Сучасні способи та засоби захисту інформації. Презентація " способи захисту інформації " Інформаційні технології захисту інформації презентація

Презентація: Інформаційна безпека. Методи захисту інформації






















1 із 21

Презентація на тему:

№ слайду 1

Опис слайду:

№ слайду 2

Опис слайду:

Інформаційною безпекою називають комплекс організаційних, технічних та технологічних заходів щодо захисту інформації від неавторизованого доступу, руйнування, модифікації, розкриття та затримок у доступі. Інформаційна безпека дає гарантію того, що досягаються такі цілі: конфіденційність інформації (властивість інформаційних ресурсів, у тому числі інформації, пов'язана з тим, що вони не стануть доступними і не будуть розкриті для неуповноважених осіб); цілісність інформації та пов'язаних з нею процесів (незмінність інформації в процесі її передачі або зберігання); доступність інформації, коли вона потрібна (властивість інформаційних ресурсів, у тому числі інформації, що визначає можливість їх отримання та використання на вимогу уповноважених осіб); облік всіх процесів, пов'язаних з інформацією.

№ слайду 3

Опис слайду:

Забезпечення безпеки інформації складається з трьох складових: конфіденційності, цілісності, доступності. Точками застосування процесу захисту інформації до інформаційної системи є: апаратне забезпечення, програмне забезпечення зв'язку (комунікації). Самі процедури (механізми) захисту поділяються на захист фізичного рівня, захист персоналу, організаційний рівень.

№ слайда 4

Опис слайду:

Загроза безпеки комп'ютерної системи - це потенційно можлива подія (навмисне чи ні), яка може мати небажаний вплив на саму систему, а також на інформацію, що зберігається в ній. Аналіз загроз проведених агентством національної асоціацією інформаційної безпеки (National Comрuter Security Association) у 1998 р. у США виявив таку статистику:

№ слайду 5

Опис слайду:

Види інформаційних загроз Інформаційні загрозиТехнологічніФізичніЛюдинаФорс-мажорні обставиниВідмова обладнання та внутрішніх систем життєзабезпеченняПрограмні (логічні)Локальний порушникВидалений порушникОрганізаційніВплив на персоналФізична дія на персоналПсихологічневплив

№ слайду 6

Опис слайду:

Політика безпеки - це комплекс заходів та активних дій щодо управління та вдосконалення систем та технологій безпеки, включаючи інформаційну безпеку. Законодавчий рівеньАдміністративний рівеньПроцедурний рівеньПрограмно-технічний рівень

№ слайду 7

Опис слайду:

Організаційний захист Організація режиму та охорони. організація роботи зі співробітниками (підбір та розстановка персоналу, включаючи ознайомлення зі співробітниками, їх вивчення, навчання правилам роботи з конфіденційною інформацією, ознайомлення з заходами відповідальності за порушення правил захисту інформації та ін.) організація роботи з документами та документованою інформацією (розробка, використання, облік, виконання, повернення, зберігання та знищення документів та носіїв конфіденційної інформації) організація використання технічних засобів збору, обробки, накопичення та зберігання конфіденційної інформації; організація роботи з аналізу внутрішніх та зовнішніх загроз конфіденційної інформації та вироблення заходів щодо забезпечення її захисту; організація роботи з проведення систематичного контролю за роботою персоналу з конфіденційною інформацією, порядком обліку, зберігання та знищення документів та технічних носіїв.

№ слайду 8

Опис слайду:

Технічні засоби захисту інформації Для захисту периметра інформаційної системи створюються: системи охоронної та пожежної сигналізації; системи цифрового відео спостереження; системи контролю та управління доступом (СКУД). проводів і кабелів в екранованих конструкціях; установкою на лініях зв'язку високочастотних фільтрів; побудова екранованих приміщень («капсул»); використання екранованого обладнання; встановлення активних систем зашумлення; створення контрольованих зон.

№ слайду 9

Опис слайду:

Апаратні засоби захисту інформації Спеціальні регістри для зберігання реквізитів захисту: паролів, ідентифікуючих кодів, грифів або рівнів секретності; Пристрої вимірювання індивідуальних характеристик людини (голосу, відбитків) з метою його ідентифікації; .Пристрої для шифрування інформації (криптографічні методи).Системи безперебійного живлення:Джерела безперебійного живлення;Резервування навантаження;Генератори напруги.

№ слайду 10

Опис слайду:

Програмні засоби захисту інформації Засоби захисту від несанкціонованого доступу (НСД): Засоби авторизації; Мандатне управління доступом; Виборче управління доступом; Управління доступом на основі ролей; Журналування (так само називається Аудит). Системи моніторингу мереж: Системи виявлення та запобігання вторгненням (IDS/IPS). Системи запобігання витокам конфіденційної інформації (DLP-системи). Аналізатори протоколів. Антивірусні засоби.

№ слайду 11

Опис слайду:

Програмні засоби захисту інформації Мережі екрани.Криптографічні засоби:Шифрування;Цифровий підпис.Системи резервного копіювання.Системи аутентифікації:Пароль;Ключ доступу (фізичний або електронний);Сертифікат;Біометрія.

№ слайду 12

Опис слайду:

ВИДИ АНТИВІРУСНИХ ПРОГРАМ Детектори дозволяють виявляти файли, заражені одним із кількох відомих вірусів. Деякі програми-детектори також виконують евристичний аналіз файлів та системних областей дисків, що часто (але не завжди) дозволяє виявляти нові, не відомі програмі-детектору, віруси. Фільтри - це резидентні програми, які сповіщають користувача про всі спроби будь-якої програми записатися на диск, а тим більше відформатувати його, а також про інші підозрілі дії. Програми-доктора чи фаги як знаходять заражені вірусами файли, а й «лікують» їх, тобто. видаляють із файлу тіло програми-вірусу, повертаючи файли у вихідний стан. Ревізори запам'ятовують інформацію про стан файлів і системних областей дисків, а за наступних запусках – порівнюють їх стан вихідним. У разі виявлення невідповідностей про це повідомляється користувачеві. Сторожа або фільтри розташовуються резидентно в оперативній пам'яті комп'ютера і перевіряють на наявність вірусів файли і USB-накопичувачі, що запускаються. Програми-вакцини або імунізатори модифікують програми та диски таким чином, що це не відбивається на роботі програм, але той вірус, від якого виробляється вакцинація, вважає ці програми чи диски вже зараженими.

№ слайду 13

Опис слайду:

Недоліки антивірусних програм Жодна з існуючих антивірусних технологій не може забезпечити повного захисту від вірусів. Антивірусна програма забирає частину обчислювальних ресурсів системи, навантажуючи центральний процесор та жорсткий диск. Особливо це може бути помітно на слабких комп'ютерах. Антивірусні програми можуть бачити загрозу там, де її немає (хибні спрацьовування). Антивірусні програми завантажують оновлення з Інтернету, тим самим витрачаючи трафік. Різні методи шифрування та пакування шкідливих програм роблять навіть відомі віруси антивірусним програмним забезпеченням. Для виявлення цих «замаскованих» вірусів потрібен потужний механізм розпакування, який може дешифрувати файли перед їхньою перевіркою. Однак у багатьох антивірусних програмах ця можливість відсутня і у зв'язку з цим часто неможливо виявити зашифровані віруси.

Опис слайду:

№ слайду 18

Опис слайду:

3) За алгоритмом роботи Резидентність Віруси, що володіють цією властивістю діють постійно поки комп'ютер включений. Самошифрування і полімор-фізмВіруси-поліморфіки змінюють свій код або тіло програми, що їх важко виявити. Нестандартні прийоми Принципово нові методи впливу вірусу на комп'ютер.

Опис слайду:

Шкідливі програми Троянський кінь - це програма, що містить в собі деяку функцію, що руйнує, яка активізується при настанні деякої умови спрацьовування. Зазвичай такі програми маскуються під якісь корисні утиліти. Види деструктивних процесів: Знищення інформації. (Конкретний вибір об'єктів та способів знищення залежить тільки від фантазії автора такої програми та можливостей ОС. Ця функція є спільною для троянських коней та закладок). Перехоплення та передача інформації. (паролей, що набираються на клавіатурі). Цілеспрямована зміна програми. Черв'яками називають віруси, які поширюються по глобальних мережах, вражаючи цілі системи, а не окремі програми. Це найнебезпечніший вид вірусів, оскільки об'єктами нападу у разі стають інформаційні системи державного масштабу. З появою глобальної мережі Internet цей вид порушення безпеки становить максимальну загрозу, т.к. йому в будь-який момент може бути підданий будь-який з комп'ютерів, підключених до цієї мережі. Основна функція вірусів цього типу – злом атакованої системи, тобто. подолання захисту з метою порушення безпеки та цілісності.

№ слайду 21

Опис слайду:

ідентифікація - це називання особою себе в системі; автентифікація – це встановлення відповідності особи названому нею ідентифікатору; авторизація - надання цій особі можливостей у відповідність до належних їй прав або перевірка наявності прав при спробі виконати будь-яку дію

ЗАХИСТ ІНФОРМАЦІЇ


Захист інформації

- Це комплекс заходів, спрямованих на забезпечення інформаційної безпеки.


Чому виникла потреба захисту інформації

Проблема захисту інформації від несанкціонованого доступу особливо загострилася з поширенням локальних і, особливо, глобальних комп'ютерних мереж.

Найчастіше шкода завдається через елементарні помилки користувачів, які випадково псують або видаляють життєво важливі дані.


Навіщо захищати інформацію?

Інформація, що циркулює у системах управління та зв'язку, здатна викликати великомасштабні аварії, військові конфлікти, дезорганізацію діяльності наукових центрів та лабораторій, руйнування банків та комерційних організацій. Тому інформацію потрібно вміти захищати від спотворення, втрати, витоку, нелегального використання.


Вид захисту

Методи захисту

Від збоїв обладнання

Від випадкової втрати або спотворення інформації, що зберігається на комп'ютері

  • Запит на підтвердження виконання команд, які змінюють файли (наприклад, під час заміни файлу);

Від комп'ютерних вірусів

Встановлення спеціальних атрибутів документів та програм (тільки читання, прихований);

  • Архівація та резервування файлів
  • Профілактичні заходи зменшення ймовірності зараження;

Від несанкціонованого доступу до інформації (її використання, зміни, розповсюдження)

Можливість скасування неправильної дії або відновлення помилково видаленого файлу;

Використання антивірусних програм.

Шифрування;

Розмежування доступу користувачів до ресурсів ПК.

Паролювання;

"електронні замки";

Адміністративні та правоохоронні заходи.


Автоматичне резервування файлів

При використанні програм автоматичного резервування команда на збереження файлу автоматично дублюється та файл зберігається на двох автономних носіяхнаприклад, на двох вінчестерах. Вихід із ладу одного з них не призводить до втрати інформації.

Резервування файлів широко використовується, зокрема, у банківській справі.



Види комп'ютерних злочинів

  • Несанкціонований доступ до інформації,
  • Введення логічних бомб,
  • Розробка та розповсюдження вірусів,
  • Злочинна недбалість у розробці,
  • Підробка комп'ютерної інформації
  • Викрадення комп'ютерної інформації.

Заходи, що запобігають комп'ютерним злочинам

  • Технічні
  • Організаційні
  • Правові

Захист інформації в комп'ютерах слід розглядати як комплекс заходів, що включають організаційні, технічні, юридичні, програмні, оперативні, страхові та навіть морально-етичні заходи.


Технічні заходи

Захист від несанкціонованого доступу до системи

Резервування особливо важливих комп'ютерних підсистем

Організація обчислювальних мереж

Встановлення протипожежного обладнання

Оснащення замками, сигналізаціями.


Організаційні заходи

  • охорона обчислювального центру,
  • ретельний підбір персоналу,
  • наявність плану відновлення працездатності (після виходу з ладу),
  • універсальність засобів захисту всіх користувачів.

Правові заходи

  • Розробка норм, що встановлюють відповідальність за комп'ютерні злочини;
  • Захист авторських прав програмістів;
  • Удосконалення кримінального та цивільного законодавства.

«Законодавство у сфері інформації»

10 основних законів, в яких:

  • визначаються основні терміни та поняття,
  • регулюються питання щодо поширення інформації,
  • охорона авторських прав,
  • майнові та немайнові відносини.

Стаття 273 КК РФ

  • Передбачає кримінальну відповідальність створення програм для ЕОМ чи його модифікацію, які призводять до несанкціонованого знищення.
  • Захищає права власника.
  • Кримінальна відповідальність у результаті створення програми.
  • Для залучення достатньо сам факт створення програм.

Правова охорона інформації регулюється законами РФ

Правова охорона, що надається цим законом, поширюється на всі види програм для ЕОМ, які можуть бути виражені будь-якою мовою і в будь-якій формі, включаючи вихідний текст мовою програмування та машинний код. Але правова охорона не поширюється на ідеї та принципи, що лежать в основі програми для ЕОМ, у тому числі на ідеї та принципи організації інтерфейсу та алгоритму.


Для оповіщення про свої права розробник програми може, починаючи з першого випуску світ програми, використовувати знак охорони авторського права, що складається з 3-х елементів:

  • літери С у колі або круглих дужках ©; найменування (імені) правовласника; року першого випуску програми у світ.
  • літери С у колі або круглих дужках ©;
  • найменування (імені) правовласника;
  • року першого випуску програми у світ.

© Microsoft, 1993-1997.


Організація або користувач, що правомірно володіє екземпляром програми (який купив ліцензію на її використання), має право без отримання додаткового дозволу розробника здійснювати будь-які дії, пов'язані з функціонуванням програми, у тому числі її запис та зберігання в пам'яті ЕОМ. Запис та зберігання в пам'яті ЕОМ допускаються щодо однієї ЕОМ або одного користувача в мережі, якщо інше не передбачено договором із розробником.

Необхідно знати та виконувати існуючі закони, які забороняють нелегальне копіювання та використання ліцензійного програмного забезпечення. Щодо організацій або користувачів, які порушують авторські права, розробник може вимагати відшкодування заподіяних збитків та виплати порушником компенсації у визначеній на розсуд суду сумі від 5000-кратного до 50 000-кратного розміру мінімальної місячної оплати праці.


Електронно-цифровий підпис

У 2002 році було прийнято Закон РФ «Про електронно-цифровий підпис», який став законодавчою основою електронного документообігу в Росії. За цим законом електронний цифровий підпис в електронному документі визнається юридично рівнозначним підписом у документі на паперовому носії.

Під час реєстрації електронно-цифрового підпису у спеціалізованих центрах кореспондент отримує два ключі: секретний та відкритий. Секретний ключ зберігається на дискеті чи смарт-карті і має бути відомий лише самому кореспонденту. Відкритий ключ має бути у всіх потенційних одержувачів документів і зазвичай надсилається електронною поштою.

Процес електронного підписання документа полягає у обробці за допомогою секретного ключа тексту повідомлення. Далі зашифроване повідомлення надсилається електронною поштою абоненту. Для автентифікації повідомлення та електронного підпису абонент використовує відкритий ключ.


Комп'ютерна система ППО Північноамериканського континенту одного разу оголосила помилкову ядерну тривогу, привівши в бойову готовність збройні сили. А причиною став несправний чіп вартістю 46 центів - маленький, розміром з монету, кремнієвий елемент.


Приклади помилок під час роботи з інформацією

1983 року сталася повінь у південно-західній частині США. Причиною став комп'ютер, в який були введені невірні дані про погоду, внаслідок чого він дав хибний сигнал шлюзам, що перекривають річку Колорадо.


Приклади помилок під час роботи з інформацією

У 1971 році на Нью-Йоркській залізниці зникли 352 вагони. Злочинець скористався інформацією обчислювального центру, який керував роботою залізниці, та змінив адреси призначення вагонів. Завдані збитки склали понад мільйон доларів.


Некоректна робота користувачів та обслуговуючого персоналу

80-90% загроз інформаційній безпеці великих компаній походить від «внутрішнього ворога» - недбалих користувачів, які можуть, наприклад, завантажити з мережі файл з вірусом.


Технічні збої обладнання

Запобігання порушенням роботи кабельної системи

Захист при вимкненні електроживлення

Запобігання збою дискових систем


Несанкціонований доступ ззовні

« Хакер» - це англійське слово, яке позначає індивіда, що отримує задоволення від вивчення деталей функціонування комп'ютерних систем та від розширення можливостей цих систем (на відміну від більшості користувачів, які воліють знати лише необхідний мінімум).

професіонали, пов'язані з інформаційною безпекою

хакери (

кракери


Основне завдання хакераполягає в тому, щоб, досліджуючи захист, виявити слабкі місця в системі безпеки та поінформувати про них користувачів та розробників з метою усунення знайдених уразливостей та підвищення рівня захисту.

Кракериздійснюють «зламування» системи з метою отримання несанкціонованого доступу до закритих для них інформаційних ресурсів та систем.


Кракери

вандали

проникнення в систему з метою її повного знищення

жартівники

популярність, що досягається шляхом проникнення в систему

зломщики

зламування системи з метою отримання наживи шляхом крадіжки або підміни інформації

Захист інформації в Інтернеті

Якщо комп'ютер підключено до Інтернету, будь-який користувач, також підключений до Інтернету, може отримати доступ до інформаційних ресурсів цього комп'ютера. Якщо сервер має з'єднання з Інтернетом і одночасно служить сервером локальної мережі (Інтранет-сервером), то можливе несанкціоноване проникнення з Інтернету в локальну мережу.

Механізми проникнення з Інтернету на локальний комп'ютер і локальну мережу можуть бути різними:

  • Web-сторінки, що завантажуються в браузер, можуть містити активні елементи ActiveX або Java-аплети, здатні виконувати деструктивні дії на локальному комп'ютері;
  • деякі Web-сервери розміщують на локальному комп'ютері текстові файли cookie, використовуючи які можна отримати конфіденційну інформацію користувача локального комп'ютера;
  • за допомогою спеціальних утиліт можна отримати доступ до дисків та файлів локального комп'ютера та ін.

Щоб цього не відбувалося, встановлюється програмний чи апаратний бар'єр між Інтернетом та Інтранетом за допомогою брандмауера(Firewall – міжмережевий екран). Брандмауер відстежує передачу даних між мережами, здійснює контроль поточних з'єднань, виявляє підозрілі дії і тим самим запобігає несанкціонованому доступу з Інтернету до локальної мережі.


Брандмауер

Файрвол (брандмауер) - це програмний та/або апаратний бар'єр між двома мережами, що дозволяють встановлювати лише авторизовані з'єднання.

Брандмауер захищає з'єднану з Інтернетом локальну мережу або окремий персональний комп'ютер від проникнення ззовні та унеможливлює доступ до конфіденційної інформації.


Захист програм від нелегального копіювання та використання

Комп'ютерні пірати, нелегально тиражуючи програмне забезпечення, знецінюють працю програмістів, роблять розробку програм економічно невигідним бізнесом. Крім того, комп'ютерні пірати нерідко пропонують користувачам недопрацьовані програми, програми з помилками або демоверсії.

Для того, щоб програмне забезпечення комп'ютера могло функціонувати, воно має бути встановлене (встановлено). Програмне забезпечення поширюється фірмами-виробниками у вигляді дистрибутивів на CD-ROM. Кожен дистрибутив має свій серійний номер, що перешкоджає незаконному копіюванню та встановленню програм.


Для запобігання нелегальному копіюванню програм і даних, що зберігаються на CD-ROM, може використовуватися спеціальний захист. На CD-ROM може бути розміщений закодований програмний ключ, який втрачається під час копіювання і без якого програма не може бути встановлена.

Захист від нелегального використання програм може бути реалізований за допомогою апаратного ключа, який зазвичай приєднується до паралельного порту комп'ютера. Захищається програма звертається до паралельного порту і запитує секретний код; якщо апаратний ключ до комп'ютера не приєднаний, то програма, що захищається, визначає ситуацію порушення захисту і припиняє своє виконання.


  • Бернська конвенція про охорону літературних та художніх творів 1886р.
  • Всесвітня конвенція про авторське право 1952р.

  • Конституція Російської Федерації ст. 44.
  • Цивільний кодекс Російської Федерації.
  • Закон про авторське право та суміжні права 1993р.
  • Закон Російської Федерації «Про правову охорону програм для ЕОМ та баз даних» 1992р.

  • Латинська буква С усередині кола ©,
  • Ім'я володаря виняткових авторських прав,
  • Дата першого опублікування.

© Корпорація Microsoft, 1993-1997


  • Право авторства,
  • Право на ім'я,
  • Право на оприлюднення,
  • Право захисту репутації.

Якщо програми створені у порядку виконання службових обов'язків або за завданням роботодавця, то вони належать роботодавцю, якщо у договорі між ним та автором не передбачено інше.

Витяг з Кримінального кодексу Російської Федерації

Глава 28. Злочини у сфері комп'ютерної інформації

Стаття 272. Неправомірний доступом до комп'ютерної інформації.

1. Неправомірний доступом до охоронюваної законом комп'ютерної інформації, тобто інформації на машинному носії, в електронно-обчислювальної машині (ЕОМ), якщо це діяння спричинило знищення, блокування, модифікацію чи копіювання інформації, порушення роботи ЕОМ, - карається

  • штрафом у розмірі від двохсот до п'ятисот мінімальних розмірів оплати праці
  • або у розмірі заробітної плати або іншого доходу засудженого за період від двох до п'яти місяців,
  • або виправними роботами терміном від шести місяців до одного року,
  • або позбавленням волі терміном до двох років.

2. Те саме діяння, вчинене групою осіб за попередньою змовою або організованою групою або особою з використанням свого службового становища, а такою, що має доступ до ЕОМ, системи ЕОМ або їх мережі, - карається штрафом у розмірі від ста тисяч до трьохсот тисяч рублів або в розмір заробітної плати або іншого доходу засудженого за період від одного року до двох років, або обов'язковими роботами на строк від ста вісімдесяти до двохсот сорока годин, або виправними роботами на строк до двох років, або арештом на строк від трьох до шести місяців, або позбавленням свободи терміном до п'яти.


Стаття 273. Створення, використання та розповсюдження шкідливих програм для ЕОМ

Створення програм для ЕОМ або внесення змін до існуючих програм, що свідомо призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, а також використання або розповсюдження таких програм або машинних носіїв з такими програмами, караються

  • позбавленням волі на строк до трьох років зі штрафом у розмірі від двохсот до п'ятисот мінімальних розмірів оплати праці
  • або у розмірі заробітної плати чи іншого доходу засудженого за період від двох до п'яти місяців. Ті ж дії, що спричинили тяжкі наслідки, - караються позбавленням волі на строк від трьох до семи років.

Стаття 274. Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі

1. Порушення правил експлуатації ЕОМ особою, яка має доступ до ЕОМ, що спричинило знищення, блокування або модифікацію інформації ЕОМ, що охороняється законом, якщо це діяння завдало істотної шкоди, карається

  • позбавленням права обіймати певні посади або займатися певною діяльністю на строк до п'яти років,
  • або обов'язковими роботами на строк від ста вісімдесяти до двохсот сорока годин,
  • або обмеженням волі терміном до двох років.

2. Те саме діяння, що спричинило необережність тяжкі наслідки, - карається позбавленням волі на строк до чотирьох років.


  • За відбитками пальців,
  • За характеристиками мови,
  • По геометрії долонь рук,
  • За зображенням обличчя,
  • По райдужній оболонці ока.

ЗАХИСТИ ІНФОРМАЦІЇ

Оголошено його було в 1988 році Асоціацією комп'ютерного обладнання з метою ще раз нагадати всім користувачам про необхідність підтримки захисту своїх комп'ютерів та інформації, що зберігається на них.

Того року вперше відбулася атака комп'ютерів «черв'яком» Морріса, внаслідок чого було заражено 6 тисяч вузлів попередниці Інтернету – мережі ARPANET. Ця атака спричинила збитки в 96 млн доларів США. Автора цього вірусу могли б не знайти, проте Роберта Морріса, аспіранта Корнельського університету, змусив зізнатися його власний батько. Морріс отримав 3 роки умовного тюремного ув'язнення та 400 годин громадсько-корисних робіт. Крім того, він сплатив штраф 10 500 доларів. Так як у 1988 році це була перша масова епідемія, що вразила комп'ютери, фахівці стали серйозно замислюватися про комплексний підхід до безпеки інформаційних ресурсів.


Як краще вибирати складові для пароля?

  • Не використовувати пароль, який є словниковим словом.
  • Якщо є можливість, то можна використовувати розділові знаки.
  • Можна застосовувати символи з нижнього та верхнього регістрів, а також цифри від 0 до 9.
  • Оптимальним для складання пароля є кількість цифр (літер) від 8 – 10.
  • Використовуйте останні символи зі списку цифр, знаків або алфавіту.
  • Остерігатися програм перехоплювачів.

«Якщо не повідомте дані протягом тижня, ви будете заблоковані»

«Якщо хочете убезпечити себе від фішингу, пройдіть за цим посиланням та введіть свій логін та пароль»

Фішинг - вид інтернет-шахрайства, мета якого - отримати ідентифіковані дані користувачів.


  • Як можна зафіксувати авторське право на програмний продукт?
  • Чому комп'ютерне піратство завдає шкоди суспільству?
  • Які існують програмні та апаратні засоби захисту інформації?

БЕЗПЕКА Безпека інформаційної системи - це властивість, що полягає у здатності системи забезпечити її нормальне функціонування, тобто забезпечити цілісність та секретність інформації. Для забезпечення цілісності та конфіденційності інформації необхідно забезпечити захист інформації від випадкового знищення або несанкціонованого доступу до неї.


ЗАГРОЗИ Існує досить багато можливих напрямів витоку інформації та шляхів несанкціонованого доступу до неї в системах та мережах: перехоплення інформації; модифікація інформації (початкове повідомлення чи документ змінюється чи підміняється іншим і надсилається адресату); заміна авторства інформації (хтось може надіслати листа або документ від вашого імені); використання недоліків операційних систем та прикладних програмних засобів; копіювання носіїв інформації та файлів з подолання заходів захисту; незаконне підключення до апаратури та ліній зв'язку; маскування під зареєстрованого користувача та присвоєння його повноважень; запровадження нових користувачів; Використання комп'ютерних вірусів тощо.


ЗАХИСТ До засобів захисту інформації ІС від дій суб'єктів належать: засоби захисту інформації від несанкціонованого доступу; захист інформації у комп'ютерних мережах; криптографічний захист інформації; електронний цифровий підпис; захист інформації від комп'ютерних вірусів


НЕСАНКЦІОНОВАНИЙ ДОСТУП Отримання доступу до ресурсів інформаційної системи передбачає виконання трьох процедур: ідентифікація, автентифікація та авторизація. Ідентифікація - присвоєння користувачеві (об'єкту чи суб'єкту ресурсів) унікальних імен та кодів (ідентифікаторів). Аутентифікація - встановлення автентичності користувача, який представив ідентифікатор або перевірка того, що особа або пристрій, що повідомила ідентифікатор, є дійсно тим, за кого вона себе видає. Найбільш поширеним способом аутентифікації є присвоєння користувачеві пароля та зберігання його на комп'ютері. Авторизація – перевірка повноважень або перевірка права користувача на доступ до конкретних ресурсів та виконання певних операцій над ними. Авторизація проводиться з метою розмежування прав доступу до мережевих та комп'ютерних ресурсів.


КОМП'ЮТЕРНІ МЕРЕЖІ Локальні мережі підприємств часто підключаються до мережі Інтернет. Для захисту локальних мереж компаній, як правило, застосовуються міжмережеві екрани – брандмауери (firewalls). Екран (firewall) – це засіб розмежування доступу, який дозволяє розділити мережу на дві частини (кордон проходить між локальною мережею та мережею Інтернет) та сформувати набір правил, що визначають умови проходження пакетів з однієї частини до іншої. Екрани можуть бути реалізовані як апаратними засобами, і програмними.


КРИПТОГРАФІЯ Для забезпечення таємності інформації застосовується її шифрування чи криптографія. Для шифрування використовується алгоритм чи пристрій, що реалізує певний алгоритм. Управління шифруванням здійснюється за допомогою коду ключа, що змінюється. Вийняти зашифровану інформацію можна лише за допомогою ключа. Криптографія - це дуже ефективний метод, який підвищує безпеку передачі даних у комп'ютерних мережах та під час обміну інформацією між віддаленими комп'ютерами.


ЕЛЕКТРОННИЙ ЦИФРОВИЙ ПІДПИС Для унеможливлення модифікації вихідного повідомлення або заміни цього повідомлення іншим необхідно передавати повідомлення разом з електронним підписом. Електронний цифровий підпис - це послідовність символів, отримана в результаті криптографічного перетворення вихідного повідомлення з використанням закритого ключа і що дозволяє визначати цілісність повідомлення та приналежність автору за допомогою відкритого ключа. Тобто повідомлення, зашифроване за допомогою закритого ключа, називається електронним цифровим підписом. Відправник передає незашифроване повідомлення у вихідному вигляді разом із цифровим підписом. Отримувач за допомогою відкритого ключа розшифровує набір символів повідомлення з цифрового підпису та порівнює їх із набором символів незашифрованого повідомлення. При повному збігу символів можна стверджувати, що отримане повідомлення не модифіковано і його автору.


АНТИВІРУСИ Комп'ютерний вірус – це невелика шкідлива програма, яка самостійно може створювати свої копії та впроваджувати їх у програми (файли, що виконуються), документи, завантажувальні сектори носіїв даних і поширюватися по каналах зв'язку. Залежно від довкілля основними типами комп'ютерних вірусів є: Програмні (вражають файли з расширением.СОМ и.ЕХЕ) віруси Завантажувальні віруси. Макровіруси. Мережеві віруси. Джерелами вірусного зараження можуть бути знімні носії та системи телекомунікацій. До найефективніших і найпопулярніших антивірусних програм належать: Антивірус Касперського 7.0, AVAST, Norton AntiVirus та багато інших.


ВИКОРИСТАНІ САЙТИ informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

Cлайд 1

Виконала: що навчається гр.23 Губанова Є. Я. Перевірила: Турусінова І. П. м. Йошкар-Ола, 2015

Cлайд 2

Зміст Несанкціонований доступ Засоби захисту інформації Біометричні системи захисту Методи захисту від шкідливих програм Резервне копіювання та відновлення даних Хакерські утиліти та захист від них Висновок

Cлайд 3

Несанкціонований доступ Несанкціонований доступ - дії, що порушують встановлений порядок доступу або правила розмежування, доступ до програм та даних, які отримують абоненти, які не пройшли реєстрацію та не мають права на ознайомлення чи роботу з цими ресурсами. Для запобігання несанкціонованому доступу здійснюється контроль доступу.

Cлайд 4

Захист з використанням паролів Для захисту від несанкціонованого доступу до програм та даних, що зберігаються на комп'ютері, використовуються паролі. Комп'ютер дозволяє доступ до своїх ресурсів лише користувачам, які зареєстровані та ввели правильний пароль. Кожному конкретному користувачеві може бути дозволено доступ лише до певних інформаційних ресурсів. При цьому може здійснюватись реєстрація всіх спроб несанкціонованого доступу.

Cлайд 5

Захист із використанням паролів Захист із використанням пароля використовується при завантаженні операційної системи Вхід за паролем може бути встановлений у програмі BIOS Setup, комп'ютер не почне завантаження операційної системи, якщо не введено правильний пароль. Подолати такий захист нелегко. Від несанкціонованого доступу може бути захищено: диски папки файли локального комп'ютера Для них можуть бути встановлені певні права доступу: повний доступ можливість внесення змін тільки читання запис та ін.

Cлайд 6

Захист інформації - це діяльність, спрямована на запобігання витоку інформації, несанкціонованих та ненавмисних впливів на інформацію

Cлайд 7

Cлайд 8

Засоби захисту інформації Засоби захисту інформації - це сукупність інженерно-технічних, електронних, та інших пристроїв та пристроїв, приладів, що використовуються для вирішення різних завдань із захисту інформації, у тому числі попередження витоку та забезпечення безпеки інформації, що захищається. Засоби захисту інформації поділяються на: Технічні (апаратні) засоби Програмні засоби Організаційні засоби

Cлайд 9

Технічні (апаратні) засоби Це різні типу пристрою, які апаратними засобами вирішують завдання захисту інформації. Вони перешкоджають фізичному проникненню, доступу до інформації, зокрема за допомогою її маскування. Першу частину завдання вирішують замки, решітки на вікнах, захисна сигналізація та ін. Другу - генератори шуму, мережеві фільтри, радіоприймачі, що сканують, і безліч інших пристроїв, що «перекривають» потенційні канали витоку інформації або дозволяють їх виявити.

Cлайд 10

Програмні засоби Програмні засоби включають програми ідентифікації користувачів, контролю доступу, шифрування інформації, видалення залишкової інформації типу тимчасових файлів, тестового контролю системи захисту та інших.

Cлайд 11

Організаційні засоби Організаційні засоби складаються з організаційно-технічних (підготовка приміщень з комп'ютерами, прокладання кабельної системи з урахуванням вимог обмеження доступу до неї та ін.) та організаційно-правових.

Cлайд 12

Біометричні системи захисту Для захисту від несанкціонованого доступу до інформації використовують біометричні системи ідентифікації. Характеристики, що використовуються в цих системах, є невід'ємними якостями особистості людини і тому не можуть бути втраченими і підробленими. До біометричних систем захисту відносяться системи ідентифікації: за відбитками пальців; за характеристиками мови; по райдужній оболонці ока; за зображенням обличчя; по геометрії долоні руки.

Cлайд 13

Ідентифікація відбитків пальців Оптичні сканери зчитування відбитків пальців встановлюються на ноутбуки, миші, клавіатури, флеш-диски, а також застосовуються у вигляді окремих зовнішніх пристроїв та терміналів (наприклад, в аеропортах та банках). Якщо візерунок відбитка пальця не збігається з візерунком допущеного до інформації користувача, доступ до інформації неможливий.

Cлайд 14

Ідентифікація за характеристиками промови Ідентифікація людини за голосом - одне із традиційних методів розпізнавання, інтерес до цього пов'язаний і з прогнозами застосування голосових інтерфейсів в операційні системи. Голосова ідентифікація є безконтактною та існують системи обмеження доступу до інформації на підставі частотного аналізу мови.

Cлайд 15

Ідентифікація райдужної оболонки ока Для ідентифікації райдужної оболонки ока застосовуються спеціальні сканери, підключені до комп'ютера. Райдужна оболонка ока є унікальною для кожної людини біометричною характеристикою. Зображення ока виділяється із зображення обличчя і на нього накладається спеціальна маска штрих-кодів. Результатом є матриця, індивідуальна кожному за людини.

Cлайд 16

Ідентифікація зображення обличчя Для ідентифікації особи часто використовуються технології розпізнавання обличчя. Розпізнавання людини відбувається з відривом. Ідентифікаційні ознаки враховують форму обличчя, її колір, а також колір волосся. До важливих ознак можна віднести також координати точок обличчя у місцях, що відповідають зміні контрасту (брови, очі, ніс, вуха, рот та овал). В даний час починається видача нових закордонних паспортів, у мікросхемі яких зберігається цифрова фотографія власника.

Cлайд 17

Ідентифікація по долоні руки У біометриці з метою ідентифікації використовується проста геометрія руки - розміри та форма, а також деякі інформаційні знаки на тильній стороні руки (образи на згинах між фалангами пальців, візерунки розташування кровоносних судин). Сканери ідентифікації по долоні руки встановлені в деяких аеропортах, банках та на атомних електростанціях.

Cлайд 18

Інші методи ідентифікації використання габітоскопії (тривимірне зображення обличчя) - Nvisage - розробка фірми «Cambridge Neurodynamics» пристрій EyeDentify's ICAM 2001 - вимірює властивості сітківки ока - eSign - програма для ідентифікації цифрового підпису ідентифікація по структурі і взаємо -one Facial Recognition»

Cлайд 19

Цифровий (електронний) підпис eSign – програма для ідентифікації підпису, яка використовує спеціальну цифрову ручку та електронний блокнот для реєстрації підпису. У процесі реєстрації eSign запам'ятовує як саме зображення підпису, а й динаміку руху пера. eSign аналізує низку параметрів, що включають і загальні ознаки почерку конкретної особи.

Cлайд 20

Шкідлива програма - зловмисна програма, тобто програма, створена зі злим наміром чи злими намірами. Для захисту від шкідливих програм використовують антивіруси. Причиною проникнення вірусів на захищені антивірусом комп'ютери можуть бути: антивірус вимкнено користувачем; антивірусні основи були надто старі; було встановлено слабкі налаштування захисту; вірус використовував технологію зараження, проти якої антивірус не мав засобів захисту; вірус потрапив на комп'ютер раніше, ніж було встановлено антивірус, та зміг знешкодити антивірусний засіб; це був новий вірус, для якого ще не було випущено антивірусних баз Методи захисту від шкідливих програм

Cлайд 21

Антивірусні програми Сучасні антивірусні програми забезпечують комплексний захист програм та даних на комп'ютері від усіх типів шкідливих програм та методів їх проникнення на комп'ютер: Інтернет, локальна мережа, електронна пошта, знімні носії інформації. Принцип роботи антивірусних програм заснований на перевірці файлів, завантажувальних секторів дисків та оперативної пам'яті та пошуку в них відомих та нових шкідливих програм.

Cлайд 22

Антивірусні програми Антивірусний монітор запускається автоматично під час старту операційної системи. Основне завдання його полягає у забезпеченні максимального захисту від шкідливих програм за мінімального уповільнення роботи комп'ютера. Антивірусний сканер запускається за заздалегідь вибраним розкладом або в будь-який момент користувачем. Антивірусний сканер здійснює пошук шкідливих програм в оперативній пам'яті, а також на жорстких та мережевих дисках комп'ютера.

Cлайд 23

Резервне копіювання та відновлення даних Резервне копіювання - це процес створення копії даних на носії, призначеному для відновлення даних в оригінальному або новому місці їх розташування у разі їх пошкодження або руйнування. Відновлення даних - процедура вилучення інформації з пристрою в разі, коли вона не може бути прочитана звичайним способом.

Cлайд 24

Хакерські утиліти та захист від них Мережеві атаки на віддалені сервери реалізуються за допомогою спеціальних програм, що посилають на них численні запити. Це призводить до зависання сервера, якщо ресурси атакованого сервера недостатні для обробки всіх запитів, що надходять. Деякі хакерські утиліти реалізують фатальні атаки. Такі утиліти використовують вразливості в операційних системах і додатках і відправляють спеціально оформлені запити на комп'ютери, що атакуються в мережі. В результаті мережевий запит спеціального вигляду викликає критичну помилку в додатку, що атакується, і система припиняє роботу.Захист від атак хакерів мережевих черв'яків і троянських програм Захист комп'ютерних мереж або окремих комп'ютерів від несанкціонованого доступу може здійснюватися за допомогою міжмережевого екрану. Міжмережевий екран дозволяє: блокувати хакерські DoS-атаки, не пропускаючи на комп'ютер мережеві пакети з певних серверів не допускати проникнення на мережевий черв'яків, що захищається, перешкоджати троянським програмам відправляти конфіденційну інформацію про користувача і комп'ютер.

Cлайд 28

Види та методи захисту інформації Від навмисного спотворення, вандалізму (комп'ютерних вірусів) Загальні методи захисту інформації; профілактичні заходи; використання антивірусних програм Від несанкціонованого (нелегального) доступу до інформації (її використання, зміни, розповсюдження) Шифрування; паролювання; "електронні замки"; сукупність адміністративних та правоохоронних заходів Вид захисту Метод захисту

Cлайд 29

Хотілося б сподіватися, що система захисту інформації і формування комплексу заходів для її реалізації, що створюється, не призведе до незворотних наслідків на шляху зароджуваного в Росії інформаційно-інтелектуального об'єднання з усім світом. Висновок Інформація сьогодні коштує дорого та її необхідно охороняти. Масове застосування персональних комп'ютерів, на жаль, виявилося пов'язаним з появою програм, що самовідтворюються, вірусів, що перешкоджають нормальній роботі комп'ютера, руйнують файлову структуру дисків і завдають шкоди інформації, що зберігається в комп'ютері.

Опис презентації з окремих слайдів:

1 слайд

Опис слайду:

Тема: Захист від несанкціонованого доступу до інформації КОУ ВО «Вечірня (змінна) загальноосвітня школа №2» м.Устюжна Виконала: Щеглова Л.А.

2 слайд

Опис слайду:

Основні поняття Захист інформації – це комплекс заходів, вкладених у забезпечення інформаційної безпеки. Інформаційна безпека – захист цілісності, доступності та конфіденційності інформації. доступність- можливість за прийнятний час отримати необхідну інформаційну послугу Цілісність - актуальність та несуперечність інформації, її захищеність від руйнування та несанкціонованої зміни. Конфіденційність – захист від несанкціонованого доступу до інформації.

3 слайд

Опис слайду:

Інформаційна безпека – це стан захищеності інформаційного середовища. У обчислювальної техніки поняття безпеки має на увазі надійність роботи комп'ютера, збереження цінних даних, захист інформації від внесення до неї змін неуповноваженими особами, збереження таємниці листування в електронному зв'язку. У всіх цивілізованих країнах на безпеці громадян стоять закони, для захисту інформації використовується Федеральний закон від 27 липня 2006 р. N 149-ФЗ "Про інформацію, інформаційні технології та про захист інформації" (зі змінами та доповненнями), але все ж таки надійність роботи комп'ютерних систем багато в чому спирається на заходи самозахисту

4 слайд

Опис слайду:

Несанкціонований доступ Несанкціонований доступ - дії, що порушують встановлений порядок доступу або правила розмежування, доступ до програм та даних, які отримують абоненти, які не пройшли реєстрацію та не мають права на ознайомлення чи роботу з цими ресурсами. Для запобігання несанкціонованому доступу здійснюється контроль доступу.

5 слайд

Опис слайду:

Захист з використанням паролів Для захисту від несанкціонованого доступу до програм та даних, що зберігаються на комп'ютері, використовуються паролі. Комп'ютер дозволяє доступ до своїх ресурсів лише користувачам, які зареєстровані та ввели правильний пароль. Кожному конкретному користувачеві може бути дозволено доступ лише до певних інформаційних ресурсів. При цьому може здійснюватись реєстрація всіх спроб несанкціонованого доступу.

6 слайд

Опис слайду:

Захист із використанням пароля використовується при завантаженні операційної системи Вхід за паролем може бути встановлений у програмі BIOS Setup, комп'ютер не почне завантаження операційної системи, якщо не введено правильний пароль. Подолати такий захист нелегко.

7 слайд

Опис слайду:

Від несанкціонованого доступу може бути захищено кожен диск, кожну папку, кожний файл локального комп'ютера. Їх можуть бути певні права доступу повний доступ, можливість внесення змін, лише читання, запис та інших. Права можуть бути різними для різних користувачів.

8 слайд

Опис слайду:

Що таке пароль? "Пароль - це секретний набір різних символів, що дозволяє визначити законного користувача та його права на роботу в комп'ютерній системі". Загальна ідея така: найкращий пароль – випадковий та безглуздий набір символів. Зберігайте пароль у надійному місці. Регулярно змінюйте паролі. Це може ввести зловмисників в оману. Чим надійніший пароль, тим довше його можна використовувати. Пароль з 8 і менше символів можна застосовувати протягом тижня, тоді як комбінація з 14 і більше символів може служити кілька років.

9 слайд

Опис слайду:

Біометричні системи захисту В даний час для захисту від несанкціонованого доступу до інформації все частіше використовуються біометричні системи ідентифікації. Біометрична ідентифікація - це спосіб ідентифікації особистості за окремими специфічними біометричними ознаками (ідентифікаторами), властивими конкретній людині Методи біометричної ідентифікації, поділяються на дві групи: Статичні методи Динамічні методи відбитків пальців; по геометрії долоні руки. По рукописному почерку. Ця технологія стає дуже популярною альтернативою розпису ручкою. Аналізуються динамічні ознаки написання – ступінь натиску, швидкість письма по райдужній оболонці ока; за зображенням обличчя; За голосом. Побудови коду ідентифікації за голосом, як правило, це різні поєднання частотних та статистичних характеристик голосу

10 слайд

Опис слайду:

Ідентифікація відбитків пальців Оптичні сканери зчитування відбитків пальців встановлюються на ноутбуки, миші, клавіатури, флеш-диски, а також застосовуються у вигляді окремих зовнішніх пристроїв та терміналів (наприклад, в аеропортах та банках). Якщо візерунок відбитка пальця не збігається з візерунком допущеного до інформації користувача, доступ до інформації неможливий.

11 слайд

Опис слайду:

Ідентифікація по долоні руки У біометриці з метою ідентифікації використовується проста геометрія руки - розміри та форма, а також деякі інформаційні знаки на тильній стороні руки (образи на згинах між фалангами пальців, візерунки розташування кровоносних судин). Сканери ідентифікації по долоні руки встановлені в деяких аеропортах, банках та на атомних електростанціях.

12 слайд

Опис слайду:

Ідентифікація райдужної оболонки ока Для ідентифікації райдужної оболонки ока застосовуються спеціальні сканери, підключені до комп'ютера. Райдужна оболонка ока є унікальною для кожної людини біометричною характеристикою. Зображення ока виділяється із зображення обличчя і на нього накладається спеціальна маска штрих-кодів. Результатом є матриця, індивідуальна для кожної людини.

13 слайд

Опис слайду:

Ідентифікація зображення обличчя Для ідентифікації особи часто використовуються технології розпізнавання обличчя. Розпізнавання людини відбувається з відривом. Ідентифікаційні ознаки враховують форму обличчя, її колір, а також колір волосся. В даний час починається видача нових закордонних паспортів, у мікросхемі яких зберігається цифрова фотографія власника. До важливих ознак можна віднести також координати точок обличчя у місцях, що відповідають зміні контрасту (брови, очі, ніс, вуха, рот та овал).

14 слайд

Опис слайду:

До останнього часу вважалося, що найнадійніший метод біометричної ідентифікації та аутентифікації особистості – це метод, що ґрунтується на скануванні сітківки ока. Він містить у собі кращі риси ідентифікації за райдужною оболонкою та венами руки. Сканер зчитує малюнок капілярів на поверхні сітківки ока. Сітківка має нерухому структуру, незмінну у часі, крім як внаслідок очної хвороби, наприклад катаракти. На жаль, низку труднощів виникає при використанні цього методу біометрії. Сканером тут є дуже складна оптична система, а людина має значний час не рухатися, доки система наводиться, що викликає неприємні відчуття.

15 слайд

Опис слайду:

Динамічні методи ідентифікації – за рукописним текстом Виробники біометричного обладнання намагаються створити надійні системи ідентифікації осіб із використанням динамічних ознак. Додаткове апаратне забезпечення таких систем дешевше, ніж сканери відбитків пальців або райдужки ока. Системи ідентифікації особистості з динаміці відтворення рукописних паролів (підписів) дуже зручні та перспективні у своєму класі.

Сподобалось? Лайкни нас на Facebook