snímka 1
Vyplnil: študentská skupina 23 Gubanova E. Ya. Kontroloval: Turusinova I. P. Yoshkar-Ola, 2015snímka 2
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img1.jpg)
snímka 3
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img2.jpg)
snímka 4
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img3.jpg)
snímka 5
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img4.jpg)
snímka 6
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img5.jpg)
Snímka 7
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img6.jpg)
Snímka 8
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img7.jpg)
Snímka 9
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img8.jpg)
snímka 10
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img9.jpg)
snímka 11
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img10.jpg)
snímka 12
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img11.jpg)
snímka 13
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img12.jpg)
snímka 14
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img13.jpg)
snímka 15
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img14.jpg)
snímka 16
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img15.jpg)
snímka 17
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img16.jpg)
snímka 18
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img17.jpg)
snímka 19
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img18.jpg)
snímka 20
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img19.jpg)
snímka 21
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img20.jpg)
snímka 22
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img21.jpg)
snímka 23
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img22.jpg)
snímka 24
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img23.jpg)
snímka 28
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img27.jpg)
snímka 29
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img28.jpg)
![](https://i0.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img1.jpg)
Oficiálna politika štátu v oblasti informačnej bezpečnosti je vyjadrená v Doktrína informačnej bezpečnosti Ruskej federácie(Rozkaz prezidenta zo dňa 9. septembra 2000 č. Pr-1895). Vyjadruje súbor oficiálnych názorov na ciele, ciele, princípy a hlavné smery zabezpečenia informačnej bezpečnosti Ruskej federácie a slúži ako základ pre:
- Za formovanie štátnej politiky v oblasti informačnej bezpečnosti Ruskej federácie
- Príprava návrhov na zlepšenie právneho, metodického, vedeckého, technického a organizačného zabezpečenia informačnej bezpečnosti Ruskej federácie
- Rozvoj cielených programov na zabezpečenie informačnej bezpečnosti Ruskej federácie
![](https://i0.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img2.jpg)
Informačná bezpečnosť- toto je stav ochrany subjektov Ruskej federácie v informačnej sfére, ktorý odráža súhrn vyvážených záujmov jednotlivca, spoločnosti a štátu.
Na individuálnej úrovni vykonávanie ústavných práv človeka a občana na prístup k informáciám, na používanie informácií v záujme vykonávania činností, ktoré nie sú zákonom zakázané, na telesný, duchovný a duševný rozvoj, ako aj na ochranu informácií zabezpečujúcich osobnú bezpečnosť.
Na úrovni spoločnosti hovoríme o zabezpečení záujmov jednotlivca v tejto oblasti, posilňovaní demokracie, vytváraní právneho štátu, dosahovaní a udržiavaní verejného súhlasu v duchovnej obnove Ruska.
![](https://i0.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img3.jpg)
Ohrozená bezpečnosť znamená činnosť alebo udalosť, ktorá môže viesť k zničeniu, skresleniu alebo neoprávnenému použitiu počítačových zdrojov vrátane uložených, prenášaných a spracovávaných informácií, ako aj softvéru a hardvéru.
Typ hrozieb:
- náhodné (alebo neúmyselné)
- úmyselne
![](https://i2.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img4.jpg)
Hlavné prostriedky ochrany počítačových údajov:
- ochrana hardvérových komponentov počítača;
- ochrana komunikačných liniek;
- ochrana databáz;
- ochrana riadiaceho podsystému počítača.
![](https://i2.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img5.jpg)
Ochranný systém - súbor nástrojov a techník, ktoré chránia počítačové komponenty a pomáhajú minimalizovať riziko, ktorému môžu byť jeho zdroje a používatelia vystavení.
Existujú rôzne bezpečnostné mechanizmy:
- šifrovanie ;
- digitálny (elektronický) podpis ;
- Riadenie prístupu;
- zabezpečenie integrity údajov;
- poskytovanie autentifikácie;
- náhrada dopravy;
- riadenie smerovania;
- arbitráž (alebo vyšetrenie).
VÝCHOD
![](https://i1.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img6.jpg)
Šifrovanie (kryptografická ochrana) sa používa na implementáciu šifrovacej služby a používa sa v množstve rôznych služieb.
Šifrovanie môže byť :
- symetrické– je založený na použití rovnakého tajného kľúča na šifrovanie a dešifrovanie.
- asymetrické- sa vyznačuje tým, že na šifrovanie sa používa jeden kľúč, ktorý je verejne dostupný a na dešifrovanie druhý, ktorý je tajný. Znalosť verejného kľúča zároveň neumožňuje určiť Tajný kľúč.
Na implementáciu šifrovacieho mechanizmu je potrebné zorganizovať špeciálnu službu na generovanie kľúčov a ich distribúciu medzi predplatiteľmi siete.
![](https://i1.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img7.jpg)
Mechanizmy digitálny podpis používa na implementáciu služieb autentifikácie a odmietania. Tieto mechanizmy sú založené na asymetrických šifrovacích algoritmoch a zahŕňajú dva postupy:
- vytvorenie podpisu odosielateľom
- jeho identifikáciu (overenie) príjemcom.
Prvý postup zabezpečuje šifrovanie dátového bloku alebo jeho doplnenie o kryptografický kontrolný súčet, pričom v oboch prípadoch je použitý tajný kľúč odosielateľa.
Druhý postup je založená na použití verejného kľúča, ktorého znalosť postačuje na identifikáciu odosielateľa.
![](https://i1.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img8.jpg)
Mechanizmy Riadenie prístupu skontrolujte oprávnenie sieťových objektov (programov a používateľov) na prístup k jej zdrojom.
Pri prístupe k zdroju prostredníctvom pripojenia sa kontrola vykonáva v bode inicializácie výmeny aj v koncový bod, ako aj v medziľahlých bodoch.
Základom pre implementáciu týchto mechanizmov je matica prístupových práv a rôzne možnosti jej implementácie. Povinné zoznamy zahŕňajú bezpečnostné štítky priradené objektom, ktoré dávajú právo používať zdroj.
Ďalším typom sú zoznamy prístupových práv na základe autentifikácie objektu a následného overenia jeho práv v špeciálnych tabuľkách (databázach riadenia prístupu), ktoré existujú pre každý zdroj.
![](https://i0.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img9.jpg)
Mechanizmy bezúhonnosť sa vzťahujú na jednotlivé dátové bloky aj na informačné toky.
Integrita je zabezpečená vykonaním vzájomne prepojených šifrovacích a dešifrovacích procedúr odosielateľom a príjemcom, po ktorých nasleduje porovnanie kryptografických kontrolných súčtov.
Na implementáciu ochrany proti zámene bloku ako celku je však potrebné kontrolovať integritu dátového toku, čo je možné realizovať napríklad šifrovaním pomocou kľúčov, ktoré sa menia v závislosti od predchádzajúcich blokov. Je možné použiť aj viac jednoduché metódy typ číslovania blokov alebo ich sčítanie takzvaným puncom (značkou) času.
![](https://i2.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img10.jpg)
Mechanizmy Overenie poskytujú jednosmernú a vzájomnú autentifikáciu.
V praxi sa tieto mechanizmy kombinujú so šifrovaním, digitálnym podpisom a arbitrážou.
![](https://i2.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img11.jpg)
Náhrady dopravy , inými slovami, mechanizmus vypĺňania textu sa používa na implementáciu služby šifrovania toku údajov.
Sú založené na generovaní fiktívnych blokov sieťovými objektmi, ich šifrovaní a organizácii prenosu cez sieťové kanály.
To neutralizuje možnosť získavania informácií o užívateľoch siete pozorovaním vonkajších charakteristík tokov cirkulujúcich v sieti.
![](https://i2.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img12.jpg)
zdroj náhodné hrozby , ktoré sa vyskytnú pri prevádzke počítača, môže dôjsť k softvérovým chybám, poruchám hardvéru, nesprávnemu konaniu používateľov, operátorov resp správcov systému atď.
![](https://i0.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img13.jpg)
Úmyselné vyhrážky sledovať určité ciele súvisiace so spôsobením škôd používateľom (predplatiteľom) siete.
Typy úmyselných hrozieb:
- Aktívne
- Pasívne
![](https://i1.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img14.jpg)
Aktívne invázie porušovať normálne fungovanie počítač, vykonávať neoprávnené zmeny informačných tokov, uchovávaných a spracovávaných informácií. Tieto hrozby sú implementované prostredníctvom cieleného dopadu na jeho hardvér, softvér a informačné zdroje.
Aktívne útoky zahŕňajú:
- zničenie alebo elektronické potlačenie komunikačných liniek,
- zakázanie celého systému pripojeného k sieti alebo jeho operačného systému,
- skresľovanie informácií v databázach používateľov resp systémové štruktúryúdaje atď.
Informácie uložené v pamäti počítača je možné selektívne upravovať, ničiť, pridávať do nich nepravdivé údaje.
Aktívne narušenie je ľahké odhaliť, ale je ťažké mu zabrániť.
![](https://i0.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img15.jpg)
Pri pasívnom prieniku útočník iba pozoruje prechod a spracovanie informácií bez toho, aby zasahoval do informačných tokov.
Tieto prieniky sú zvyčajne zamerané na neoprávnené použitie informačné zdroje počítač bez ovplyvnenia jeho prevádzky. Pasívne ohrozenie je napríklad prijímanie informácií prenášaných cez komunikačné kanály ich počúvaním.
V tomto prípade narušiteľ vykoná analýzu toku správ (prevádzky), stanoví identifikátory, ciele, dĺžku správy, frekvenciu a čas výmeny.
1 snímka
Moderné metódy a prostriedky ochrany informácií Vypracoval: študent skupiny T3-09 Alexander Apetov 2012
2 snímka
Informačná bezpečnosť je súbor organizačných, technických a technologických opatrení na ochranu informácií pred neoprávneným prístupom, zničením, modifikáciou, zverejnením a oneskorením prístupu.
3 snímka
Informačná bezpečnosť poskytuje záruku dosiahnutia nasledujúcich cieľov: dôvernosť informácií (vlastnosť informačných zdrojov vrátane informácií súvisiacich s tým, že nebudú dostupné a nebudú sprístupnené neoprávneným osobám); integrita informácií a súvisiacich procesov (nemennosť informácií v procese ich prenosu alebo uchovávania); dostupnosť informácií, keď sú potrebné (vlastnosť informačných zdrojov vrátane informácií, ktorá určuje možnosť ich prijatia a použitia na požiadanie oprávnených osôb); účtovanie všetkých procesov súvisiacich s informáciami.
4 snímka
Informačná bezpečnosť pozostáva z troch zložiek: Dôvernosť, Integrita, Dostupnosť. Body aplikácie procesu informačnej bezpečnosti na informačný systém sú: hardvér, softvér, komunikácia (komunikácie). Samotné postupy (mechanizmy) ochrany sa delia na ochranu fyzickej úrovne, ochranu personálu, organizačnú úroveň. Konektivita Hardvér softvér
5 snímka
Bezpečnostná hrozba počítačový systém je potenciálny incident (či už úmyselný alebo nie), ktorý by mohol mať nežiaduci vplyv na samotný systém, ako aj na informácie v ňom uložené. Analýza hrozieb vykonaná agentúrou Národnou asociáciou počítačovej bezpečnosti v Spojených štátoch odhalila nasledujúce štatistiky:
6 snímka
7 snímka
Bezpečnostná politika je súbor opatrení a aktívnych akcií na riadenie a zlepšovanie bezpečnostných systémov a technológií.
8 snímka
Organizačná ochrana organizácie režimu a ochrany. organizácia práce so zamestnancami (výber a umiestňovanie personálu vrátane oboznámenia sa so zamestnancami, ich štúdia, školenia o pravidlách práce s dôverné informácie, oboznámenie sa s opatreniami zodpovednosti za porušenie pravidiel ochrany informácií a pod.) organizácia práce s dokumentmi a dokumentovanými informáciami (vypracovanie, použitie, účtovanie, vyhotovenie, vrátenie, uloženie a zničenie dokumentov a nosičov dôverných informácií) organizácia použitia technické prostriedky zhromažďovanie, spracovanie, zhromažďovanie a uchovávanie dôverných informácií; organizácia práce na analýze vnútorných a vonkajších ohrození dôverných informácií a vypracovanie opatrení na zabezpečenie ich ochrany; organizácia práce na vykonávaní systematickej kontroly práce personálu s dôvernými informáciami, postup účtovania, uchovávania a ničenia dokumentov a technických nosičov.
9 snímka
Technické prostriedky informačnej bezpečnosti Na ochranu perimetra informačný systém vytvorili: bezpečnostné a požiarne poplachové systémy; systémov digitálne video pozorovania; systémy kontroly a riadenia prístupu (ACS). Ochrana informácií pred ich únikom technickými komunikačnými kanálmi je zabezpečená týmito prostriedkami a opatreniami: použitím tieneného kábla a uložením vodičov a káblov v tienených konštrukciách; inštalácia vysokofrekvenčných filtrov na komunikačné linky; výstavba tienených miestností („kapsúl“); používanie tienených zariadení; inštalácia aktívnych protihlukových systémov; vytvorenie kontrolovaných zón.
10 snímka
Hardvér pre bezpečnosť informácií Špeciálne registre na ukladanie bezpečnostných údajov: heslá, identifikačné kódy, supy alebo úrovne utajenia; Zariadenia na meranie individuálnych charakteristík osoby (hlas, odtlačky prstov) za účelom jej identifikácie; Schémy na prerušenie prenosu informácií v komunikačnej linke za účelom periodickej kontroly adresy výstupu dát. Zariadenia na šifrovanie informácií (kryptografické metódy). systémy neprerušiteľný zdroj napájania: Neprerušiteľné zdroje napájania; Redundancia zaťaženia; Generátory napätia.
11 snímka
Softvér na zabezpečenie informácií Prostriedky ochrany pred neoprávneným prístupom (UAS): Prostriedky autorizácie; povinná kontrola prístupu; Selektívna kontrola prístupu; Kontrola prístupu na základe rolí; Zapisovanie do denníka (nazývané aj audit). Analytické a simulačné systémy informačné toky(systémy CASE). Systémy monitorovania siete: Systémy detekcie a prevencie narušenia (IDS/IPS). Systémy prevencie úniku dôverných informácií (DLP-systémy). analyzátory protokolov. Antivírusové nástroje.
12 snímka
Softvér na zabezpečenie informácií Firewally. Kryptografické nástroje: Šifrovanie; Digitálny podpis. systémy Rezervovať kópiu. Autentifikačné systémy: Heslo; Prístupový kľúč (fyzický alebo elektronický); Certifikát; Biometria. Nástroje na analýzu ochranných systémov: Monitorovací softvérový produkt.
13 snímka
TYPY ANTIVÍRUSOVÝCH PROGRAMOV Detektory umožňujú detekovať súbory infikované jedným z niekoľkých známych vírusov. Niektoré programy detektorov tiež fungujú heuristická analýza súborov a systémových oblastí diskov, čo často (ale v žiadnom prípade nie vždy) umožňuje odhaliť nové vírusy, ktoré program detektora nepozná. Filtre sú rezidentné programy, ktoré upozorňujú používateľa na všetky pokusy programu o zápis na disk, nehovoriac o jeho formátovaní, ako aj o iných podozrivých akciách. Lekárske programy alebo fágy nielen nájdu vírusmi infikované súbory, ale ich aj „liečia“, t.j. odstráňte telo vírusového programu zo súboru a vráťte súbory do počiatočný stav. Audítori si pamätajú informácie o stave súborov a systémových oblastí diskov a pri následnom spustení porovnávajú ich stav s pôvodným. Ak sa zistia nezrovnalosti, používateľ je o tom informovaný. Strážcovia alebo filtre sú umiestnené v pamäti RAM počítača a kontrolujú spustiteľné súbory a vložené USB disky na prítomnosť vírusov. Očkovacie programy alebo imunizátory upravujú programy a disky tak, že to neovplyvní činnosť programov, ale vírus, proti ktorému sa očkovanie vykonáva, považuje tieto programy alebo disky za už infikované.
14 snímka
Nevýhody antivírusových programov Žiadna z existujúcich antivírusových technológií nedokáže poskytnúť úplnú ochranu pred vírusmi. Antivírusový program odoberá časť výpočtových prostriedkov systému, načítava sa CPU a HDD. To môže byť obzvlášť viditeľné v slabé počítače. Antivírusové programy môžu vidieť hrozbu tam, kde žiadna nie je (falošné poplachy). Antivírusové programy sťahujú aktualizácie z internetu, čím spotrebúvajú šírku pásma. Rôzne metódyŠifrovanie a balenie škodlivého softvéru robí aj známe vírusy nezistiteľnými antivírusom softvér. Detekcia týchto „maskovaných“ vírusov vyžaduje výkonný dekompresný mechanizmus, ktorý dokáže dešifrovať súbory pred ich skenovaním. Avšak v mnohých antivírusové programy táto možnosť nie je dostupná, a preto je často nemožné odhaliť šifrované vírusy.
15 snímka
Pochopenie počítačového vírusu Počítačový vírus je a špeciálny program, čo spôsobuje úmyselné poškodenie počítača, na ktorom sa spúšťa, alebo iných počítačov v sieti. Hlavnou funkciou vírusu je jeho reprodukcia.
16 snímka
Klasifikácia počítačových vírusov podľa biotopov; na operačné systémy; podľa algoritmu práce; deštruktívny potenciál.
1. Informačné prostredie. 2. Bezpečnostné modely. 3. Gule softvérová ochrana. 4. Organizačný systém predmetov ochrany. 5. Prostriedky ochrany siete. 6. Vytvorte brány firewall v firemné siete OBSAH
Informačná sféra (životné prostredie) je oblasť činnosti spojená s tvorbou, šírením, transformáciou a spotrebou informácií. Každý informačný bezpečnostný systém má svoje vlastné charakteristiky a zároveň musí spĺňať všeobecné požiadavky. Všeobecné požiadavky k systému informačnej bezpečnosti sú nasledovné: 1. Systém informačnej bezpečnosti musí byť prezentovaný ako celok. Integrita systému bude vyjadrená prítomnosťou jediného cieľa jeho fungovania, informačných väzieb medzi jeho prvkami, hierarchiou budovania subsystému pre riadenie systému informačnej bezpečnosti. 2. Systém informačnej bezpečnosti musí zabezpečiť bezpečnosť informácií, médií a ochranu záujmov účastníkov informačných vzťahov.
3. Systém informačnej bezpečnosti ako celok, spôsoby a prostriedky ochrany by mali byť pre používateľa čo najviac „transparentné“, nevytvárať veľké dodatočné nepríjemnosti súvisiace s postupmi pri prístupe k informáciám a zároveň byť neprekonateľné pre neoprávnené osoby. prístup útočníka k chráneným informáciám. 4. Systém informačnej bezpečnosti by mal poskytovať informačné odkazy v rámci systému medzi jeho prvkami pre ich koordinované fungovanie a komunikáciu s vonkajšie prostredie, pred ktorým systém ukazuje svoju celistvosť a pôsobí ako celok.
Ako štandardný bezpečnostný model sa často uvádza model troch kategórií: Dôvernosť – stav informácií, v ktorom k nim majú prístup iba subjekty, ktoré na ne majú právo; · Integrita – vyhýbanie sa neoprávnenej modifikácii informácií; · Dostupnosť – vyhnite sa dočasnému alebo trvalému skrývaniu informácií pred používateľmi, ktorí získali prístupové práva. Existujú aj ďalšie nie vždy povinné kategórie bezpečnostného modelu: neodvolateľnosť alebo odvolateľnosť – nemožnosť odmietnuť autorstvo; · zodpovednosť – zabezpečenie identifikácie subjektu prístupu a evidencie jeho konania; spoľahlivosť - vlastnosť súladu so zamýšľaným správaním alebo výsledkom; Autenticita alebo autenticita - vlastnosť, ktorá zaručuje, že predmet alebo zdroj je totožný s deklarovaným.
Podľa odborníkov spoločnosti Kaspersky Lab by sa úloha zabezpečenia informačnej bezpečnosti mala riešiť systematicky. To znamená, že rôzne ochrany (hardvérová, softvérová, fyzická, organizačná atď.) musia byť aplikované súčasne a pod centralizovanou kontrolou. Zároveň musia komponenty systému „vedieť“ o existencii priateľa, spolupracovať a poskytovať ochranu pred vonkajšími aj vnútornými hrozbami. K dnešnému dňu existuje veľký arzenál metód na zabezpečenie informačnej bezpečnosti: prostriedky identifikácie a autentifikácie používateľov (tzv. komplex 3 A); Prostriedky na šifrovanie informácií uložených v počítačoch a prenášaných cez siete; brány firewall; · virtuálne privátne siete; nástroje na filtrovanie obsahu; nástroje na kontrolu integrity obsahu diskov; · fondy antivírusová ochrana; · systémy detekcie slabých miest sietí a analyzátory sieťových útokov.
Softvérové a hardvérové metódy a prostriedky na zaistenie informačnej bezpečnosti. Literatúra navrhuje nasledujúcu klasifikáciu nástrojov informačnej bezpečnosti. [ Prostriedky ochrany pred neoprávneným prístupom: Prostriedky autorizácie; povinná kontrola prístupu; Selektívna kontrola prístupu; Kontrola prístupu na základe rolí; Zapisovanie do denníka (nazývané aj audit). Systémy na analýzu a modelovanie informačných tokov (CASE-systémy). Systémy monitorovania siete: Systémy detekcie a prevencie narušenia (IDS/IPS). Systémy prevencie úniku dôverných informácií (DLP-systémy).
Analyzátory protokolov Antivírusové nástroje Firewally Kryptografické nástroje: Šifrovanie Digitálny podpis. Záložné systémy Systémy neprerušiteľného napájania: Neprerušiteľné zdroje napájania; Redundancia zaťaženia; Generátory napätia. Autentifikačné systémy: Heslo; Prístupový kľúč (fyzický alebo elektronický); Certifikát; Biometria. Prostriedky na zabránenie hackovaniu obalov a krádeži zariadení. Prostriedky kontroly prístupu do priestorov. Nástroje na analýzu ochranných systémov: Antivírus.
Organizačná ochrana objektov informatizácie Organizačná ochrana je úprava výrobnej činnosti a vzťahov medzi výkonnými umelcami na právnom základe, ktorý vylučuje alebo významne bráni nezákonnému získavaniu dôverných informácií a prejavovaniu vnútorných a vonkajších hrozieb. Organizačná ochrana zabezpečuje: organizáciu bezpečnosti, režimu, práce s personálom, s dokumentmi; využívanie technického bezpečnostného vybavenia a informačno-analytických činností na identifikáciu vnútorných a vonkajších hrozieb pre obchodné aktivity.
Prostriedky ochrany siete pre LAN. Klasifikácia firewally Je zvykom rozlišovať nasledujúce triedy ochranných firewallov: filtrovacie smerovače; brány na úrovni relácie; brány aplikačnej vrstvy. Filtrovanie smerovačov Filtrujte prichádzajúce a odchádzajúce pakety pomocou údajov obsiahnutých v hlavičkách TCP a IP. Na výber IP paketov sa používajú skupiny polí hlavičky paketu: IP adresa odosielateľa; IP adresa príjemcu; port odosielateľa; port príjemcu.
Jednotlivé smerovače ovládajú sieťové rozhranie smerovača, z ktorého paket pochádza. Tieto údaje slúžia na podrobnejšie filtrovanie. To druhé sa dá urobiť rôzne cesty, ukončenie pripojenia k určitým portom alebo počítačom. Pravidlá filtrovania pre smerovače sú komplikované. Neexistuje žiadna možnosť overenia, okrem pomalého a namáhavého manuálneho testovania. Medzi nevýhody filtrovania smerovačov patria aj prípady, ak: interná sieť; komplexné pravidlá smerovania vyžadujú vynikajúcu znalosť TCP a UDP; keď je firewall napadnutý, všetky počítače v sieti sa stanú bezbrannými alebo nedostupnými. Filtračné smerovače však majú aj množstvo výhod: nízke náklady; flexibilné definovanie pravidiel filtrovania; nízka latencia pri práci s paketmi
Vytváranie firewallov na podnikových sieťach Ak chcete nainštalovať spoľahlivý podnikový resp lokálna sieť, je potrebné vyriešiť nasledovné úlohy: ochrana siete pred neoprávneným vzdialený prístup používanie globálneho internetu; ochrana údajov o konfigurácii siete pred návštevníkmi siete WAN; oddelenie prístupu do firemnej alebo lokálnej siete od globálnej a naopak. Na zabezpečenie bezpečnosti chránenej siete sa používajú rôzne schémy na vytváranie firewallov: Firewall vo forme filtrovacieho smerovača je najjednoduchšia a najbežnejšia možnosť. Smerovač sa nachádza medzi sieťou a internetom. Na ochranu sa údaje používajú na analýzu adries a portov prichádzajúcich a odchádzajúcich paketov.
Brána firewall využívajúca bránu s dvoma portami je hostiteľ s dvoma sieťovými rozhraniami. Hlavné filtrovanie výmeny dát sa vykonáva medzi týmito portami. Na zvýšenie bezpečnosti je možné nainštalovať filtračný smerovač. V tomto prípade je medzi bránou a routerom vytvorená vnútorná tienená sieť, ktorú je možné použiť na inštaláciu informačného servera. Shielded Gateway Firewall - Vysoká flexibilita správy, ale nie dostatočná bezpečnosť. Líši sa prítomnosťou iba jedného sieťového rozhrania. Filtrovanie paketov sa vykonáva niekoľkými spôsobmi: keď interný hostiteľ otvorí prístup do globálnej siete len pre vybrané služby, keď sú všetky pripojenia od interných hostiteľov zablokované. Shielded Subnet Firewall – na jeho vytvorenie sa používajú dva tienené smerovače. Vonkajšia sa inštaluje medzi tienenú podsieť a internet, vnútorná je medzi tienenú podsieť a vnútornú chránenú sieť. Dobrá voľba pre bezpečnosť so značnou návštevnosťou a vysoká rýchlosť práca.
Informačná bezpečnosťInformatizačný proces nevyhnutne vedie k integrácii
týchto prostredí, teda problém informačnej bezpečnosti
sa musí rozhodnúť s prihliadnutím na súhrn podmienok
obeh informácií, vytváranie a používanie
informačné zdroje v tomto informačnom prostredí.
Informačné prostredie je súbor podmienok,
prostriedky a metódy založené na počítačových systémoch,
určené na vytváranie a používanie
informačné zdroje.
Kombinácia faktorov, ktoré predstavujú hrozbu
fungovanie informačného prostredia tzv
informačné hrozby.
súbor opatrení na ochranu informácií
prostredie spoločnosti a človeka.
Ciele informačnej bezpečnosti
ochranu národnéhozáujmy;
ľudské zabezpečenie a
spoľahlivú spoločnosť
a úplné informácie
právnu ochranu
jednotlivca a spoločnosť
po obdržaní,
šírenie a
použitie
informácie.
Objekty informačnej bezpečnosti
informačné zdroje;systém na vytváranie, distribúciu a
využívanie informačných zdrojov;
informačnej infraštruktúry spoločnosti
(informačné komunikácie, komunikačné siete,
centrá na analýzu a spracovanie údajov, systémy a
prostriedky ochrany informácií);
masové médiá;
ľudské a štátne práva prijímať,
šírenie a využívanie informácií;
ochrana duševného vlastníctva a
dôverné informácie.
Zdroje informačných hrozieb
ZdrojeVonkajšie
Interné
Zásady krajiny
Oneskorenie straty
informatizácie
Informačné
vojna
Nevybavené
technológie
Kriminálny
činnosť
Nedostačujúca
úroveň vzdelania
Iné zdroje
Iné zdroje
Typy informačných hrozieb
Informačnévyhrážky
Úmyselne
Krádež
informácie
Počítač
vírusy
Fyzické
vplyv
pre vybavenie
Náhodný
Chyby
užívateľ
Chyby
profesionálov
Neúspechy a zlyhania
zariadení
Vyššia moc
okolnosti
Počítačové vírusy
Počítačový vírus -toto je malý program, napísané
vysokokvalifikovaný programátor
schopné samoreprodukcie
a vykonávanie rôznych škodlivých akcií. Počítačové vírusy
z hľadiska škodlivého
vplyv
Nie je nebezpečný
Nebezpečné
Veľmi nebezpečné Počítačové vírusy
podľa biotopu
Súbor
Makrovírusy
Boot
sieť
Antivírusové programy
Antivírusový program (antivírus) -akýkoľvek program na detekciu
počítačové vírusy a nechcené
(považované za škodlivé) programy vo všeobecnosti
a zotavenie infikovaných
(upravené) takýmito programami
súbory, ako aj na prevenciu -
zabrániť infekcii (úpravy)
súbory alebo operačný systém
škodlivý kód.
Metódy informačnej bezpečnosti
Pri vývoji metód na ochranu informácií vinformačné prostredie by malo brať do úvahy nasledovné
dôležité faktory a podmienky:
rozšírenie používania počítačov
a zvýšenie tempa rastu počítačového parku;
vysoký stupeň koncentrácie informácií v
centrá jeho spracovania a v dôsledku toho aj vzhľad
centralizované databázy pre
na kolektívne použitie;
rozšírenie prístupu používateľov na globálne
informačné zdroje;
softvérová zložitosť
výpočtový proces na počítači. Metódy ochrany:
Obmedzenie prístupu k
informácie;
Šifrovanie
informácie;
Kontrola prístupu k
vybavenie;
legislatívne
Opatrenia. Každý rok číslo
informačné hrozby
počítačová bezpečnosť
systémov a metód
implementáciu neustále
zvyšuje. Hlavné
dôvody sú tu
nedostatky modernej doby
informačných technológií
a neustále sa zvyšuje
hardvérová zložitosť.
Na prekonanie týchto dôvodov
riadené úsilie
početné
vývojárov softvéru
a hardvérové metódy
ochrana informácií v
počítačové systémy.
bezpečnostná politika
Bezpečnostná politika -je kombináciou technického, softvérového a
organizačné opatrenia zamerané na ochranu
informácie v počítačovej sieti.