijungimo slaptažodžiu galima nustatyti programoje BIOS sąranka, kompiuteris nepradės įkelti operacinės sistemos, kol nebus įvestas teisingas slaptažodis. Įveikti tokią apsaugą nėra lengva. Nuo neteisėtos prieigos gali būti apsaugotas: diskai aplankai failus vietinis kompiuteris Jiems gali būti nustatytos tam tikros prieigos teisės: pilna prieiga galimybė atlikti pakeitimus tik skaityti rašyti ir kt.

skaidrė 6

Informacijos apsauga – tai veikla, kuria siekiama užkirsti kelią informacijos nutekėjimui, neleistinam ir netyčiniam informacijos poveikiui.

7 skaidrė

8 skaidrė

Informacijos saugos įrankiai Informacijos saugos įrankiai – tai inžinerinių, elektroninių ir kitų įrenginių bei įrenginių rinkinys, naudojamas įvairioms informacijos saugumo problemoms spręsti, įskaitant nutekėjimo prevenciją ir saugomos informacijos saugumo užtikrinimą. Informacijos saugumo priemonės skirstomos į: Techninius (techninius) įrankius Programinė įranga Organizacinės priemonės

9 skaidrė

Techninės (aparatinės) priemonės Tai įvairių tipų įrenginiai, sprendžiantys informacijos apsaugos su technine įranga problemas. Jie užkerta kelią fiziniam įsiskverbimui, prieigai prie informacijos, įskaitant jos užmaskavimą. Pirmoji užduoties dalis sprendžiama spynomis, grotomis ant langų, apsaugos signalizacijos ir kt. Antra dalis – triukšmo generatoriai, tinklo filtrai, skenuojant radijo imtuvus ir daugybę kitų įrenginių, kurie „blokuoja“ galimus informacijos nutekėjimo kanalus arba leidžia juos aptikti.

skaidrė 10

Programinės įrangos įrankiai Programinės įrangos įrankiai apima vartotojo identifikavimo, prieigos kontrolės, informacijos šifravimo, likutinės informacijos, pvz., laikinųjų failų, ištrynimo, apsaugos sistemos testavimo valdymo ir kt.

skaidrė 11

Organizacinės priemonės Organizacinės priemonės susideda iš organizacinių ir techninių (patalpų su kompiuteriais paruošimas, kabelių sistemos nutiesimas, atsižvelgiant į prieigos prie jos ribojimo reikalavimus ir kt.) bei organizacinių ir teisinių.

skaidrė 12

Biometrinės apsaugos sistemos Biometrinės identifikavimo sistemos naudojamos apsisaugoti nuo neteisėtos prieigos prie informacijos. Šiose sistemose naudojamos savybės yra neatimamos žmogaus asmenybės savybės, todėl negali būti prarastos ir suklastotos. Biometrinės informacijos apsaugos sistemos apima identifikavimo sistemas: pagal pirštų atspaudus; pagal kalbos ypatybes; ant akies rainelės; pagal veido vaizdą; pagal delno geometriją.

skaidrė 13

Pirštų atspaudų atpažinimas Optiniai pirštų atspaudų skaitytuvai montuojami nešiojamuosiuose kompiuteriuose, pelėse, klaviatūrose, „flash drives“ ir taip pat naudojami kaip atskiri išoriniai įrenginiai ir terminalus (pavyzdžiui, oro uostuose ir bankuose). Jei pirštų atspaudų raštas nesutampa su naudotojo, kuriam suteikta informacija, rašto, tada prieiga prie informacijos yra neįmanoma.

skaidrė 14

Identifikavimas pagal kalbos ypatybes Asmens identifikavimas balsu yra vienas iš tradicinių atpažinimo būdų, susidomėjimas šiuo metodu taip pat susijęs su balso sąsajų įdiegimo į operacines sistemas prognozėmis. Balso atpažinimas yra bekontaktis ir yra sistemos, apribojančios prieigą prie informacijos, pagrįstos kalbos dažnio analize.

skaidrė 15

Rainelės identifikavimas Rainelės atpažinimui naudojami specialūs skaitytuvai, prijungti prie kompiuterio. Akies rainelė yra unikali kiekvieno žmogaus biometrinė charakteristika. Akių vaizdas išgaunamas iš veido atvaizdo ir ant jo uždedama speciali brūkšninio kodo kaukė. Rezultatas yra matrica, individuali kiekvienam žmogui.

skaidrė 16

Veido atpažinimas Asmens tapatybei nustatyti dažnai naudojamos veido atpažinimo technologijos. Asmens atpažinimas vyksta per atstumą. Identifikavimo ypatumai atsižvelgia į veido formą, jo spalvą, taip pat į plaukų spalvą. Svarbios savybės yra ir veido taškų koordinatės vietose, atitinkančiose kontrasto pasikeitimą (antakiai, akys, nosis, ausys, burna ir ovalas). Šiuo metu prasideda naujų tarptautinių pasų, kurių mikroschemoje saugoma skaitmeninė savininko nuotrauka, išdavimas.

skaidrė 17

Identifikavimas pagal delną Biometrijoje identifikavimo tikslais naudojama paprasta plaštakos geometrija – dydis ir forma, taip pat kai kurie informaciniai ženklai plaštakos gale (vaizdai raukšlėse tarp plaštakos falangų pirštai, kraujagyslių išsidėstymo raštai). Kai kuriuose oro uostuose, bankuose ir atominėse elektrinėse įrengti pirštų atspaudų atpažinimo skaitytuvai.

skaidrė 18

Kiti identifikavimo metodai naudojant habitoskopiją (3D veido vaizdas) – Nvisage – sukurta Cambridge Neurodynamics EyeDentify ICAM 2001 prietaiso – matuoja tinklainės savybes – eSign – programa, skirta skaitmeniniu parašu identifikuoti pagal kraujagyslių struktūrą ir santykinę padėtį. ranka integruota sistema„Vienas prieš vieną veido atpažinimą“

skaidrė 19

Skaitmeninis (elektroninis) parašas eSign yra parašo identifikavimo programa, kuri naudoja specialų skaitmeninį rašiklį ir elektroninį bloknotą parašui registruoti. Registracijos metu eSign įsimena ne tik paties parašo vaizdą, bet ir rašiklio judesio dinamiką. eSign analizės visa linija parametrus, įskaitant bendruosius konkretaus asmens rašysenos ypatumus.

skaidrė 20

Kenkėjiška programa yra kenkėjiška programa, ty programa, sukurta turint piktų ar kenkėjiškų ketinimų. Antivirusinės priemonės naudojamos apsisaugoti nuo kenkėjiškų programų. Virusų įsiskverbimo į kompiuterius, apsaugotus antivirusine, priežastis gali būti: vartotojas išjungė antivirusinę programą; antivirusinės duomenų bazės buvo per senos; buvo nustatyti silpni apsaugos nustatymai; virusas naudojo infekcijos technologiją, nuo kurios antivirusinė priemonė neturėjo apsaugos priemonių; virusas pateko į kompiuterį prieš įdiegiant antivirusinę programą ir sugebėjo neutralizuoti antivirusinę priemonę; Tai buvo naujas virusas, kurioms antivirusinės duomenų bazės dar nebuvo išleistos Apsaugos nuo kenkėjiškų programų metodai

skaidrė 21

Antivirusinės programos Šiuolaikinės antivirusinės programos užtikrina visapusišką kompiuteryje esančių programų ir duomenų apsaugą nuo visų tipų kenkėjiškų programų ir jų įsiskverbimo į kompiuterį būdų: interneto, vietinio tinklo, El. paštas, nuimama laikmena informacija. Antivirusinių programų veikimo principas pagrįstas failų nuskaitymu, įkrovos sektoriai diskai ir laisvosios kreipties atmintis ir ieškoti jose žinomų ir naujų kenkėjiškų programų.

22 skaidrė

Antivirusinės programos Antivirusinis monitorius paleidžiamas automatiškai, kai paleidžiama operacinė sistema. Jo pagrindinė užduotis yra suteikti maksimali apsauga nuo kenkėjiškų programų su minimaliu kompiuterio sulėtėjimu. Antivirusinis skaitytuvas paleidžiama pagal iš anksto pasirinktą tvarkaraštį arba vartotojo pasirinktu momentu. Antivirusinis skaitytuvas ieško kenkėjiškų programų RAM, taip pat kietajame ir tinklo diskai kompiuteris.

skaidrė 23

Duomenų atsarginis kopijavimas ir atkūrimas Atsarginė kopija yra duomenų kopijos kūrimo procesas laikmenoje, skirtoje atkurti duomenis į pradinę arba naują vietą sugadinimo ar sunaikinimo atveju. Duomenų atkūrimas – tai procedūra, skirta informacijai iš saugojimo įrenginio išgauti, kai jos negalima nuskaityti įprastu būdu.

skaidrė 24

Įsilaužėlių įrankiai ir apsauga nuo jų Tinklo atakos nuotoliniai serveriai yra įgyvendinami naudojant specialias programas, kurios siunčia jiems daugybę užklausų. Dėl to serveris sustoja, jei užpulto serverio išteklių nepakanka visoms gaunamoms užklausoms apdoroti. Kai kurie įsilaužėlių įrankiaiįgyvendinti mirtinus tinklo atakas. Tokios komunalinės paslaugos naudoja operacinių sistemų ir programų pažeidžiamumą ir siunčia specialiai sukurtas užklausas atakuotiems tinklo kompiuteriams. Dėl to atsiranda speciali tinklo užklausa kritinė klaida užpultoje programoje ir sistema nustoja veikti. Gynyba nuo įsilaužėlių atakų Tinklo kirminų ir Trojos arklių apsauga kompiuterių tinklai arba individualūs kompiuteriai nuo neteisėtos prieigos gali būti atliekama naudojant inter ugniasienė. Užkarda leidžia: blokuoti įsilaužėlių DoS atakas, užkertant kelią tinklo paketams iš tam tikrų serverių perduoti į apsaugotą kompiuterį, neleisti tinklo kirminams prasiskverbti į apsaugotą kompiuterį, neleisti Trojos programoms siųsti konfidencialios informacijos apie vartotoją ir kompiuterį.

skaidrė 28

Informacijos apsaugos nuo tyčinio iškraipymo, vandalizmo rūšys ir metodai ( kompiuteriniai virusai) Bendrieji informacijos saugos metodai; prevencinės priemonės; antivirusinių programų naudojimas Nuo neteisėtos (neteisėtos) prieigos prie informacijos (jos naudojimas, keitimas, platinimas) Šifravimas; slaptažodžio apsauga; „elektroninės spynos“; administracinių ir teisėsaugos priemonių rinkinys Apsaugos rūšis Apsaugos būdas

skaidrė 29

Noriu tikėtis, kad šalyje kuriama informacijos apsaugos sistema ir jos įgyvendinimo priemonių komplekso suformavimas nesukels negrįžtamų pasekmių Rusijoje besikuriančiame informacijos ir intelektinės integracijos su visu pasauliu kelyje. . Išvada Informacija šiandien yra brangi ir turi būti apsaugota. Masinis taikymas asmeninius kompiuterius, deja, pasirodė susijęs su savaime besidauginančių virusų programų atsiradimu, kurios trukdo normaliai dirbti kompiuteriui, naikina diskų failų struktūrą ir gadina kompiuteryje saugomą informaciją.

Oficiali valstybės politika informacijos saugumo srityje išreikšta Rusijos Federacijos informacijos saugumo doktrina(Prezidento 2000 m. rugsėjo 9 d. įsakymas Nr. Pr-1895). Jis išreiškia oficialių požiūrių rinkinį apie Rusijos Federacijos informacijos saugumo užtikrinimo tikslus, uždavinius, principus ir pagrindines kryptis ir yra pagrindas:

  • Už valstybės politikos formavimą Rusijos Federacijos informacijos saugumo srityje
  • Pasiūlymų dėl Rusijos Federacijos informacijos saugumo teisinės, metodinės, mokslinės, techninės ir organizacinės paramos tobulinimo rengimas.
  • Tikslinių programų, skirtų Rusijos Federacijos informacijos saugumui užtikrinti, kūrimas

Informacijos saugumas- tai Rusijos Federacijos subjektų apsaugos informacinėje sferoje būklė, atspindinti subalansuotų asmens, visuomenės ir valstybės interesų visumą.

Individualiame lygmenyje asmens ir piliečio konstitucinių teisių gauti informaciją, naudoti informaciją įstatymų nedraudžiamos veiklos vykdymo, fizinio, dvasinio ir intelektinio tobulėjimo, taip pat asmens saugumą užtikrinančios informacijos apsaugos interesais.

Visuomenės lygiu kalbame apie asmens interesų užtikrinimą šioje srityje, demokratijos stiprinimą, teisinės valstybės kūrimą, visuomenės sutikimo dvasiniame Rusijos atsinaujinime siekimą ir palaikymą.


Grėsmė saugumui reiškia veiksmą ar įvykį, dėl kurio gali būti sunaikinti, iškraipyti arba neleistinai naudojami kompiuterio ištekliai, įskaitant saugomą, perduodamą ir apdorotą informaciją, taip pat programinę ir techninę įrangą.

Grasinimų tipai:

  • atsitiktinis (arba netyčinis)
  • tyčia

Pagrindinės kompiuterio duomenų apsaugos priemonės:

  • kompiuterio aparatinės įrangos komponentų apsauga;
  • ryšių linijų apsauga;
  • duomenų bazės apsauga;
  • kompiuterio valdymo posistemio apsauga.

Apsaugos sistema - įrankių ir metodų rinkinys, apsaugantis kompiuterio komponentus ir padedantis sumažinti riziką, su kuria gali susidurti jo ištekliai ir vartotojai.

Yra įvairių apsaugos mechanizmų:

  • šifravimas ;
  • skaitmeninis (elektroninis) parašas ;
  • prieigos kontrolė;
  • duomenų vientisumo užtikrinimas;
  • autentifikavimo užtikrinimas;
  • eismo pakeitimas;
  • maršruto valdymas;
  • arbitražas (arba ekspertizė).

Išeiti


Šifravimas (kriptografinė apsauga) naudojama šifravimo paslaugai įgyvendinti ir naudojama daugelyje skirtingų paslaugų.

Šifravimas gali būti :

  • simetriškas– pagrįstas to paties slaptojo rakto naudojimu šifravimui ir iššifravimui.
  • asimetriškas– pasižymi tuo, kad šifravimui naudojamas vienas raktas, kuris yra viešai prieinamas, o iššifravimui – kitas, slaptas. Tuo pačiu metu viešojo rakto žinojimas neleidžia nustatyti Slaptas raktas.

Norint įdiegti šifravimo mechanizmą, būtina organizuoti specialią raktų generavimo ir paskirstymo tarp tinklo abonentų paslaugą.


Mechanizmai Elektroninis parašas naudojamas autentifikavimo ir atsisakymo paslaugoms įgyvendinti. Šie mechanizmai yra pagrįsti asimetriniais šifravimo algoritmais ir apima dvi procedūras:

  • parašo formavimas siuntėjo
  • jos identifikavimas (patikrinimas) gavėjo.

Pirmas gydymas suteikia duomenų bloko šifravimą arba jo papildymą kriptografine kontroline suma, ir abiem atvejais naudojamas slaptasis siuntėjo raktas.

Antroji procedūra yra pagrįstas viešojo rakto naudojimu, kurio žinių pakanka siuntėjui identifikuoti.


Mechanizmai prieigos kontrolė patikrinti tinklo objektų (programų ir vartotojų) teisę pasiekti jo išteklius.

Prieinant prie resurso per ryšį, valdymas vykdomas tiek mainų inicijavimo taške, tiek ties pabaigos taškas, taip pat tarpiniuose taškuose.

Šių mechanizmų įgyvendinimo pagrindas yra prieigos teisių matrica ir įvairios jos įgyvendinimo galimybės. Į privalomus sąrašus įtrauktos saugos etiketės, priskirtos objektams, suteikiantiems teisę naudoti išteklius.

Kitas tipas apima prieigos teisių sąrašus, pagrįstus objekto autentifikavimu ir vėlesniu jo teisių patikrinimu specialiose lentelėse (prieigos valdymo duomenų bazėse), kurios yra kiekvienam ištekliui.


Mechanizmai vientisumas taikomi tiek atskiriems duomenų blokams, tiek informacijos srautams.

Vientisumas užtikrinamas siuntėjo ir gavėjo tarpusavyje susietų šifravimo ir iššifravimo procedūrų vykdymu, o po to palyginamos kriptografinės kontrolinės sumos.

Tačiau norint įgyvendinti apsaugą nuo viso bloko pakeitimo, būtina kontroliuoti duomenų srauto vientisumą, kuris gali būti įgyvendintas, pavyzdžiui, šifruojant naudojant raktus, kurie keičiasi priklausomai nuo ankstesnių blokų. Galima naudoti ir daugiau paprasti metodai blokų numeravimo tipas arba jų papildymas vadinamuoju laiko ženklu (ženklu).


Mechanizmai autentifikavimas teikti vienpusį ir abipusį autentifikavimą.

Praktiškai šie mechanizmai derinami su šifravimu, skaitmeniniu parašu ir arbitražu.


Eismo pakaitalai , kitaip tariant, teksto užpildymo mechanizmas naudojamas duomenų srauto šifravimo paslaugai įgyvendinti.

Jie pagrįsti fiktyvių blokų generavimu pagal tinklo objektus, jų šifravimu ir perdavimo tinklo kanalais organizavimu.

Tai neutralizuoja galimybę gauti informaciją apie tinklo vartotojus stebint tinkle cirkuliuojančių srautų išorines charakteristikas.


šaltinis atsitiktiniai grasinimai , kompiuterio veikimo metu gali būti programinės įrangos klaidų, techninės įrangos gedimų, neteisingų vartotojų, operatorių ar sistemos administratoriai ir tt


Tyčiniai grasinimai siekti tam tikrų tikslų, susijusių su žalos padarymu tinklo vartotojams (abonentams).

Tyčinių grasinimų rūšys:

  • Aktyvus
  • Pasyvus

Aktyvios invazijos pažeisti normalus funkcionavimas kompiuteriu, atlikti neleistinus informacijos srautų, saugomos ir apdorojamos informacijos pakeitimus. Šios grėsmės įgyvendinamos tikslingai veikiant jos aparatinę, programinę įrangą ir informacijos išteklius.

Aktyvios atakos apima:

  • ryšio linijų sunaikinimas arba elektroninis slopinimas,
  • išjungti visą prie tinklo prijungtą sistemą arba jos operacinę sistemą,
  • neteisingas informacijos pateikimas vartotojų duomenų bazėse arba sistemos struktūros duomenis ir kt.

Kompiuterio atmintyje saugoma informacija gali būti selektyviai modifikuojama, sunaikinama, į ją gali būti įtraukti klaidingi duomenys.

Aktyvius įsibrovimus lengva aptikti, bet sunku užkirsti kelią.


Esant pasyviam įsibrovimui, užpuolikas tik stebi informacijos perdavimą ir apdorojimą, nesikišdamas į informacijos srautus.

Šiais įsilaužimais dažniausiai siekiama neteisėto naudojimo informacijos šaltiniai kompiuterį, nepakenkiant jo veikimui. Pasyvi grėsmė yra, pavyzdžiui, komunikacijos kanalais perduodamos informacijos priėmimas jų klausantis.

Tokiu atveju įsibrovėlis atlieka pranešimų srauto (srauto) analizę, nustato identifikatorius, paskirties vietas, pranešimų ilgį, apsikeitimų dažnumą ir laiką.

1 skaidrė

Šiuolaikiniai informacijos apsaugos metodai ir priemonės Baigė: T3-09 grupės mokinys Aleksandras Apetovas 2012 m.

2 skaidrė

Informacijos saugumas – tai organizacinių, techninių ir technologinių priemonių visuma, skirta apsaugoti informaciją nuo neteisėtos prieigos, sunaikinimo, keitimo, atskleidimo ir prieigos vėlavimo.

3 skaidrė

Informacijos saugumas garantuoja, kad bus pasiekti šie tikslai: informacijos konfidencialumas (informacijos išteklių nuosavybė, įskaitant informaciją, susijusią su tuo, kad jie netaps prieinami ir nebus atskleisti pašaliniams asmenims); informacijos ir susijusių procesų vientisumas (informacijos nekintamumas jos perdavimo ar saugojimo procese); informacijos prieinamumas, kai jos reikia (informacinių išteklių, įskaitant informaciją, savybė, kuri lemia galimybę juos gauti ir panaudoti įgaliotų asmenų prašymu); visų procesų, susijusių su informacija, apskaita.

4 skaidrė

Informacijos saugumas susideda iš trijų komponentų: konfidencialumo, vientisumo, prieinamumo. Informacijos saugos proceso taikymo informacinei sistemai taškai yra: techninė, programinė įranga, komunikacija (ryšiai). Pačios apsaugos procedūros (mechanizmai) skirstomos į fizinio lygio apsaugą, personalo apsaugą, organizacinį lygmenį. Ryšys Aparatūra Programinė įranga

5 skaidrė

Saugumo grėsmė kompiuterio sistema yra galimas incidentas (tyčinis ar ne), kuris gali turėti nepageidaujamą poveikį pačiai sistemai, taip pat joje saugomai informacijai. JAV Nacionalinės kompiuterių saugumo asociacijos agentūros atlikta grėsmių analizė atskleidė tokią statistiką:

6 skaidrė

7 skaidrė

Saugumo politika – tai priemonių ir aktyvių veiksmų visuma, skirta saugos sistemoms ir technologijoms valdyti ir tobulinti.

8 skaidrė

Organizacinės apsaugos režimo organizavimas ir apsauga. darbo su darbuotojais organizavimas (personalo atranka ir paskyrimas, įskaitant supažindinimą su darbuotojais, jų mokymąsi, darbo su darbuotojais taisyklių mokymą Konfidenciali informacija, supažindinimas su atsakomybės už informacijos apsaugos taisyklių pažeidimą priemonėmis ir kt.) darbo su dokumentais ir dokumentuota informacija organizavimas (dokumentų ir konfidencialios informacijos laikmenų rengimas, naudojimas, apskaita, įforminimas, grąžinimas, saugojimas ir sunaikinimas) naudojimo organizavimas. techninėmis priemonėmis konfidencialios informacijos rinkimas, apdorojimas, kaupimas ir saugojimas; darbo organizavimas dėl vidinių ir išorinių grėsmių konfidencialia informacijai analizės ir priemonių jos apsaugai užtikrinti; Darbo organizavimas vykdant sistemingą darbuotojų, turinčių konfidencialią informaciją, darbo kontrolę, dokumentų ir techninių laikmenų apskaitos, saugojimo ir naikinimo tvarką.

9 skaidrė

Techninės informacijos saugos priemonės Perimetrui apsaugoti informacinė sistema sukurtos: apsaugos ir priešgaisrinės signalizacijos sistemos; sistemos skaitmeninis vaizdo įrašas stebėjimai; prieigos kontrolės ir valdymo sistemos (ACS). Informacijos apsauga nuo jos nutekėjimo techninio ryšio kanalais užtikrinama šiomis priemonėmis ir priemonėmis: ekranuoto kabelio naudojimas ir laidų bei kabelių klojimas ekranuotose konstrukcijose; aukšto dažnio filtrų įrengimas ryšio linijose; ekranuotų patalpų („kapsulių“) statyba; ekranuotos įrangos naudojimas; aktyviųjų triukšmo sistemų įrengimas; kontroliuojamų zonų kūrimas.

10 skaidrės

Informacijos saugos techninė įranga Specialūs registrai saugos informacijai: slaptažodžiams, identifikavimo kodams, grifams ar slaptumo lygiams saugoti; Individualių asmens savybių (balso, pirštų atspaudų) matavimo prietaisai, siekiant jį identifikuoti; Informacijos perdavimo ryšio linija nutraukimo schemos, siekiant periodiškai tikrinti duomenų išvesties adresą. Prietaisai informacijai šifruoti (kriptografiniai metodai). Sistemos Nepertraukiamo maitinimo šaltinis: Nepertraukiamo maitinimo šaltiniai; Apkrovos perteklius; Įtampos generatoriai.

11 skaidrė

Informacijos saugos programinė įranga Apsaugos nuo neteisėtos prieigos priemonės (UAS): Autorizacijos priemonės; Privaloma prieigos kontrolė; Atrankinė prieigos kontrolė; Vaidmenimis pagrįsta prieigos kontrolė; Žurnalų rašymas (taip pat vadinamas auditu). Analizės ir modeliavimo sistemos informacijos srautus(CASE sistemos). Tinklo stebėjimo sistemos: įsibrovimų aptikimo ir prevencijos sistemos (IDS/IPS). Konfidencialios informacijos nutekėjimo prevencijos sistemos (DLP sistemos). protokolo analizatoriai. Antivirusinės priemonės.

12 skaidrė

Informacijos saugos programinė įranga Ugniasienės. Kriptografijos įrankiai: Šifravimas; Elektroninis parašas. Sistemos Rezervinė kopija. Autentifikavimo sistemos: Slaptažodis; Prieigos raktas (fizinis arba elektroninis); Sertifikatas; Biometriniai duomenys. Apsaugos sistemų analizės įrankiai: Monitoringo programinės įrangos produktas.

13 skaidrė

ANTIVIRUSINIŲ PROGRAMŲ TIPAI Detektoriai leidžia aptikti failus, užkrėstus vienu iš kelių žinomų virusų. Kai kurios detektorių programos taip pat veikia euristinė analizė failus ir diskų sistemos sritis, kurios dažnai (bet jokiu būdu ne visada) leidžia aptikti naujus virusus, kurių detektoriaus programa nežino. Filtrai yra nuolatinės programos, pranešančios vartotojui apie visus programos bandymus įrašyti į diską, jau nekalbant apie jo formatavimą, taip pat apie kitus įtartinus veiksmus. Gydytojų programos ar fagai ne tik suranda virusais užkrėstus failus, bet ir „išgydo“, t.y. pašalinkite viruso programos turinį iš failo, grąžindami failus į pradinė būsena. Auditoriai įsimena informaciją apie failų būseną ir diskų sistemos sritis, o vėliau paleidžiant lygina savo būseną su pradine. Jei randama neatitikimų, vartotojas apie tai informuojamas. Stebėtojai arba filtrai yra kompiuterio RAM ir tikrina, ar nėra virusų vykdomųjų failų ir įdėtų USB diskų. Skiepų programos arba imunizatoriai modifikuoja programas ir diskus taip, kad tai neturės įtakos programų veikimui, tačiau virusas, nuo kurio atliekama vakcinacija, šias programas ar diskus laiko jau užkrėstomis.

14 skaidrė

Antivirusinių programų trūkumai Nė viena iš esamų antivirusinių technologijų negali užtikrinti visiškos apsaugos nuo virusų. Antivirusinė programa paima dalį sistemos skaičiavimo resursų, įkeliama CPU ir HDD. Tai gali būti ypač pastebima silpni kompiuteriai. Antivirusinės programos gali matyti grėsmę ten, kur jos nėra (klaidingi teigiami rezultatai). Antivirusinės programos atsisiunčia naujinimus iš interneto ir taip eikvoja pralaidumą. Įvairūs metodai Dėl kenkėjiškų programų šifravimo ir pakavimo antivirusinė programa neaptinka net žinomų virusų programinė įranga. Norint aptikti šiuos „užmaskuotus“ virusus, reikalingas galingas dekompresijos variklis, galintis iššifruoti failus prieš juos nuskaitant. Tačiau daugelyje antivirusines programas tokios galimybės nėra, todėl dažnai neįmanoma aptikti užšifruotų virusų.

15 skaidrė

Kompiuterio viruso supratimas Kompiuterio virusas yra a speciali programa, sukeldamas tyčinę žalą kompiuteriui, kuriame jis paleistas vykdyti, arba kitiems tinklo kompiuteriams. Pagrindinė viruso funkcija yra jo dauginimasis.

16 skaidrė

Kompiuterinių virusų klasifikavimas pagal buveines; įjungta Operacinės sistemos; pagal darbo algoritmą; destruktyvus potencialas.

1. Informacinė aplinka. 2. Apsaugos modeliai. 3. Sferos programinės įrangos apsauga. 4. Organizacinė apsaugos objektų sistema. 5. Tinklo apsaugos priemonės. 6. Sukurkite ugniasienes įmonių tinklai TURINYS

Informacinė sfera (aplinka) – tai veiklos sritis, susijusi su informacijos kūrimu, sklaida, transformavimu ir vartojimu. Bet kuri informacijos apsaugos sistema turi savo ypatybes ir tuo pačiu turi atitikti bendruosius reikalavimus. Bendrieji reikalavimai prie informacijos apsaugos sistemos yra šios: 1. Informacijos saugos sistema turi būti pateikiama kaip visuma. Sistemos vientisumas pasireikš esant vienam jos veikimo tikslui, informaciniams ryšiams tarp jos elementų, informacijos apsaugos sistemos valdymo posistemio sukūrimo hierarchija. 2. Informacijos saugumo sistema turi užtikrinti informacijos, žiniasklaidos saugumą ir informacinių santykių dalyvių interesų apsaugą.

3. Informacijos saugumo sistema kaip visuma, apsaugos būdai ir priemonės turi būti kuo „skaidresni“ vartotojui, nesudaryti didelių papildomų nepatogumų, susijusių su informacijos gavimo procedūromis, ir tuo pačiu būti neįveikiami pašaliniams asmenims. užpuoliko prieiga prie saugomos informacijos. 4. Informacijos saugumo sistema turėtų užtikrinti informacinės nuorodos sistemoje tarp jos elementų, kad jie veiktų koordinuotai ir bendrautų su išorinė aplinka, prieš kurį sistema parodo savo vientisumą ir veikia kaip visuma.

Kaip standartinis saugumo modelis dažnai nurodomas trijų kategorijų modelis: Konfidencialumas – informacijos būsena, kai prie jos prieina tik subjektai, turintys teisę į ją; · Sąžiningumas – neleistino informacijos pakeitimo išvengimas; · Prieinamumas – venkite laikino ar nuolatinio informacijos slėpimo nuo prieigos teises gavusių vartotojų. Taip pat yra ir kitų ne visada privalomų saugumo modelio kategorijų: neatsisakymas arba apeliacija – negalėjimas atsisakyti autorystės; · atskaitomybė – prieigos subjekto identifikavimo ir jo veiksmų registravimo užtikrinimas; patikimumas – savybė atitikti numatytą elgesį ar rezultatą; Autentiškumas arba autentiškumas – savybė, garantuojanti, kad objektas ar išteklius yra identiški deklaruojamam.

„Kaspersky Lab“ ekspertų teigimu, informacijos saugumo užtikrinimo uždavinys turėtų būti sprendžiamas sistemingai. Tai reiškia, kad įvairios apsaugos (techninės, programinės, fizinės, organizacinės ir kt.) turi būti taikomos vienu metu ir centralizuotai kontroliuojant. Tuo pačiu metu sistemos komponentai turi „žinoti“ apie draugo egzistavimą, bendrauti ir užtikrinti apsaugą tiek nuo išorinių, tiek nuo vidinių grėsmių. Iki šiol yra didelis informacijos saugumo užtikrinimo metodų arsenalas: vartotojų identifikavimo ir autentifikavimo priemonės (vadinamasis kompleksas 3 A); Kompiuteriuose saugomos ir tinklais perduodamos informacijos šifravimo priemonės; ugniasienės; · virtualūs privatūs tinklai; turinio filtravimo įrankiai; diskų turinio vientisumo tikrinimo įrankiai; · lėšos antivirusinė apsauga; · tinklų pažeidžiamumų aptikimo sistemos ir tinklo atakų analizatoriai.

Informacijos saugumo užtikrinimo programinės ir techninės įrangos metodai ir priemonės. Literatūroje siūloma tokia informacijos saugos priemonių klasifikacija. [ Apsaugos nuo neteisėtos prieigos priemonės: Autorizacijos priemonės; Privaloma prieigos kontrolė; Atrankinė prieigos kontrolė; Vaidmenimis pagrįsta prieigos kontrolė; Žurnalų rašymas (taip pat vadinamas auditu). Informacijos srautų analizės ir modeliavimo sistemos (CASE-systems). Tinklo stebėjimo sistemos: įsibrovimų aptikimo ir prevencijos sistemos (IDS/IPS). Konfidencialios informacijos nutekėjimo prevencijos sistemos (DLP sistemos).

Protokolų analizatoriai Antivirusiniai įrankiai Ugniasienės Kriptografijos įrankiai: Šifravimas Skaitmeninis parašas. Atsarginės sistemos Nepertraukiamo maitinimo sistemos: Nepertraukiamo maitinimo šaltiniai; Apkrovos perteklius; Įtampos generatoriai. Autentifikavimo sistemos: Slaptažodis; Prieigos raktas (fizinis arba elektroninis); Sertifikatas; Biometriniai duomenys. Priemonės, apsaugančios nuo įsilaužimo į dėklus ir įrangos vagystės. Patekimo į patalpas kontrolės priemonės. Apsaugos sistemų analizės įrankiai: Antivirusinė.

Informatizacijos objektų organizacinė apsauga Organizacinė apsauga – tai gamybinės veiklos ir atlikėjų santykių reguliavimas teisiniu pagrindu, pašalinantis arba labai trukdantis neteisėtam konfidencialios informacijos gavimui bei vidinių ir išorinių grėsmių pasireiškimui. Organizacinė apsauga numato: apsaugos, režimo, darbo su personalu, su dokumentais organizavimą; techninės apsaugos įrangos ir informacinės bei analitinės veiklos naudojimas, siekiant nustatyti vidines ir išorines grėsmes verslo veiklai.

LAN tinklo apsaugos priemonės. klasifikacija ugniasienėsĮprasta išskirti šias apsauginių užkardų klases: filtravimo maršrutizatoriai; seanso lygio vartai; taikomųjų sluoksnių šliuzai. Filtruoti maršrutizatorius Filtruokite gaunamus ir siunčiamus paketus naudodami duomenis, esančius TCP ir IP antraštėse. IP paketams pasirinkti naudojamos paketų antraštės laukų grupės: siuntėjo IP adresas; gavėjo IP adresas; siuntėjo prievadas; gavėjo prievadas.

Atskiri maršrutizatoriai valdo maršrutizatoriaus, iš kurio kilo paketas, tinklo sąsają. Šie duomenys naudojami detalesniam filtravimui. Pastarąjį galima padaryti Skirtingi keliai, nutraukiant ryšius su tam tikrais prievadais arba kompiuteriais. Maršrutizatorių filtravimo taisyklės yra sudėtingos. Nėra galimybės patvirtinti, išskyrus lėtą ir daug pastangų reikalaujantį rankinį testavimą. Be to, maršrutizatorių filtravimo trūkumai apima atvejus, kai: vidinis tinklas; sudėtingos maršruto taisyklės reikalauja puikių TCP ir UDP žinių; įsilaužus į užkardą, visi tinkle esantys kompiuteriai tampa neapsaugoti arba nepasiekiami. Tačiau filtravimo maršrutizatoriai turi ir nemažai privalumų: maža kaina; lankstus filtravimo taisyklių apibrėžimas; mažas delsimas dirbant su paketais

Užkardų kūrimas įmonių tinkluose Jei norite įdiegti patikimą įmonės ar vietinis tinklas, būtina išspręsti šias užduotis: tinklo apsauga nuo neteisėto Nuotolinis prisijungimas naudojant pasaulinį internetą; tinklo konfigūracijos duomenų apsauga nuo WAN lankytojų; prieigos prie įmonės ar vietinio tinklo atskyrimas nuo pasaulinio ir atvirkščiai. Apsaugoto tinklo saugumui užtikrinti naudojamos įvairios ugniasienės kūrimo schemos: Užkarda filtruojančio maršrutizatoriaus pavidalu yra paprasčiausias ir labiausiai paplitęs variantas. Maršrutizatorius yra tarp tinklo ir interneto. Apsaugai duomenys naudojami analizuojant gaunamų ir išeinančių paketų adresus ir prievadus.

Ugniasienė, naudojanti dviejų prievadų šliuzą, yra pagrindinis kompiuteris su dviem tinklo sąsajomis. Pagrindinis duomenų mainų filtravimas atliekamas tarp šių prievadų. Siekiant padidinti saugumą, galima įdiegti filtravimo maršrutizatorių. Tokiu atveju tarp šliuzo ir maršrutizatoriaus susidaro vidinis ekranuotas tinklas, kuriuo galima įdiegti informacijos serverį. „Shielded Gateway Firewall“ – didelis valdymo lankstumas, bet nepakankamas saugumas. Jis skiriasi tuo, kad yra tik viena tinklo sąsaja. Paketų filtravimas atliekamas keliais būdais: kai vidinis kompiuteris atveria prieigą prie pasaulinio tinklo tik pasirinktoms paslaugoms, kai blokuojami visi ryšiai iš vidinių kompiuterių. Ekranuota potinklio ugniasienė – jai sukurti naudojami du ekranuojantys maršrutizatoriai. Išorinis yra tarp ekranuoto potinklio ir interneto, vidinis yra tarp ekranuoto potinklio ir vidinio apsaugoto tinklo. Geras pasirinkimas saugumui esant dideliam srautui ir didelis greitis dirbti.

Informacijos saugumasInformatizacijos procesas neišvengiamai veda į integraciją
šios aplinkos, todėl informacijos saugumo problema
turi būti sprendžiama atsižvelgiant į sąlygų visumą
informacijos cirkuliacija, kūrimas ir naudojimas
informaciniai ištekliai šioje informacinėje aplinkoje.
Informacinė aplinka yra sąlygų visuma,
kompiuterinėmis sistemomis pagrįstos priemonės ir metodai,
skirtas kurti ir naudoti
informacijos šaltiniai.
Veiksnių, keliančių grėsmę, derinys
informacinės aplinkos funkcionavimas vadinamas
informacinės grėsmės.

Informacijos saugumas -
informacijos apsaugos priemonių rinkinys
visuomenės ir žmogaus aplinka.

Informacijos saugumo tikslai

nacionalinės apsaugos
interesai;
žmogaus aprūpinimas ir
patikima visuomenė
ir visa informacija
teisinė apsauga
individas ir visuomenė
gavus,
sklaida ir
naudoti
informacija.

Informacijos apsaugos objektai

informaciniai ištekliai;
kūrimo, platinimo ir
informacinių išteklių naudojimas;
visuomenės informacinė infrastruktūra
(informaciniai ryšiai, ryšių tinklai,
duomenų analizės ir apdorojimo centrai, sistemos ir
informacijos apsaugos priemonės);
žiniasklaida;
žmogaus ir valstybės teisės gauti,
informacijos sklaida ir naudojimas;
intelektinės nuosavybės apsauga ir
Konfidenciali informacija.

Informacinių grėsmių šaltiniai

Šaltiniai
Išorinis
Vidinis
Šalies politika
Nuostolių atsilikimas
informatizacija
Informacinis
karas
Atsilikimas
technologija
Kriminalinis
veikla
Neadekvatus
išsilavinimo lygis
Kiti šaltiniai
Kiti šaltiniai

Informacinių grėsmių rūšys

Informacinis
grasinimai
Sąmoningai
Vagystė
informacija
Kompiuteris
virusai
Fizinis
poveikį
įrangai
Atsitiktinis
Klaidos
Vartotojas
Klaidos
profesionalai
Nesėkmės ir nesėkmės
įranga
Force majeure
aplinkybės

Kompiuteriniai virusai

Kompiuterinis virusas -
tai yra maža programa, parašyta
aukštos kvalifikacijos programuotojas
galintys savarankiškai daugintis
ir atliekant įvairius piktybinius veiksmus.

Kompiuteriniai virusai
kalbant apie kenksmingumą
poveikį
Nepavojingas
Pavojinga
Labai pavojingas

Kompiuteriniai virusai
pagal buveinę
Failas
Makrovirusai
Įkrovimas
Tinklas

Antivirusinės programos

Antivirusinė programa (antivirusinė) -
bet kokia aptikimo programa
kompiuteriniai virusai ir nepageidaujami
(laikomos kenkėjiškomis) programos apskritai
ir užsikrėtusiųjų pasveikimas
(pakeistas) tokiomis programomis
failams, taip pat prevencijai -
užkirsti kelią infekcijai (modifikacijos)
failus arba operacinę sistemą
kenkėjiškas kodas.

Informacijos saugumo metodai

Kuriant informacijos apsaugos metodus
informacinėje aplinkoje turėtų būti atsižvelgiama į šiuos dalykus
svarbūs veiksniai ir sąlygos:
plečiant kompiuterių naudojimą
ir kompiuterių parko augimo tempo didinimas;
didelis informacijos koncentracijos laipsnis
jo apdorojimo centrai ir dėl to išvaizda
centralizuotos duomenų bazės
kolektyviniam naudojimui;
išplėsti vartotojų prieigą prie pasaulinės
informaciniai ištekliai;
programinės įrangos sudėtingumas
skaičiavimo procesas kompiuteryje.

Apsaugos metodai:
Apribojama prieiga prie
informacija;
Šifravimas
informacija;
Prieigos kontrolė į
įranga;
Teisėkūros
priemones.

Kiekvienais metais skaičius
informacinės grėsmės
kompiuterių saugumas
sistemos ir metodai
įgyvendinimas nuolat
dideja. Pagrindinis
priežastys čia yra
modernumo trūkumai
informacines technologijas
ir nuolat didėja
aparatinės įrangos sudėtingumas.
Norėdami įveikti šias priežastis
nukreiptų pastangų
gausus
programinės įrangos kūrėjai
ir aparatūros metodai
informacijos apsauga
kompiuterių sistemos.

Saugumo politika

Saugumo politika –
yra techninių, programinės įrangos ir
organizacinės priemonės, skirtos apsaugoti
informaciją kompiuterių tinkle.