snímka 1

Vyplnil: študentská skupina 23 Gubanova E. Ya. Kontroloval: Turusinova I. P. Yoshkar-Ola, 2015

snímka 2

Obsah Nepovolený prístup Nástroje informačnej bezpečnosti Biometrické bezpečnostné systémy Antimalvérové ​​metódy Zálohovanie a obnova dát Hackerské nástroje a ochrana pred nimi Záver

snímka 3

Neoprávnený prístup Neoprávnený prístup - úkony, ktoré porušujú zavedený postup prístupu alebo pravidlá diferenciácie, prístupu k programom a údajom, ktoré získavajú predplatitelia, ktorí nie sú registrovaní a nemajú právo oboznamovať sa alebo pracovať s týmito zdrojmi. Kontrola prístupu je implementovaná, aby sa zabránilo neoprávnenému prístupu.

snímka 4

Ochrana heslom Heslá sa používajú na ochranu programov a údajov uložených vo vašom počítači pred neoprávneným prístupom. Počítač umožňuje prístup k svojim zdrojom len tým používateľom, ktorí sú zaregistrovaní a zadali správne heslo. Každý konkrétny používateľ môže mať povolený prístup len k určitým informačným zdrojom. V tomto prípade môžu byť zaprotokolované všetky pokusy o neoprávnený prístup.

snímka 5

Ochrana heslom Ochrana heslom sa používa pri načítaní operačného systému Prihlásenie heslom je možné nastaviť v programe Nastavenie systému BIOS, počítač nezačne načítavať operačný systém, pokiaľ nezadáte správne heslo. Prekonať takúto ochranu nie je jednoduché. Pred neoprávneným prístupom je možné chrániť: súbory priečinkov jednotiek lokálny počítač Je možné im nastaviť určité prístupové práva: plný prístup možnosť vykonávať zmeny iba čítanie zápis atď.

snímka 6

Ochrana informácií je činnosť zameraná na predchádzanie úniku informácií, neoprávneným a neúmyselným vplyvom na informácie.

Snímka 7

Snímka 8

Nástroje informačnej bezpečnosti Nástroje informačnej bezpečnosti sú súborom inžinierskych, elektronických a iných zariadení a zariadení používaných na riešenie rôznych problémov informačnej bezpečnosti, vrátane zabránenia úniku a zaistenia bezpečnosti chránených informácií. Nástroje informačnej bezpečnosti sa delia na: Technické (hardvérové) nástroje softvér Organizačné prostriedky

Snímka 9

Technické (hardvérové) prostriedky Sú zariadenia rôznych typov, ktoré riešia problémy ochrany informácií hardvérom. Zabraňujú fyzickému prenikaniu, prístupu k informáciám, a to aj prostredníctvom ich maskovania. Prvá časť úlohy je riešená zámkami, mrežami na oknách, bezpečnostnými alarmami a pod. Druhou časťou sú generátory hluku, sieťové filtre, skenovacie rádiá a mnohé ďalšie zariadenia, ktoré „blokujú“ potenciálne kanály úniku informácií alebo umožňujú ich detekciu.

snímka 10

Softvérové ​​nástroje Softvérové ​​nástroje zahŕňajú programy na identifikáciu používateľa, kontrolu prístupu, šifrovanie informácií, vymazanie zvyškových informácií, ako sú dočasné súbory, testovanie systému ochrany atď.

snímka 11

Organizačné prostriedky Organizačné prostriedky pozostávajú z organizačno-technických (príprava priestorov s počítačmi, uloženie káblového systému, zohľadnenie požiadaviek na obmedzenie prístupu k nemu a pod.) a organizačných a právnych.

snímka 12

Biometrické bezpečnostné systémy Biometrické identifikačné systémy slúžia na ochranu pred neoprávneným prístupom k informáciám. Charakteristiky používané v týchto systémoch sú neodcudziteľnými vlastnosťami osobnosti človeka, a preto ich nemožno stratiť a sfalšovať. Biometrické informačné bezpečnostné systémy zahŕňajú identifikačné systémy: pomocou odtlačkov prstov; podľa charakteristík reči; na očnej dúhovke; podľa obrazu tváre; podľa geometrie dlane.

snímka 13

Identifikácia odtlačkov prstov Optické snímače odtlačkov prstov sa inštalujú na notebooky, myši, klávesnice, flash disky a používajú sa aj ako samostatné externých zariadení a terminály (napríklad na letiskách a v bankách). Ak sa vzor odtlačkov prstov nezhoduje so vzorom používateľa, ktorý prijal informácie, prístup k informáciám nie je možný.

snímka 14

Identifikácia podľa rečových charakteristík Identifikácia osoby podľa hlasu patrí medzi tradičné metódy rozpoznávania, záujem o túto metódu je spojený aj s prognózami zavádzania hlasových rozhraní do operačných systémov. Hlasová identifikácia je bezkontaktná a existujú systémy na obmedzenie prístupu k informáciám na základe frekvenčnej analýzy reči.

snímka 15

Identifikácia dúhovky Na identifikáciu dúhovky sa používajú špeciálne skenery pripojené k počítaču. Očná dúhovka je jedinečná biometrická charakteristika pre každého človeka. Obraz oka je extrahovaný z obrazu tváre a je naň položená špeciálna maska ​​s čiarovým kódom. Výsledkom je matica, individuálna pre každého človeka.

snímka 16

Identifikácia tváre Technológie rozpoznávania tváre sa často používajú na identifikáciu osoby. K rozpoznaniu osoby dochádza na diaľku. Identifikačné znaky zohľadňujú tvar tváre, jej farbu, ako aj farbu vlasov. Medzi dôležité vlastnosti patria aj súradnice bodov tváre v miestach zodpovedajúcich zmene kontrastu (obočie, oči, nos, uši, ústa a ovál). V súčasnosti sa začína vydávanie nových medzinárodných pasov, v ktorých mikročipe je uložená digitálna fotografia majiteľa.

snímka 17

Identifikácia dlaňou ruky V biometrii sa na účely identifikácie používa jednoduchá geometria ruky - veľkosť a tvar, ako aj niektoré informačné znaky na chrbte ruky (obrázky na záhyboch medzi falangami prsty, vzory umiestnenia krvných ciev). Na niektorých letiskách, v bankách a jadrových elektrárňach sú nainštalované snímače identifikácie odtlačkov prstov.

snímka 18

Ďalšie metódy identifikácie pomocou habitoskopie (3D obraz tváre) - Nvisage - vyvinutý zariadením Cambridge Neurodynamics EyeDentify ICAM 2001 - meria vlastnosti sietnice - eSign - program na identifikáciu digitálneho podpisu podľa štruktúry a relatívnej polohy krvných ciev ciev ruka integrovaný systém"Rozpoznávanie tváre jeden na jedného"

snímka 19

Digitálny (elektronický) podpis eSign je program na identifikáciu podpisu, ktorý na registráciu podpisu používa špeciálne digitálne pero a elektronický poznámkový blok. Počas procesu registrácie si eSign pamätá nielen samotný obrázok podpisu, ale aj dynamiku pohybu pera. analýzy eSign celý riadok parametre vrátane všeobecných znakov rukopisu konkrétnej osoby.

snímka 20

Škodlivý program je škodlivý program, teda program vytvorený so zlým úmyslom alebo so zlým úmyslom. Na ochranu pred škodlivým softvérom sa používajú antivírusy. Dôvodom preniknutia vírusov do počítačov chránených antivírusom môže byť: používateľ zakázal antivírus; antivírusové databázy boli príliš staré; boli nastavené slabé nastavenia ochrany; vírus používal infekčnú technológiu, proti ktorej antivírus nemal žiadne prostriedky ochrany; vírus vstúpil do počítača pred nainštalovaním antivírusu a dokázal neutralizovať antivírusový nástroj; Toto bolo nový vírus, pre ktoré ešte neboli vydané antivírusové databázy Antimalvérové ​​metódy

snímka 21

Antivírusové programy Moderné antivírusové programy poskytujú komplexnú ochranu programov a údajov v počítači pred všetkými typmi škodlivých programov a spôsobmi ich prieniku do počítača: Internet, lokálna sieť, Email, vymeniteľné médiá informácie. Princíp fungovania antivírusových programov je založený na skenovaní súborov, zavádzacie sektory disky a Náhodný vstup do pamäťe a vyhľadávať v nich známy a nový malvér.

snímka 22

Antivírusové programy Antivírusový monitor sa spustí automaticky pri spustení operačného systému. Jeho hlavnou úlohou je poskytovať maximálnu ochranu pred malvérom s minimálnym spomalením počítača. Antivírusový skener sa spúšťa podľa vopred zvoleného plánu alebo v ľubovoľnom okamihu používateľom. Antivírusový skener hľadá malvér v RAM, ako aj na pevných a sieťové disky počítač.

snímka 23

Zálohovanie a obnova údajov Zálohovanie je proces vytvárania kópie údajov na médiu, ktoré je určené na obnovenie údajov na pôvodné alebo nové miesto v prípade poškodenia alebo zničenia. Obnova dát je postup na extrahovanie informácií z pamäťového zariadenia, keď ich nemožno prečítať bežným spôsobom.

snímka 24

Hackerské nástroje a ochrana pred nimi Sieťové útoky na vzdialené servery sú implementované pomocou špeciálnych programov, ktoré im posielajú početné požiadavky. To spôsobí, že server zamrzne, ak zdroje napadnutého servera nestačia na spracovanie všetkých prichádzajúcich požiadaviek. Niektorí hackerské nástroje implementovať fatálne sieťové útoky. Takéto nástroje využívajú zraniteľné miesta v operačných systémoch a aplikáciách a posielajú špeciálne vytvorené požiadavky napadnutým počítačom v sieti. V dôsledku toho spôsobuje špeciálny druh sieťovej požiadavky kritická chyba v napadnutej aplikácii a systém prestane fungovať. Obrana z hackerské útoky Ochrana proti sieťovým červom a trójskym koňom počítačové siete alebo jednotlivé počítače z neoprávneného prístupu možno vykonať pomocou inter POŽARNE DVERE. Brána firewall vám umožňuje: blokovať hackerské DoS útoky tým, že bráni sieťovým paketom z určitých serverov prechádzať na chránený počítač, zabraňuje sieťovým červom preniknúť do chráneného počítača, zabraňuje trójskym koňom odosielať dôverné informácie o používateľovi a počítači.

snímka 28

Druhy a spôsoby ochrany informácií Pred úmyselným skresľovaním, vandalizmom ( počítačové vírusy) Všeobecné metódy informačnej bezpečnosti; preventívne opatrenia; používanie antivírusových programov Od neoprávneného (nezákonného) prístupu k informáciám (ich použitie, úprava, distribúcia) Šifrovanie; ochrana heslom; "elektronické zámky"; súbor správnych a donucovacích opatrení Druh ochrany Spôsob ochrany

snímka 29

Chcel by som dúfať, že vytvorený systém ochrany informácií v krajine a vytvorenie súboru opatrení na jeho implementáciu nepovedie k nezvratným dôsledkom na ceste informačnej a intelektuálnej integrácie s celým svetom, ktorá sa v Rusku objavuje. . Záver Informácie sú dnes drahé a musia byť chránené. Hromadná aplikácia osobné počítače, Bohužiaľ sa ukázalo, že súvisí so vznikom samoreprodukujúcich sa vírusových programov, ktoré bránia normálnej prevádzke počítača, ničia súborovú štruktúru diskov a poškodzujú informácie uložené v počítači.

Oficiálna politika štátu v oblasti informačnej bezpečnosti je vyjadrená v Doktrína informačnej bezpečnosti Ruskej federácie(Rozkaz prezidenta zo dňa 9. septembra 2000 č. Pr-1895). Vyjadruje súbor oficiálnych názorov na ciele, ciele, princípy a hlavné smery zabezpečenia informačnej bezpečnosti Ruskej federácie a slúži ako základ pre:

  • Za formovanie štátnej politiky v oblasti informačnej bezpečnosti Ruskej federácie
  • Príprava návrhov na zlepšenie právneho, metodického, vedeckého, technického a organizačného zabezpečenia informačnej bezpečnosti Ruskej federácie
  • Rozvoj cielených programov na zabezpečenie informačnej bezpečnosti Ruskej federácie

Informačná bezpečnosť- toto je stav ochrany subjektov Ruskej federácie v informačnej sfére, ktorý odráža súhrn vyvážených záujmov jednotlivca, spoločnosti a štátu.

Na individuálnej úrovni vykonávanie ústavných práv človeka a občana na prístup k informáciám, na používanie informácií v záujme vykonávania činností, ktoré nie sú zákonom zakázané, na telesný, duchovný a duševný rozvoj, ako aj na ochranu informácií zabezpečujúcich osobnú bezpečnosť.

Na úrovni spoločnosti hovoríme o zabezpečení záujmov jednotlivca v tejto oblasti, posilňovaní demokracie, vytváraní právneho štátu, dosahovaní a udržiavaní verejného súhlasu v duchovnej obnove Ruska.


Ohrozená bezpečnosť znamená činnosť alebo udalosť, ktorá môže viesť k zničeniu, skresleniu alebo neoprávnenému použitiu počítačových zdrojov vrátane uložených, prenášaných a spracovávaných informácií, ako aj softvéru a hardvéru.

Typ hrozieb:

  • náhodné (alebo neúmyselné)
  • úmyselne

Hlavné prostriedky ochrany počítačových údajov:

  • ochrana hardvérových komponentov počítača;
  • ochrana komunikačných liniek;
  • ochrana databáz;
  • ochrana riadiaceho podsystému počítača.

Ochranný systém - súbor nástrojov a techník, ktoré chránia počítačové komponenty a pomáhajú minimalizovať riziko, ktorému môžu byť jeho zdroje a používatelia vystavení.

Existujú rôzne bezpečnostné mechanizmy:

  • šifrovanie ;
  • digitálny (elektronický) podpis ;
  • Riadenie prístupu;
  • zabezpečenie integrity údajov;
  • poskytovanie autentifikácie;
  • náhrada dopravy;
  • riadenie smerovania;
  • arbitráž (alebo vyšetrenie).

VÝCHOD


Šifrovanie (kryptografická ochrana) sa používa na implementáciu šifrovacej služby a používa sa v množstve rôznych služieb.

Šifrovanie môže byť :

  • symetrické– je založený na použití rovnakého tajného kľúča na šifrovanie a dešifrovanie.
  • asymetrické- sa vyznačuje tým, že na šifrovanie sa používa jeden kľúč, ktorý je verejne dostupný a na dešifrovanie druhý, ktorý je tajný. Znalosť verejného kľúča zároveň neumožňuje určiť Tajný kľúč.

Na implementáciu šifrovacieho mechanizmu je potrebné zorganizovať špeciálnu službu na generovanie kľúčov a ich distribúciu medzi predplatiteľmi siete.


Mechanizmy digitálny podpis používa na implementáciu služieb autentifikácie a odmietania. Tieto mechanizmy sú založené na asymetrických šifrovacích algoritmoch a zahŕňajú dva postupy:

  • vytvorenie podpisu odosielateľom
  • jeho identifikáciu (overenie) príjemcom.

Prvý postup zabezpečuje šifrovanie dátového bloku alebo jeho doplnenie o kryptografický kontrolný súčet, pričom v oboch prípadoch je použitý tajný kľúč odosielateľa.

Druhý postup je založená na použití verejného kľúča, ktorého znalosť postačuje na identifikáciu odosielateľa.


Mechanizmy Riadenie prístupu skontrolujte oprávnenie sieťových objektov (programov a používateľov) na prístup k jej zdrojom.

Pri prístupe k zdroju prostredníctvom pripojenia sa kontrola vykonáva v bode inicializácie výmeny aj v koncový bod, ako aj v medziľahlých bodoch.

Základom pre implementáciu týchto mechanizmov je matica prístupových práv a rôzne možnosti jej implementácie. Povinné zoznamy zahŕňajú bezpečnostné štítky priradené objektom, ktoré dávajú právo používať zdroj.

Ďalším typom sú zoznamy prístupových práv na základe autentifikácie objektu a následného overenia jeho práv v špeciálnych tabuľkách (databázach riadenia prístupu), ktoré existujú pre každý zdroj.


Mechanizmy bezúhonnosť sa vzťahujú na jednotlivé dátové bloky aj na informačné toky.

Integrita je zabezpečená vykonaním vzájomne prepojených šifrovacích a dešifrovacích procedúr odosielateľom a príjemcom, po ktorých nasleduje porovnanie kryptografických kontrolných súčtov.

Na implementáciu ochrany proti zámene bloku ako celku je však potrebné kontrolovať integritu dátového toku, čo je možné realizovať napríklad šifrovaním pomocou kľúčov, ktoré sa menia v závislosti od predchádzajúcich blokov. Je možné použiť aj viac jednoduché metódy typ číslovania blokov alebo ich sčítanie takzvaným puncom (značkou) času.


Mechanizmy Overenie poskytujú jednosmernú a vzájomnú autentifikáciu.

V praxi sa tieto mechanizmy kombinujú so šifrovaním, digitálnym podpisom a arbitrážou.


Náhrady dopravy , inými slovami, mechanizmus vypĺňania textu sa používa na implementáciu služby šifrovania toku údajov.

Sú založené na generovaní fiktívnych blokov sieťovými objektmi, ich šifrovaní a organizácii prenosu cez sieťové kanály.

To neutralizuje možnosť získavania informácií o užívateľoch siete pozorovaním vonkajších charakteristík tokov cirkulujúcich v sieti.


zdroj náhodné hrozby , ktoré sa vyskytnú pri prevádzke počítača, môže dôjsť k softvérovým chybám, poruchám hardvéru, nesprávnemu konaniu používateľov, operátorov resp správcov systému atď.


Úmyselné vyhrážky sledovať určité ciele súvisiace so spôsobením škôd používateľom (predplatiteľom) siete.

Typy úmyselných hrozieb:

  • Aktívne
  • Pasívne

Aktívne invázie porušovať normálne fungovanie počítač, vykonávať neoprávnené zmeny informačných tokov, uchovávaných a spracovávaných informácií. Tieto hrozby sú implementované prostredníctvom cieleného dopadu na jeho hardvér, softvér a informačné zdroje.

Aktívne útoky zahŕňajú:

  • zničenie alebo elektronické potlačenie komunikačných liniek,
  • zakázanie celého systému pripojeného k sieti alebo jeho operačného systému,
  • skresľovanie informácií v databázach používateľov resp systémové štruktúryúdaje atď.

Informácie uložené v pamäti počítača je možné selektívne upravovať, ničiť, pridávať do nich nepravdivé údaje.

Aktívne narušenie je ľahké odhaliť, ale je ťažké mu zabrániť.


Pri pasívnom prieniku útočník iba pozoruje prechod a spracovanie informácií bez toho, aby zasahoval do informačných tokov.

Tieto prieniky sú zvyčajne zamerané na neoprávnené použitie informačné zdroje počítač bez ovplyvnenia jeho prevádzky. Pasívne ohrozenie je napríklad prijímanie informácií prenášaných cez komunikačné kanály ich počúvaním.

V tomto prípade narušiteľ vykoná analýzu toku správ (prevádzky), stanoví identifikátory, ciele, dĺžku správy, frekvenciu a čas výmeny.

1 snímka

Moderné metódy a prostriedky ochrany informácií Vypracoval: študent skupiny T3-09 Alexander Apetov 2012

2 snímka

Informačná bezpečnosť je súbor organizačných, technických a technologických opatrení na ochranu informácií pred neoprávneným prístupom, zničením, modifikáciou, zverejnením a oneskorením prístupu.

3 snímka

Informačná bezpečnosť poskytuje záruku dosiahnutia nasledujúcich cieľov: dôvernosť informácií (vlastnosť informačných zdrojov vrátane informácií súvisiacich s tým, že nebudú dostupné a nebudú sprístupnené neoprávneným osobám); integrita informácií a súvisiacich procesov (nemennosť informácií v procese ich prenosu alebo uchovávania); dostupnosť informácií, keď sú potrebné (vlastnosť informačných zdrojov vrátane informácií, ktorá určuje možnosť ich prijatia a použitia na požiadanie oprávnených osôb); účtovanie všetkých procesov súvisiacich s informáciami.

4 snímka

Informačná bezpečnosť pozostáva z troch zložiek: Dôvernosť, Integrita, Dostupnosť. Body aplikácie procesu informačnej bezpečnosti na informačný systém sú: hardvér, softvér, komunikácia (komunikácie). Samotné postupy (mechanizmy) ochrany sa delia na ochranu fyzickej úrovne, ochranu personálu, organizačnú úroveň. Konektivita Hardvér softvér

5 snímka

Bezpečnostná hrozba počítačový systém je potenciálny incident (či už úmyselný alebo nie), ktorý by mohol mať nežiaduci vplyv na samotný systém, ako aj na informácie v ňom uložené. Analýza hrozieb vykonaná agentúrou Národnou asociáciou počítačovej bezpečnosti v Spojených štátoch odhalila nasledujúce štatistiky:

6 snímka

7 snímka

Bezpečnostná politika je súbor opatrení a aktívnych akcií na riadenie a zlepšovanie bezpečnostných systémov a technológií.

8 snímka

Organizačná ochrana organizácie režimu a ochrany. organizácia práce so zamestnancami (výber a umiestňovanie personálu vrátane oboznámenia sa so zamestnancami, ich štúdia, školenia o pravidlách práce s dôverné informácie, oboznámenie sa s opatreniami zodpovednosti za porušenie pravidiel ochrany informácií a pod.) organizácia práce s dokumentmi a dokumentovanými informáciami (vypracovanie, použitie, účtovanie, vyhotovenie, vrátenie, uloženie a zničenie dokumentov a nosičov dôverných informácií) organizácia použitia technické prostriedky zhromažďovanie, spracovanie, zhromažďovanie a uchovávanie dôverných informácií; organizácia práce na analýze vnútorných a vonkajších ohrození dôverných informácií a vypracovanie opatrení na zabezpečenie ich ochrany; organizácia práce na vykonávaní systematickej kontroly práce personálu s dôvernými informáciami, postup účtovania, uchovávania a ničenia dokumentov a technických nosičov.

9 snímka

Technické prostriedky informačnej bezpečnosti Na ochranu perimetra informačný systém vytvorili: bezpečnostné a požiarne poplachové systémy; systémov digitálne video pozorovania; systémy kontroly a riadenia prístupu (ACS). Ochrana informácií pred ich únikom technickými komunikačnými kanálmi je zabezpečená týmito prostriedkami a opatreniami: použitím tieneného kábla a uložením vodičov a káblov v tienených konštrukciách; inštalácia vysokofrekvenčných filtrov na komunikačné linky; výstavba tienených miestností („kapsúl“); používanie tienených zariadení; inštalácia aktívnych protihlukových systémov; vytvorenie kontrolovaných zón.

10 snímka

Hardvér pre bezpečnosť informácií Špeciálne registre na ukladanie bezpečnostných údajov: heslá, identifikačné kódy, supy alebo úrovne utajenia; Zariadenia na meranie individuálnych charakteristík osoby (hlas, odtlačky prstov) za účelom jej identifikácie; Schémy na prerušenie prenosu informácií v komunikačnej linke za účelom periodickej kontroly adresy výstupu dát. Zariadenia na šifrovanie informácií (kryptografické metódy). systémy neprerušiteľný zdroj napájania: Neprerušiteľné zdroje napájania; Redundancia zaťaženia; Generátory napätia.

11 snímka

Softvér na zabezpečenie informácií Prostriedky ochrany pred neoprávneným prístupom (UAS): Prostriedky autorizácie; povinná kontrola prístupu; Selektívna kontrola prístupu; Kontrola prístupu na základe rolí; Zapisovanie do denníka (nazývané aj audit). Analytické a simulačné systémy informačné toky(systémy CASE). Systémy monitorovania siete: Systémy detekcie a prevencie narušenia (IDS/IPS). Systémy prevencie úniku dôverných informácií (DLP-systémy). analyzátory protokolov. Antivírusové nástroje.

12 snímka

Softvér na zabezpečenie informácií Firewally. Kryptografické nástroje: Šifrovanie; Digitálny podpis. systémy Rezervovať kópiu. Autentifikačné systémy: Heslo; Prístupový kľúč (fyzický alebo elektronický); Certifikát; Biometria. Nástroje na analýzu ochranných systémov: Monitorovací softvérový produkt.

13 snímka

TYPY ANTIVÍRUSOVÝCH PROGRAMOV Detektory umožňujú detekovať súbory infikované jedným z niekoľkých známych vírusov. Niektoré programy detektorov tiež fungujú heuristická analýza súborov a systémových oblastí diskov, čo často (ale v žiadnom prípade nie vždy) umožňuje odhaliť nové vírusy, ktoré program detektora nepozná. Filtre sú rezidentné programy, ktoré upozorňujú používateľa na všetky pokusy programu o zápis na disk, nehovoriac o jeho formátovaní, ako aj o iných podozrivých akciách. Lekárske programy alebo fágy nielen nájdu vírusmi infikované súbory, ale ich aj „liečia“, t.j. odstráňte telo vírusového programu zo súboru a vráťte súbory do počiatočný stav. Audítori si pamätajú informácie o stave súborov a systémových oblastí diskov a pri následnom spustení porovnávajú ich stav s pôvodným. Ak sa zistia nezrovnalosti, používateľ je o tom informovaný. Strážcovia alebo filtre sú umiestnené v pamäti RAM počítača a kontrolujú spustiteľné súbory a vložené USB disky na prítomnosť vírusov. Očkovacie programy alebo imunizátory upravujú programy a disky tak, že to neovplyvní činnosť programov, ale vírus, proti ktorému sa očkovanie vykonáva, považuje tieto programy alebo disky za už infikované.

14 snímka

Nevýhody antivírusových programov Žiadna z existujúcich antivírusových technológií nedokáže poskytnúť úplnú ochranu pred vírusmi. Antivírusový program odoberá časť výpočtových prostriedkov systému, načítava sa CPU a HDD. To môže byť obzvlášť viditeľné v slabé počítače. Antivírusové programy môžu vidieť hrozbu tam, kde žiadna nie je (falošné poplachy). Antivírusové programy sťahujú aktualizácie z internetu, čím spotrebúvajú šírku pásma. Rôzne metódyŠifrovanie a balenie škodlivého softvéru robí aj známe vírusy nezistiteľnými antivírusom softvér. Detekcia týchto „maskovaných“ vírusov vyžaduje výkonný dekompresný mechanizmus, ktorý dokáže dešifrovať súbory pred ich skenovaním. Avšak v mnohých antivírusové programy táto možnosť nie je dostupná, a preto je často nemožné odhaliť šifrované vírusy.

15 snímka

Pochopenie počítačového vírusu Počítačový vírus je a špeciálny program, čo spôsobuje úmyselné poškodenie počítača, na ktorom sa spúšťa, alebo iných počítačov v sieti. Hlavnou funkciou vírusu je jeho reprodukcia.

16 snímka

Klasifikácia počítačových vírusov podľa biotopov; na operačné systémy; podľa algoritmu práce; deštruktívny potenciál.

1. Informačné prostredie. 2. Bezpečnostné modely. 3. Gule softvérová ochrana. 4. Organizačný systém predmetov ochrany. 5. Prostriedky ochrany siete. 6. Vytvorte brány firewall v firemné siete OBSAH

Informačná sféra (životné prostredie) je oblasť činnosti spojená s tvorbou, šírením, transformáciou a spotrebou informácií. Každý informačný bezpečnostný systém má svoje vlastné charakteristiky a zároveň musí spĺňať všeobecné požiadavky. Všeobecné požiadavky k systému informačnej bezpečnosti sú nasledovné: 1. Systém informačnej bezpečnosti musí byť prezentovaný ako celok. Integrita systému bude vyjadrená prítomnosťou jediného cieľa jeho fungovania, informačných väzieb medzi jeho prvkami, hierarchiou budovania subsystému pre riadenie systému informačnej bezpečnosti. 2. Systém informačnej bezpečnosti musí zabezpečiť bezpečnosť informácií, médií a ochranu záujmov účastníkov informačných vzťahov.

3. Systém informačnej bezpečnosti ako celok, spôsoby a prostriedky ochrany by mali byť pre používateľa čo najviac „transparentné“, nevytvárať veľké dodatočné nepríjemnosti súvisiace s postupmi pri prístupe k informáciám a zároveň byť neprekonateľné pre neoprávnené osoby. prístup útočníka k chráneným informáciám. 4. Systém informačnej bezpečnosti by mal poskytovať informačné odkazy v rámci systému medzi jeho prvkami pre ich koordinované fungovanie a komunikáciu s vonkajšie prostredie, pred ktorým systém ukazuje svoju celistvosť a pôsobí ako celok.

Ako štandardný bezpečnostný model sa často uvádza model troch kategórií: Dôvernosť – stav informácií, v ktorom k nim majú prístup iba subjekty, ktoré na ne majú právo; · Integrita – vyhýbanie sa neoprávnenej modifikácii informácií; · Dostupnosť – vyhnite sa dočasnému alebo trvalému skrývaniu informácií pred používateľmi, ktorí získali prístupové práva. Existujú aj ďalšie nie vždy povinné kategórie bezpečnostného modelu: neodvolateľnosť alebo odvolateľnosť – nemožnosť odmietnuť autorstvo; · zodpovednosť – zabezpečenie identifikácie subjektu prístupu a evidencie jeho konania; spoľahlivosť - vlastnosť súladu so zamýšľaným správaním alebo výsledkom; Autenticita alebo autenticita - vlastnosť, ktorá zaručuje, že predmet alebo zdroj je totožný s deklarovaným.

Podľa odborníkov spoločnosti Kaspersky Lab by sa úloha zabezpečenia informačnej bezpečnosti mala riešiť systematicky. To znamená, že rôzne ochrany (hardvérová, softvérová, fyzická, organizačná atď.) musia byť aplikované súčasne a pod centralizovanou kontrolou. Zároveň musia komponenty systému „vedieť“ o existencii priateľa, spolupracovať a poskytovať ochranu pred vonkajšími aj vnútornými hrozbami. K dnešnému dňu existuje veľký arzenál metód na zabezpečenie informačnej bezpečnosti: prostriedky identifikácie a autentifikácie používateľov (tzv. komplex 3 A); Prostriedky na šifrovanie informácií uložených v počítačoch a prenášaných cez siete; brány firewall; · virtuálne privátne siete; nástroje na filtrovanie obsahu; nástroje na kontrolu integrity obsahu diskov; · fondy antivírusová ochrana; · systémy detekcie slabých miest sietí a analyzátory sieťových útokov.

Softvérové ​​a hardvérové ​​metódy a prostriedky na zaistenie informačnej bezpečnosti. Literatúra navrhuje nasledujúcu klasifikáciu nástrojov informačnej bezpečnosti. [ Prostriedky ochrany pred neoprávneným prístupom: Prostriedky autorizácie; povinná kontrola prístupu; Selektívna kontrola prístupu; Kontrola prístupu na základe rolí; Zapisovanie do denníka (nazývané aj audit). Systémy na analýzu a modelovanie informačných tokov (CASE-systémy). Systémy monitorovania siete: Systémy detekcie a prevencie narušenia (IDS/IPS). Systémy prevencie úniku dôverných informácií (DLP-systémy).

Analyzátory protokolov Antivírusové nástroje Firewally Kryptografické nástroje: Šifrovanie Digitálny podpis. Záložné systémy Systémy neprerušiteľného napájania: Neprerušiteľné zdroje napájania; Redundancia zaťaženia; Generátory napätia. Autentifikačné systémy: Heslo; Prístupový kľúč (fyzický alebo elektronický); Certifikát; Biometria. Prostriedky na zabránenie hackovaniu obalov a krádeži zariadení. Prostriedky kontroly prístupu do priestorov. Nástroje na analýzu ochranných systémov: Antivírus.

Organizačná ochrana objektov informatizácie Organizačná ochrana je úprava výrobnej činnosti a vzťahov medzi výkonnými umelcami na právnom základe, ktorý vylučuje alebo významne bráni nezákonnému získavaniu dôverných informácií a prejavovaniu vnútorných a vonkajších hrozieb. Organizačná ochrana zabezpečuje: organizáciu bezpečnosti, režimu, práce s personálom, s dokumentmi; využívanie technického bezpečnostného vybavenia a informačno-analytických činností na identifikáciu vnútorných a vonkajších hrozieb pre obchodné aktivity.

Prostriedky ochrany siete pre LAN. Klasifikácia firewally Je zvykom rozlišovať nasledujúce triedy ochranných firewallov: filtrovacie smerovače; brány na úrovni relácie; brány aplikačnej vrstvy. Filtrovanie smerovačov Filtrujte prichádzajúce a odchádzajúce pakety pomocou údajov obsiahnutých v hlavičkách TCP a IP. Na výber IP paketov sa používajú skupiny polí hlavičky paketu: IP adresa odosielateľa; IP adresa príjemcu; port odosielateľa; port príjemcu.

Jednotlivé smerovače ovládajú sieťové rozhranie smerovača, z ktorého paket pochádza. Tieto údaje slúžia na podrobnejšie filtrovanie. To druhé sa dá urobiť rôzne cesty, ukončenie pripojenia k určitým portom alebo počítačom. Pravidlá filtrovania pre smerovače sú komplikované. Neexistuje žiadna možnosť overenia, okrem pomalého a namáhavého manuálneho testovania. Medzi nevýhody filtrovania smerovačov patria aj prípady, ak: interná sieť; komplexné pravidlá smerovania vyžadujú vynikajúcu znalosť TCP a UDP; keď je firewall napadnutý, všetky počítače v sieti sa stanú bezbrannými alebo nedostupnými. Filtračné smerovače však majú aj množstvo výhod: nízke náklady; flexibilné definovanie pravidiel filtrovania; nízka latencia pri práci s paketmi

Vytváranie firewallov na podnikových sieťach Ak chcete nainštalovať spoľahlivý podnikový resp lokálna sieť, je potrebné vyriešiť nasledovné úlohy: ochrana siete pred neoprávneným vzdialený prístup používanie globálneho internetu; ochrana údajov o konfigurácii siete pred návštevníkmi siete WAN; oddelenie prístupu do firemnej alebo lokálnej siete od globálnej a naopak. Na zabezpečenie bezpečnosti chránenej siete sa používajú rôzne schémy na vytváranie firewallov: Firewall vo forme filtrovacieho smerovača je najjednoduchšia a najbežnejšia možnosť. Smerovač sa nachádza medzi sieťou a internetom. Na ochranu sa údaje používajú na analýzu adries a portov prichádzajúcich a odchádzajúcich paketov.

Brána firewall využívajúca bránu s dvoma portami je hostiteľ s dvoma sieťovými rozhraniami. Hlavné filtrovanie výmeny dát sa vykonáva medzi týmito portami. Na zvýšenie bezpečnosti je možné nainštalovať filtračný smerovač. V tomto prípade je medzi bránou a routerom vytvorená vnútorná tienená sieť, ktorú je možné použiť na inštaláciu informačného servera. Shielded Gateway Firewall - Vysoká flexibilita správy, ale nie dostatočná bezpečnosť. Líši sa prítomnosťou iba jedného sieťového rozhrania. Filtrovanie paketov sa vykonáva niekoľkými spôsobmi: keď interný hostiteľ otvorí prístup do globálnej siete len pre vybrané služby, keď sú všetky pripojenia od interných hostiteľov zablokované. Shielded Subnet Firewall – na jeho vytvorenie sa používajú dva tienené smerovače. Vonkajšia sa inštaluje medzi tienenú podsieť a internet, vnútorná je medzi tienenú podsieť a vnútornú chránenú sieť. Dobrá voľba pre bezpečnosť so značnou návštevnosťou a vysoká rýchlosť práca.

Informačná bezpečnosťInformatizačný proces nevyhnutne vedie k integrácii
týchto prostredí, teda problém informačnej bezpečnosti
sa musí rozhodnúť s prihliadnutím na súhrn podmienok
obeh informácií, vytváranie a používanie
informačné zdroje v tomto informačnom prostredí.
Informačné prostredie je súbor podmienok,
prostriedky a metódy založené na počítačových systémoch,
určené na vytváranie a používanie
informačné zdroje.
Kombinácia faktorov, ktoré predstavujú hrozbu
fungovanie informačného prostredia tzv
informačné hrozby.

Informačná bezpečnosť -
súbor opatrení na ochranu informácií
prostredie spoločnosti a človeka.

Ciele informačnej bezpečnosti

ochranu národného
záujmy;
ľudské zabezpečenie a
spoľahlivú spoločnosť
a úplné informácie
právnu ochranu
jednotlivca a spoločnosť
po obdržaní,
šírenie a
použitie
informácie.

Objekty informačnej bezpečnosti

informačné zdroje;
systém na vytváranie, distribúciu a
využívanie informačných zdrojov;
informačnej infraštruktúry spoločnosti
(informačné komunikácie, komunikačné siete,
centrá na analýzu a spracovanie údajov, systémy a
prostriedky ochrany informácií);
masové médiá;
ľudské a štátne práva prijímať,
šírenie a využívanie informácií;
ochrana duševného vlastníctva a
dôverné informácie.

Zdroje informačných hrozieb

Zdroje
Vonkajšie
Interné
Zásady krajiny
Oneskorenie straty
informatizácie
Informačné
vojna
Nevybavené
technológie
Kriminálny
činnosť
Nedostačujúca
úroveň vzdelania
Iné zdroje
Iné zdroje

Typy informačných hrozieb

Informačné
vyhrážky
Úmyselne
Krádež
informácie
Počítač
vírusy
Fyzické
vplyv
pre vybavenie
Náhodný
Chyby
užívateľ
Chyby
profesionálov
Neúspechy a zlyhania
zariadení
Vyššia moc
okolnosti

Počítačové vírusy

Počítačový vírus -
toto je malý program, napísané
vysokokvalifikovaný programátor
schopné samoreprodukcie
a vykonávanie rôznych škodlivých akcií.

Počítačové vírusy
z hľadiska škodlivého
vplyv
Nie je nebezpečný
Nebezpečné
Veľmi nebezpečné

Počítačové vírusy
podľa biotopu
Súbor
Makrovírusy
Boot
sieť

Antivírusové programy

Antivírusový program (antivírus) -
akýkoľvek program na detekciu
počítačové vírusy a nechcené
(považované za škodlivé) programy vo všeobecnosti
a zotavenie infikovaných
(upravené) takýmito programami
súbory, ako aj na prevenciu -
zabrániť infekcii (úpravy)
súbory alebo operačný systém
škodlivý kód.

Metódy informačnej bezpečnosti

Pri vývoji metód na ochranu informácií v
informačné prostredie by malo brať do úvahy nasledovné
dôležité faktory a podmienky:
rozšírenie používania počítačov
a zvýšenie tempa rastu počítačového parku;
vysoký stupeň koncentrácie informácií v
centrá jeho spracovania a v dôsledku toho aj vzhľad
centralizované databázy pre
na kolektívne použitie;
rozšírenie prístupu používateľov na globálne
informačné zdroje;
softvérová zložitosť
výpočtový proces na počítači.

Metódy ochrany:
Obmedzenie prístupu k
informácie;
Šifrovanie
informácie;
Kontrola prístupu k
vybavenie;
legislatívne
Opatrenia.

Každý rok číslo
informačné hrozby
počítačová bezpečnosť
systémov a metód
implementáciu neustále
zvyšuje. Hlavné
dôvody sú tu
nedostatky modernej doby
informačných technológií
a neustále sa zvyšuje
hardvérová zložitosť.
Na prekonanie týchto dôvodov
riadené úsilie
početné
vývojárov softvéru
a hardvérové ​​metódy
ochrana informácií v
počítačové systémy.

bezpečnostná politika

Bezpečnostná politika -
je kombináciou technického, softvérového a
organizačné opatrenia zamerané na ochranu
informácie v počítačovej sieti.