Beskyttelse av presentasjon av datamaskininformasjon. Informasjonssikkerhetsverktøy

BESKYTTELSE INFORMASJON


Beskyttelse av informasjon

Er et sett med tiltak rettet mot å sikre informasjonssikkerhet.


Hvorfor det var behov for å beskytte informasjon

Problemet med å beskytte informasjon mot uautorisert tilgang har blitt spesielt akutt med utbredt bruk av lokale og, spesielt, globale datanettverk.

Skader skyldes ofte grunnleggende brukerfeil som ved et uhell ødelegger eller sletter vitale data.


Hvorfor beskytte informasjonen din?

Informasjon som sirkulerer i kontroll- og kommunikasjonssystemer kan forårsake store ulykker, militære konflikter, desorganisering av aktiviteter vitenskapelige sentre og laboratorier, konkurs og kommersielle organisasjoner... Derfor må informasjon kunne beskyttes mot forvrengning, tap, lekkasje og ulovlig bruk.


Beskyttelsestype

Beskyttelsesmetoder

Fra maskinvarefeil

Fra utilsiktet tap eller forvrengning av informasjon som er lagret i datamaskinen

  • Forespørsel om bekreftelse på utførelse av kommandoer som endrer filer (for eksempel når du bytter ut en fil);

Fra datavirus

Sette spesielle attributter for dokumenter og programmer (skrivebeskyttet, skjult);

  • Arkivering og sikkerhetskopiering av filer
  • Forebyggende tiltak for å redusere sannsynligheten for infeksjon;

Fra uautorisert tilgang til informasjon (bruk, endring, distribusjon)

Evne til å angre en feil handling eller gjenopprette en feilaktig slettet fil;

Bruker antivirusprogramvare.

Kryptering;

Differensiering av brukertilgang til PC-ressurser.

Passordbeskyttelse;

"Elektroniske låser";

Administrative og rettshåndhevende tiltak.


Automatisk sikkerhetskopiering av filer

Når du bruker automatiske sikkerhetskopieringsprogrammer, blir kommandoen for å lagre filen automatisk duplisert og filen lagres på to offline medier , for eksempel på to harddisker. Svikt i en av dem fører ikke til tap av informasjon.

Sikkerhetskopiering av filer er mye brukt, spesielt innen bank.



Typer datakriminalitet

  • Uautorisert tilgang til informasjon,
  • Angi logiske bomber,
  • Utvikling og distribusjon av virus,
  • Kriminell uaktsomhet i utvikling,
  • Forfalskning av datainformasjon,
  • Tyveri av datamaskininformasjon.

Tiltak for å forhindre datakriminalitet

  • Teknisk
  • Organisatorisk
  • Lovlig

Beskyttelsen av informasjon i datamaskiner bør betraktes som et sett med tiltak, inkludert organisatoriske, tekniske, juridiske, programvare, operasjonelle, forsikringsmessige og til og med moralske og etiske tiltak.


Tekniske tiltak

Beskyttelse mot uautorisert tilgang til systemet

Redundans av kritiske datasystemer

Organisering av datanettverk

Installasjon av brannslokkingsutstyr

Utstyr med lås, alarmer.


Organisatoriske tiltak

  • datasentersikkerhet,
  • nøye utvalg av personell,
  • tilgjengeligheten av en gjenopprettingsplan (etter svikt),
  • universalitet av beskyttelsesmidler fra alle brukere.

Juridiske tiltak

  • Utvikling av regler som etablerer ansvar for datakriminalitet;
  • Copyright beskyttelse av programmerere;
  • Forbedring av strafferettslig og sivil lovgivning.

"Lovgivning innen informasjonsfeltet"

10 grunnleggende lover , der:

  • definerer de grunnleggende begrepene og begrepene,
  • regulerer spørsmål om informasjonsformidling,
  • copyright copyright,
  • eiendoms- og ikke-eiendomsforhold.

Artikkel 273 i Den russiske føderasjonens straffelov

  • Sørger for strafferettslig ansvar for opprettelse av dataprogrammer eller modifisering av dem, noe som fører til uautorisert ødeleggelse.
  • Beskytter rettighetene til eieren.
  • Strafferettslig ansvar som følge av opprettelsen av programmet.
  • For å tiltrekke er det faktum å lage programmer tilstrekkelig.

Juridisk beskyttelse av informasjon styres av lovene i Den russiske føderasjonen

Den juridiske beskyttelsen som gis av denne loven gjelder for alle typer dataprogrammer som kan uttrykkes på hvilket som helst språk og i hvilken som helst form, inkludert kildeteksten i programmeringsspråket og maskinkoden. Men den juridiske beskyttelsen strekker seg ikke til ideene og prinsippene som ligger til grunn for dataprogrammet, inkludert ideene og prinsippene for å organisere grensesnittet og algoritmen.


For å kunngjøre sine rettigheter kan utvikleren av programmet, fra første utgivelse av programmet, bruke copyright-tegnet, som består av 3 elementer:

  • bokstavene C i en sirkel eller parentes ©; navn (navn) på opphavsrettsinnehaveren; året for den første utgivelsen av programmet.
  • bokstavene C i en sirkel eller parentes ©;
  • navn (navn) på opphavsrettsinnehaveren;
  • året for den første utgivelsen av programmet.

Copyright © 1993-1997 Microsoft Corporation.


En organisasjon eller en bruker som lovlig eier en kopi av programmet (som har kjøpt en lisens til å bruke det) har rett til, uten å innhente ytterligere tillatelse fra utvikleren, å utføre handlinger relatert til driften av programmet, inkludert opptak og lagring i dataminnet. Opptak og lagring i dataminnet er tillatt i forhold til en datamaskin eller en bruker i nettverket, med mindre annet er bestemt av en avtale med utvikleren.

Du må være oppmerksom på og følge eksisterende lover som forbyr ulovlig kopiering og bruk av lisensiert programvare. Når det gjelder organisasjoner eller brukere som krenker opphavsretten, kan utvikleren kreve erstatning for skader forårsaket og betaling av kompensasjon fra krenkeren med et beløp som er bestemt etter domstolens skjønn, fra 5000 ganger til 50000 ganger minimumslønnen.


Elektronisk digital signatur

I 2002 ble RF-loven "On Electronic Digital Signature" vedtatt, som ble lovgivningsgrunnlaget elektronisk dokumenthåndtering i Russland. I følge denne loven anerkjennes en elektronisk digital signatur i et elektronisk dokument som juridisk ekvivalent med en signatur i et papirdokument.

Når du registrerer en elektronisk digital signatur i spesialiserte sentre, mottar korrespondenten to nøkler: en hemmelig og en åpen. Den hemmelige nøkkelen er lagret på en diskett eller smartkort og skal kun være kjent av korrespondenten selv. Offentlig nøkkel skal være tilgjengelig for alle potensielle mottakere av dokumenter og sendes vanligvis av e-post.

Prosessen med elektronisk signering av et dokument består i å behandle meldingsteksten ved hjelp av en hemmelig nøkkel. Deretter sendes den krypterte meldingen via e-post til abonnenten. Abonnenten bruker den offentlige nøkkelen til å verifisere ektheten av meldingen og den elektroniske signaturen.


Datamaskinens luftvernsystem på det nordamerikanske kontinentet erklærte en gang en falsk kjernefysisk alarm, og satte den i beredskap militæretablering... Årsaken var en feil chip til en verdi av 46 cent - en liten silisiumcelle i myntstørrelse.


Eksempler på feil når du arbeider med informasjon

I 1983 var det en flom i det sørvestlige USA. Årsaken var datamaskinen, som ble lagt inn uriktige værdata, som et resultat av at den ga et feil signal til portene som blokkerer Colorado River.


Eksempler på feil når du arbeider med informasjon

I 1971 forsvant 352 vogner på New York Railroad. Forbryteren brukte informasjonen fra datasenteret som styrer arbeidet jernbane, og endret destinasjonsadressene til vognene. Skaden var på over en million dollar.


Feil arbeid av brukere og servicepersonell

80-90% av informasjonssikkerhetstruslene store selskaper kommer fra den "indre fienden" - uforsiktige brukere som for eksempel kan laste ned en fil med et virus fra nettverket.


Utstyr tekniske feil

Forebygging av feil på kabelsystemet

Beskyttelse mot strømbrudd

Forhindre svikt i disksystemer


Uautorisert tilgang utenfra

« Hacker "Er et engelsk ord som refererer til et individ som liker å lære detaljene om hvordan datasystemer fungerer og utvide kapasiteten til disse systemene (i motsetning til de fleste brukere som foretrekker å vite bare det minste minimum).

informasjonssikkerhets fagfolk

hackere (

kjeks


Hovedoppgaven til en hacker er å undersøke beskyttelsen, oppdage svake flekker i sikkerhetssystemet og informere brukere og utviklere om dem for å eliminere de funnet sårbarhetene og øke beskyttelsesnivået.

Crackers de "hacker" systemet for å få uautorisert tilgang til informasjonsressurser og systemer som er lukket for dem.


Crackers

vandaler

inntrenging i systemet for å ødelegge det fullstendig

jokere

synlighet oppnådd ved å infiltrere systemet

kjeks

hacking av systemet for å få fortjeneste ved å stjele eller erstatte informasjon

Beskytte informasjon på Internett

Hvis en datamaskin er koblet til Internett, kan i prinsippet enhver bruker som også er koblet til Internett få tilgang til informasjonsressursene til denne datamaskinen. Hvis serveren har en Internett-tilkobling og samtidig fungerer som en lokal nettverksserver (intranett-server), er uautorisert innføring fra internett i det lokale nettverket mulig.

Mekanismene for penetrering fra Internett til den lokale datamaskinen og til det lokale nettverket kan være forskjellige:

  • nettsider lastet inn i nettleseren kan inneholde aktive ActiveX-kontroller eller Java-applets som kan utføre ødeleggende handlinger på den lokale datamaskinen.
  • noen webservere plasserer tekstcookies på den lokale datamaskinen, som du kan få konfidensiell informasjon om brukeren av den lokale datamaskinen;
  • ved hjelp av spesialverktøy kan du få tilgang til diskene og filene til den lokale datamaskinen osv.

For å forhindre at dette skjer, opprettes en programvare- eller maskinvarebarriere mellom Internett og intranettet ved hjelp av brannmur (brannmur - brannmur). Brannmuren overvåker overføring av data mellom nettverk, overvåker nåværende tilkoblinger, oppdager mistenkelig aktivitet og forhindrer derved uautorisert tilgang fra Internett til det lokale nettverket.


Brannmur

Brannmur (brannmur) er en programvare- og / eller maskinvarebarriere mellom to nettverk, slik at bare autoriserte tilkoblinger kan opprettes.

En brannmur beskytter et Internett-tilkoblet lokalt nettverk eller en egen personlig datamaskin mot utvendig gjennomtrengning og ekskluderer muligheten for tilgang til konfidensiell informasjon.


Beskyttelse av programmer mot ulovlig kopiering og bruk

Datapirater, ulovlig replikering av programvare, devaluerer programmørenes arbeid, gjør programvareutvikling til en økonomisk ulønnsom virksomhet. I tillegg tilbyr dataspirater ofte brukere ufullstendige programmer, programmer med feil eller demoer.

For at programvaren skal fungere, må den være installert (installert). Programvaren distribueres av produsenter i form av distribusjoner på CD-ROM. Hvert distribusjonssett har sitt eget serienummer, som forhindrer ulovlig kopiering og installasjon av programmer.


Spesiell beskyttelse kan brukes til å forhindre ulovlig kopiering av programmer og data som er lagret på CD-ROM. CD-ROM-en kan inneholde en kodet programvarenøkkel som går tapt under kopiering og uten hvilken programvaren ikke kan installeres.

Beskyttelse mot ulovlig bruk av programmer kan implementeres ved hjelp av en maskinvarenøkkel, som vanligvis er koblet til datamaskinens parallelle port. Det beskyttede programmet får tilgang til parallellporten og forespørsler hemmelig kode; Hvis maskinvarenøkkelen ikke er koblet til datamaskinen, oppdager det beskyttede programmet en sikkerhetsbrudd og stopper kjøringen.


  • Bernkonvensjonen for beskyttelse av litterære og kunstneriske verk fra 1886
  • Verdens opphavsrettskonvensjon 1952

  • grunnlov Russland Kunst. 44.
  • Civil Code of the Russian Federation.
  • Copyright and Related Rights Act 1993
  • 1992 lov av den russiske føderasjonen "om juridisk beskyttelse av dataprogrammer og databaser"

  • Latinsk bokstav C inne i sirkel ©,
  • Navnet på den eksklusive opphavsrettsinnehaveren,
  • Dato for første publisering.

© 1993-1997 Microsoft Corporation


  • Opphavsrett,
  • Retten til et navn,
  • Retten til utlevering,
  • Retten til å beskytte omdømmet ditt.

Hvis programmene er opprettet under utførelse av offisielle oppgaver eller på instruksjon fra arbeidsgiveren, tilhører de arbeidsgiveren, med mindre annet er bestemt i avtalen mellom ham og forfatteren.

Utdrag fra straffeloven til Den russiske føderasjonen

Kapittel 28. Forbrytelser innen datainformasjon

Artikkel 272. Ulovlig tilgang til datainformasjon.

1. Ulovlig tilgang til lovlig beskyttet datamaskininformasjon, det vil si informasjon på et maskinmedium, i en elektronisk datamaskin (datamaskin), hvis denne handlingen medførte ødeleggelse, blokkering, modifisering eller kopiering av informasjon, brudd på datamaskinen, - skal straffes

  • en bot på to til fem hundre ganger minstelønnen
  • eller i størrelse lønn eller annen inntekt for den domfelte i en periode på to til fem måneder,
  • eller korrigerende arbeidskraft i en periode fra seks måneder til ett år,
  • eller fengsel i opptil to år.

2. Den samme handlingen begått av en gruppe personer ved tidligere konspirasjon, eller av en organisert gruppe eller av en person som bruker sin offisielle stilling, samt å ha tilgang til en datamaskin, et datasystem eller deres nettverk, skal straffes med en bot på hundre tusen til tre hundre tusen rubler, lønn eller annen inntekt til den domfelte i en periode på ett til to år, eller tvangsarbeid i en periode på hundre og åtti til to hundre og førti timer, eller kriminalitetsarbeid i en periode på inntil to år, eller arrest i en periode på tre til seks måneder, eller deprivasjon frihet i opptil fem år.


Artikkel 273. Opprettelse, bruk og distribusjon av ondsinnede programmer for datamaskiner

Opprettelse av dataprogrammer eller endringer i eksisterende programmer, bevisst fører til uautorisert ødeleggelse, blokkering, modifisering eller kopiering av informasjon, forstyrrelse av datamaskinen, samt bruk eller distribusjon av slike programmer eller maskinmedier med slike programmer, straffes

  • fengsel i en periode på inntil tre år med en bot på to hundre til fem hundre ganger minstelønnen
  • eller i lønn eller annen inntekt til den domfelte i en periode på to til fem måneder. De samme handlingene som har medført alvorlige konsekvenser kan straffes med fengsel i en periode på tre til syv år.

Artikkel 274. Brudd på reglene for drift av datamaskiner, datasystemer eller deres nettverk

1. Brudd på reglene for drift av en datamaskin av en person som har tilgang til en datamaskin, noe som resulterer i ødeleggelse, blokkering eller endring av datainformasjon beskyttet av loven, hvis denne handlingen har forårsaket betydelig skade, straffes

  • fratakelse av retten til å ha visse stillinger eller delta i visse aktiviteter i opptil fem år,
  • eller obligatorisk arbeid i en periode fra hundre og åtti til to hundre og førti timer,
  • eller frihetsbegrensning i opptil to år.

2. Den samme handlingen, som gjennom uaktsomhet har medført alvorlige konsekvenser, skal straffes med frihetsberøvelse i en periode på inntil fire år.


  • Fingeravtrykk
  • I henhold til egenskapene til talen,
  • I henhold til geometrien til håndflatene,
  • Ved ansiktsbildet,
  • Langs øyets iris.

BESKYTTELSE AV INFORMASJON

Det ble kunngjort i 1988 av Computer Hardware Association for å minne alle brukere på behovet for å opprettholde beskyttelsen av datamaskinene og informasjonen som er lagret på dem.

Det året ble datamaskiner angrepet for første gang av Morris-ormen, og som et resultat ble 6000 noder til internettets forgjenger, ARPANET, smittet. Dette angrepet resulterte i 96 millioner dollar i skade. Forfatteren av dette viruset ble kanskje ikke funnet, men Robert Morris, en kandidatstudent ved Cornell University, ble tvunget til å tilstå av sin egen far. Morris fikk 3 års prøvetid og 400 timer samfunnstjeneste. I tillegg betalte han en bot på $ 10.500. Siden i 1988 var det den første massiv epidemisom traff datamaskiner, begynte eksperter å tenke alvorlig over en integrert tilnærming for å sikre sikkerheten til informasjonsressursene.


Hva er den beste måten å velge komponenter for et passord?

  • Ikke bruk et passord som er et ordbokord.
  • Hvis mulig, kan du bruke skilletegn.
  • Du kan bruke tegn fra små og store bokstaver, samt tall fra 0 til 9.
  • Det optimale antall sifre (bokstaver) for å opprette et passord er fra 8 til 10.
  • Bruk de siste tegnene fra en liste med tall, tegn eller alfabet.
  • Vokt dere for interceptor-programmer.

"Hvis du ikke oppgir dataene innen en uke, blir du blokkert"

"Hvis du vil beskytte deg mot nettfisking, følg denne lenken og skriv inn brukernavnet og passordet ditt"

Phishing er en type internettbedrageri, hvis formål er å skaffe identifiserte brukerdata.


  • Hvordan kan du fikse opphavsretten til et programvareprodukt?
  • Hvorfor skader piratkopiering av programvare samfunnet?
  • Hva er programvare og maskinvare for å beskytte informasjon?

Presentasjon om temaet: Moderne metoder og metoder for å beskytte informasjon























1 av 22

Presentasjon om emnet: Moderne metoder og metoder for informasjonsbeskyttelse

Lysbilde nr. 1

Lysbilde Beskrivelse:

Lysbilde nr. 2

Lysbilde Beskrivelse:

Lysbilde nr. 3

Lysbilde Beskrivelse:

Informasjonssikkerhet garanterer at følgende mål er oppnådd: konfidensialitet av informasjon (eiendom av informasjonsressurser, inkludert informasjon relatert til det faktum at de ikke blir tilgjengelig og ikke vil bli utlevert til uvedkommende); integriteten til informasjon og relaterte prosesser (uforanderlighet av informasjon i løpet av overføring eller lagring); tilgjengelighet av informasjon når det er nødvendig (eiendom av informasjonsressurser, inkludert informasjon, som avgjør muligheten for mottak og bruk på forespørsel fra autoriserte personer); regnskap for alle prosesser knyttet til informasjon.

Lysbilde nr. 4

Lysbilde Beskrivelse:

Sikring av informasjonssikkerhet består av tre komponenter: Konfidensialitet, Integritet, Tilgjengelighet. Bruksstedene for itil informasjonssystemet er: maskinvare, kommunikasjonsprogramvare (kommunikasjon). Prosedyrene (mekanismene) for beskyttelsen er delt inn i beskyttelse av det fysiske nivået, beskyttelse av personell på organisasjonsnivå.

Lysbilde nr. 5

Lysbilde Beskrivelse:

En sikkerhetstrussel mot et datasystem er en potensielt mulig hendelse (forsettlig eller ikke) som kan ha en uønsket effekt på selve systemet, samt på informasjonen som er lagret i det. Trusselanalyse utført av National Computer Security Association i USA avdekket følgende statistikk:

Lysbilde nr.6

Lysbilde Beskrivelse:

Lysbilde nr. 7

Lysbilde Beskrivelse:

Lysbilde 8

Lysbilde Beskrivelse:

organisering av regimet og beskyttelse. organisering av arbeid med ansatte (valg og plassering av personell, inkludert kjennskap til ansatte, deres studie, opplæring i reglene for å arbeide med konfidensiell informasjon, fortrolighet med tiltak for ansvar for brudd på informasjonsbeskyttelsesregler osv.) regnskap, utførelse, retur, lagring og destruksjon av dokumenter og bærere av konfidensiell informasjon) organisering av bruken av tekniske midler for innsamling, behandling, akkumulering og lagring av konfidensiell informasjon; organisering av arbeidet for å analysere interne og eksterne trusler mot konfidensiell informasjon og utvikle tiltak for å sikre beskyttelsen; organisering av arbeidet for å utføre systematisk kontroll over personalet med konfidensiell informasjon, prosedyren for regnskap, lagring og destruksjon av dokumenter og tekniske medier.

Lysbilde 9

Lysbilde Beskrivelse:

Tekniske midler for informasjonsbeskyttelse For å beskytte omkretsen informasjon System opprettet: sikkerhets- og brannalarmsystemer; digitale videoovervåkningssystemer; tilgangskontrollsystemer (ACS). Informasjonsbeskyttelse mot lekkasje fra tekniske kommunikasjonskanaler er gitt på følgende måte og aktiviteter: bruk av skjermet kabel og legging av ledninger og kabler i skjermede strukturer; installasjon av høyfrekvente filtre på kommunikasjonslinjer; bygging av skjermede rom ("kapsler"); bruk av skjermet utstyr; installasjon av aktive støysystemer; etablering av kontrollerte områder.

Lysbilde nr. 10

Lysbilde Beskrivelse:

Informasjonssikkerhetsmaskinvare Spesielle registre for lagring av sikkerhetsdetaljer: passord, identifikasjonskoder, frimerker eller hemmeligholdsnivåer; Enheter for å måle individuelle egenskaper hos en person (stemme, fingeravtrykk) for å identifisere ham; Kretser for å avbryte overføring av informasjon i kommunikasjonslinjen for å regelmessig kontrollere dataleveringsadressen. Informasjonskrypteringsenheter (kryptografiske metoder). Avbruddsfri strømforsyningssystemer: Avbruddsfri strømforsyning; Lastredundans; Spenningsgeneratorer.

Lysbilde nr.11

Lysbilde Beskrivelse:

Programvare for informasjonsbeskyttelse Midler for beskyttelse mot uautorisert tilgang (NSD): Autorisasjonsmidler; Obligatorisk tilgangskontroll; Selektiv tilgangskontroll; Rollebasert tilgangskontroll; Logging (også kalt Auditing). Analyse- og simuleringssystemer informasjonsflyter (CASE-systemer). Network Monitoring Systems: Intrusion Detection and Prevention Systems (IDS / IPS). Systemer for å forhindre lekkasje av konfidensiell informasjon (DLP-systemer). Protokollanalysatorer. Antivirusverktøy.

Lysbilde nr. 12

Lysbilde Beskrivelse:

IBrannmurer. Kryptografisk betyr: kryptering; Digital signatur. Backup-systemer. Autentiseringssystemer: Passord; Tilgangsnøkkel (fysisk eller elektronisk); Sertifikat; Biometri. Verktøy for analyse av beskyttelsessystemer: Overvåkning av programvareprodukt.

Lysbilde nr. 13

Lysbilde Beskrivelse:

Detektorer lar deg oppdage filer infisert med ett av flere kjente virus. Noen detektorprogrammer utfører også heuristisk analyse av filer og systemområder på disker, som ofte (men på ingen måte alltid) tillater deteksjon av nye virus som er ukjent for detektorprogrammet. Filtre er bosatte programmer som varsler brukeren om alle forsøk fra et program på å skrive til disken, og enda mer for å formatere det, samt andre mistenkelige handlinger. Legeprogrammer eller fager finner ikke bare filer som er infisert med virus, men "kurerer" dem, dvs. fjerne virusprogrammets kropp fra filen, og returnere filene til sin opprinnelige tilstand. Inspektører husker informasjon om tilstanden til filer og systemområder på disker, og ved påfølgende lanseringer - sammenlign deres tilstand med originalen. Hvis det oppdages inkonsekvenser, rapporteres dette til brukeren. Vakterne eller filtrene er bosatt i datamaskinens RAM og sjekker filene som startes og settes inn USB-stasjoner for virus. Vaksineprogrammer eller immuniserere endrer programmer og disker på en slik måte at dette ikke påvirker driften av programmene, men viruset som vaksinasjonen utføres fra anser disse programmene eller diskene som allerede er infisert.

Lysbilde nr. 14

Lysbilde Beskrivelse:

Ulemper med antivirusprogramvare Ingen av de eksisterende antivirusteknologiene kan gi fullstendig beskyttelse mot virus. Antivirusprogrammet tar bort deler av systemets databehandlingsressurser, og laster inn sentralprosessoren og harddisken. Dette kan særlig merkes på svake datamaskiner. Antivirusprogrammer kan se en trussel der den ikke eksisterer (falske positive). Antivirusprogrammer laster ned oppdateringer fra Internett, og sløser dermed trafikk. Ulike metoder for kryptering og pakking av skadelig programvare gjør selv kjente virus umulig å oppdage av antivirusprogramvare. Å oppdage disse "kamuflerte" virusene krever en kraftig utpakningsmotor som kan dekryptere filer før de skannes. Imidlertid har mange antivirusprogrammer ikke denne funksjonen, og det er derfor ofte umulig å oppdage krypterte virus.

Lysbilde Beskrivelse:

Lysbilde nr. 19

Lysbilde Beskrivelse:

3) I henhold til arbeidsalgoritmen fungerer Residency Virus med denne egenskapen konstant mens datamaskinen er slått på. Selvkryptering og polymorfisme Polymorfe virus endrer koden eller programmets kropp, noe som gjør dem vanskelige å oppdage. Stealth - Algoritme Stealth-virus "skjuler" seg i RAM-en, og antivirusprogrammet kan ikke oppdage dem. Ikke-standard triks Grunnleggende nye metoder for å påvirke et virus på en datamaskin.

Lysbilde Beskrivelse:

En trojansk hest er et program som inneholder en viss destruktiv funksjon som aktiveres når en viss utløsertilstand oppstår. Vanligvis er slike programmer forkledd som noen nyttige verktøy. Typer destruktive handlinger: Destruksjon av informasjon. (Det spesifikke valget av objekter og ødeleggelsesmetoder avhenger bare av fantasien til forfatteren av et slikt program og funksjonene til operativsystemet. Denne funksjonen er vanlig for trojanske hester og bokmerker). Avlytting og overføring av informasjon. (passord skrevet på tastaturet). Målrettet endring av programmet. Ormer er virus som sprer seg over globale nettverk, og infiserer hele systemer, i stedet for individuelle programmer. Dette er den farligste typen virus, da angrepsobjektene i dette tilfellet er informasjonssystemer av nasjonal skala. Med fremveksten av det globale Internett utgjør denne typen sikkerhetsbrudd den største trusselen fordi hvilken som helst datamaskin som er koblet til dette nettverket, kan når som helst utsettes for det. Hovedfunksjonen til denne typen virus er å knekke det angrepne systemet, dvs. overvinne beskyttelse for å bryte sikkerhet og integritet.

Lysbilde nr. 22

Lysbilde Beskrivelse:

identifikasjon er navnet på seg selv av systemet; autentisering er etablering av en korrespondanse mellom en person og en identifikator som er oppkalt av ham; autorisasjon - å gi denne personen muligheter i samsvar med rettighetene som er tildelt ham eller sjekke tilstedeværelsen av rettigheter når han prøver å utføre en handling

Beskrivelse av presentasjonen for individuelle lysbilder:

1 lysbilde

Lysbilde Beskrivelse:

Tema: Beskyttelse mot uautorisert tilgang til informasjon KOU VO "Kveld (skift) videregående skole nr. 2" Ustyuzhna Fullført: Shcheglova L.А.

2 lysbilde

Lysbilde Beskrivelse:

Grunnleggende begreper Informasjonssikkerhet er et sett med tiltak rettet mot å sikre informasjonssikkerhet. Informasjonssikkerhet - beskytter integriteten, tilgjengeligheten og konfidensialiteten til informasjonen. tilgjengelighet - muligheten til å få det nødvendige informasjonstjeneste Integritet - relevansen og konsistensen av informasjon, dens beskyttelse mot ødeleggelse og uautoriserte endringer. Konfidensialitet - beskyttelse mot uautorisert tilgang til informasjon.

3 lysbilde

Lysbilde Beskrivelse:

Informasjonssikkerhet er sikkerhetstilstanden i informasjonsmiljøet. I databehandling innebærer sikkerhetsbegrepet påliteligheten til datamaskinen, sikkerheten til verdifulle data, beskyttelsen av informasjon fra endringer i den av uvedkommende, bevaring av korrespondansehemmeligheten i elektronisk kommunikasjon. I alle siviliserte land er det lover om borgernes sikkerhet. Den føderale loven fra 27. juli 2006 N 149-FZ "On Information, Information Technologies and Information Protection" (med endringer og tillegg) brukes til å beskytte informasjon, men fremdeles påliteligheten til datamaskiner systemer er sterkt avhengige av selvforsvarstiltak.

4 lysbilde

Lysbilde Beskrivelse:

Uautorisert tilgang Uautorisert tilgang - handlinger som bryter med den etablerte tilgangsprosedyren eller reglene for avgrensning, tilgang til programmer og data som mottas av abonnenter som ikke er registrert og ikke har rett til å gjøre seg kjent med eller jobbe med disse ressursene. Adgangskontroll er implementert for å forhindre uautorisert tilgang.

5 lysbilde

Lysbilde Beskrivelse:

Passordbeskyttelse Passord brukes for å beskytte mot uautorisert tilgang til programmer og data som er lagret på datamaskinen din. Datamaskinen gir tilgang til ressursene bare for de brukerne som er registrert og angitt riktig passord. Hver spesifikke bruker kan bare få tilgang til visse informasjonsressurser. I dette tilfellet kan det registreres alle uautoriserte tilgangsforsøk.

6 skyv

Lysbilde Beskrivelse:

Passordbeskyttelse brukes når du starter opp operativsystemet Passordpålogging kan angis i BIOS Setup-programmet, datamaskinen starter ikke oppstart av operativsystemet hvis riktig passord ikke er angitt. Å overvinne slike forsvar er ikke lett.

7 lysbilde

Lysbilde Beskrivelse:

Hver disk, hver mappe, hver fil på den lokale datamaskinen kan beskyttes mot uautorisert tilgang. Visse tilgangsrettigheter kan settes for dem: full tilgang, muligheten til å gjøre endringer, bare lese, skrive osv. Rettighetene kan være forskjellige for forskjellige brukere.

8 lysbilde

Lysbilde Beskrivelse:

Hva er et passord? "et passord er et hemmelig sett med forskjellige tegn som lar deg identifisere en legitim bruker og hans rett til å jobbe i et datasystem." Den generelle ideen er dette: det beste passordet er et tilfeldig og meningsløst sett med tegn. Oppbevar passordet ditt på et trygt sted. Bytt passord regelmessig. Dette kan være misvisende for angripere. Jo sterkere passordet er, jo lenger kan du bruke det. Et passord på 8 eller færre tegn kan brukes innen en uke, mens en kombinasjon av 14 eller flere tegn kan vare i flere år.

9 lysbilde

Lysbilde Beskrivelse:

Biometriske sikkerhetssystemer I dag brukes biometriske identifikasjonssystemer i økende grad for å beskytte mot uautorisert tilgang til informasjon. Biometrisk identifikasjon er en metode for å identifisere en person basert på individuelle spesifikke biometriske trekk (identifikatorer) som er knyttet til en bestemt person. ved geometrien på håndflaten. Ved håndskrevet håndskrift. Denne teknologien blir et veldig populært alternativ til å male med en penn. De dynamiske tegnene på skrivingen blir analysert - graden av trykk, hastigheten på skrivingen langs øyets iris; av ansiktsbildet; Med stemmen. Konstruksjoner av stemmens identifikasjonskode er som regel forskjellige kombinasjoner av stemmens frekvens og statistiske egenskaper

10 lysbilde

Lysbilde Beskrivelse:

Fingeravtrykkidentifikasjon Optiske fingeravtrykklesere er installert på bærbare datamaskiner, mus, tastaturer, flash-stasjoner, og brukes også som separate eksterne enheter og terminaler (for eksempel på flyplasser og banker). Hvis mønsteret til fingeravtrykket ikke samsvarer med mønsteret til den autoriserte brukeren, er tilgang til informasjonen umulig.

11 lysbilde

Lysbilde Beskrivelse:

Identifikasjon ved håndflaten I biometri, for identifikasjonsformål, brukes enkel geometri av hånden - størrelse og form, samt noen informasjonstegn på baksiden av hånden (bilder på brettene mellom fingrene på fingrene, mønstre for plassering av blodkar). Palm ID-skannere er installert på noen flyplasser, banker og atomkraftverk.

12 lysbilde

Lysbilde Beskrivelse:

Identifisering med øyets iris For å identifisere ved øyets iris brukes spesielle skannere som er koblet til en datamaskin. Iris er en biometrisk egenskap som er unik for hver person. Øyebildet er skilt fra ansiktsbildet og det påføres en spesiell strekkodemaske. Resultatet er en matrise som er individuell for hver person.

13 lysbilde

Lysbilde Beskrivelse:

Ansiktsgjenkjenning Ansiktsgjenkjenningsteknologier brukes ofte til å identifisere en person. Menneskelig anerkjennelse skjer på avstand. Identifikasjonsmerker tar hensyn til ansiktsformen, fargen, samt hårfargen. Foreløpig starter utstedelsen av nye pass, i mikroskjemaet som et digitalt fotografi av eieren er lagret. Viktige funksjoner inkluderer også koordinatene til ansiktspunktene på steder som tilsvarer endringen i kontrast (øyenbryn, øyne, nese, ører, munn og oval).

14 lysbilde

Lysbilde Beskrivelse:

Inntil nylig ble det antatt at den mest pålitelige metoden for biometrisk identifikasjon og personlighetsautentisering er en metode basert på skanning av netthinnen. Den inneholder de beste egenskapene til identifikasjon av iris og ved venene i armen. Skanneren leser mønsteret av kapillærene på overflaten av netthinnen. Netthinnen har en urørlig struktur som ikke endrer seg over tid, bortsett fra som et resultat av en øyesykdom som grå stær. Dessverre oppstår det en rekke vanskeligheter når du bruker denne biometriske metoden. Skanneren her er et veldig komplekst optisk system, og en person må ikke bevege seg i lengre tid mens systemet styres, noe som forårsaker ubehagelige opplevelser.

15 lysbilde

Lysbilde Beskrivelse:

Dynamiske identifikasjonsmetoder - basert på håndskrevet tekst Produsenter av biometrisk utstyr prøver å lage pålitelige ansiktsidentifikasjonssystemer ved hjelp av dynamiske funksjoner. Ekstra maskinvare for slike systemer er billigere enn fingeravtrykk eller iris-skannere. Personlige identifikasjonssystemer basert på dynamikken i reproduksjon av håndskrevne passord (signaturer) er veldig praktiske og lovende i sin klasse.

Beskyttelse av informasjon

Lysbilder: 16 ord: 724 lyder: 0 effekter: 14

Informasjon. Assosiasjon. Beskyttelse. Hovedretningslinjene for AZI-aktivitet bestemmes av egenskapene til AZI-virksomheter: Omfattende beskyttelse av informasjonsressurser til bedriftssystemer. Resultat: Opprettelse av sikre automatiserte systemer, inkludert styring av et integrert informasjonssikkerhetssystem. Bruk av kryptografiske verktøy. Beskyttelse av informasjon mot lekkasje gjennom tekniske kanaler. Levering av komplekse systemer og informasjonssikkerhetsverktøy. Levering av sikkert datautstyr. Uavhengig revisjon av informasjonssikkerhet av objekter av informatisering. FoU. - Informasjonsbeskyttelse.ppt

Informasjonssikkerhetsprosjekt

Lysbilder: 5 ord: 352 lyder: 0 effekter: 0

Prosjektnavn: Beskyttelse av informasjon mot skadelig programvare. FAGOMRÅDE: informatikk og IKT-DELTAKERE: studenter på klasse 10 Prosjektplanlegging. PROSJEKTPROGRAM UTDANNINGSMILJØ AV PROJEKTET EKSEMPLER PÅ PROSJEKTER. Pedagogiske og metodiske materialer. Opplæringsmateriell Retningslinjer Studentveiledning. Vurdering og standarder. Evalueringskriterier Eksempler på evaluering. - Informasjonssikkerhetsprosjekt.ppt

Juridisk beskyttelse av informasjon

Lysbilder: 17 ord: 522 lyder: 0 effekter: 48

Juridisk beskyttelse av programmer og data. Beskyttelse av informasjon. Presentasjonen ble utarbeidet av Smoleva Ekaterina, elev av 11 "a" -klassen fra MOU Obyachevskaya videregående skole. Juridisk beskyttelse av informasjon. Når du registrerer en elektronisk digital signatur i spesialiserte sentre, mottar korrespondenten to nøkler: Secret. Åpen. Den hemmelige nøkkelen er lagret på en diskett eller smartkort og er kun kjent av korrespondenten. Alle potensielle mottakere av dokumentene må ha den offentlige nøkkelen. Vanligvis sendt på e-post. I kopibeskyttelse brukes forskjellige tiltak: -organisatorisk -legalt -fysisk-på Internett. - Juridisk beskyttelse av informasjon.pptx

Juridisk beskyttelse av informasjon

Lysbilder: 14 ord: 619 lyder: 0 effekter: 63

RUSSISK JUSTITIKSAKADEMI Institutt for juridisk informatikk, informasjonsrett og matematikk. Juridisk informatikk (juridisk informatikk) -. Informasjonsteknologi (Informasjonsteknologi) -. Elektronisk forvaltning (E-forvaltning) -. Eksempler på bruk av elektroniske midler i offentlig forvaltning: Hovedretningslinjene for bruk av informasjon og datateknologi på det juridiske området: automatisert system "Rettferdighet". Situasjonssentre. Situasjonssenter teknisk utstyr. Hovedelementet er en delt skjerm. - Juridisk beskyttelse av informasjon.ppt

Informatikk "Informasjonssikkerhet"

Lysbilder: 29 ord: 1143 lyder: 0 effekter: 10

Søket etter informasjon forstås. Tilbakemeldingskanal i et lukket informasjonssystem. Søk etter alle gode studenter innen informatikk. Hvilke søkemetoder vet du. Beskyttelse av informasjon. GOST grunnleggende termer og definisjoner innen beskyttelsesfeltet. Hvilken informasjon kalles beskyttet. Digital informasjon. Hva er hovedtyper av trusler mot digital informasjon. Hva er definisjonen av informasjonssikkerhet gitt i GOST. Hvilken innvirkning kalles uautorisert. Hvilken innvirkning kalles utilsiktet. Hva du trenger å gjøre for å være rolig med informasjonen på din personlige PC. - Informatikk "Informasjonssikkerhet" .pptx

Beskyttelse mot uautorisert tilgang

Lysbilder: 10 ord: 640 lyder: 0 effekter: 11

Beskyttelse av informasjon fra uautorisert tilgang. BESKYTTELSE MOT Uautorisert tilgang. Vilkår knyttet til beskyttelse mot uautorisert tilgang. Private midler til kopibeskyttelse er dongler, passord osv. Typer av informasjonssikkerhetsmidler. Brannmur - brannmur. Antivirus. Scanner er et program for å sjekke filer for virus. Statlig regulering relasjoner innen informasjonsbeskyttelse i Russland. Informatikk grunnkurs redigert av S.V. Simonovich. - Beskyttelse mot uautorisert tilgang.ppt

Beskyttelse av informasjon fra uautorisert tilgang

Lysbilder: 20 ord: 480 lyder: 0 effekter: 99

Datakriminalitet og sikkerhet. Typer datakriminalitet. Uautorisert Inngang av logisk tilgang til informasjon. bomber. Utvikling og distribusjon av kriminell forsømmelse av virus. utvikling i utvikling. Forfalskning Datatyveri av datamaskin. informasjon. Det er kjent mange tiltak for å forhindre kriminalitet: Technical Organizational Legal. Forebygging av datakriminalitet. Teknisk. Organisatorisk. Lovlig. Klassifisering av feil og brudd: Utstyrssvikt. Tap av informasjon på grunn av feil programvaredrift. - Beskyttelse av informasjon fra uautorisert tilgang. Pps

Databeskyttelse

Lysbilder: 46 Ord: 3395 Lyder: 0 Effekter: 4

Beskyttelse av informasjon. Beskyttelse mot uautorisert tilgang til informasjon. Passordbeskyttelse. Biometriske sikkerhetssystemer. Fysisk beskyttelse av data på disker. Beskyttelse mot skadelig programvare. Skadelig programvare og antivirusprogrammer. Konfidensialitet. Integritet. Tilgjengelighet. Sikkerhet. Uautorisert tilgang. Adgangskontroll er implementert for å forhindre uautorisert tilgang. Å overvinne slike forsvar er ikke lett. Rettighetene kan være forskjellige for forskjellige brukere. Fingeravtrykkidentifikasjon. Identifisering ved taleegenskaper. Identifikasjon ved øyets iris. - Databeskyttelse.ppt

Databeskyttelse

Lysbilder: 30 ord: 924 lyder: 0 effekter: 121

Forskningsmål: Studie av vitenskapelig, pedagogisk litteratur om emnet som studeres Systematisering og generalisering av opplevelsen av arbeidet med dette problemet. Arbeidets innhold: innføring; tre kapitler; konklusjon; vedlegg; bibliografi; presentasjon. Arbeidsområder: Datakriminalister, virologi i global skala. Metoder og måter å beskytte mot datakriminalitet i verden. Tilstanden til maskinvare og programvare, metoder for beskyttelse mot virus hos bedriftene i Pokachi. Ulovlig tilgang til lovlig beskyttet datamaskininformasjon. Klassifisering av datakriminalitet: - Databeskyttelse.ppt

Beskytte informasjon på datamaskinen din

Lysbilder: 36 Ord: 1230 Lyder: 0 Effekter: 0

Grunnleggende informasjonssikkerhet. Informasjon. Informasjonslover. Om fond massemedia... Datatrusler. Datamaskinen din, hva den kan fortelle deg om deg. Internett-historie. Beskyttelse av den "personlige" datamaskinen utenfor nettverket. Beskytte en "delt" datamaskin utenfor nettverket. Pålitelig strømforsyning. Informasjonssikkerhetskopiering. Pålitelighet til lagringsmedier. Beskyttelse av Word-dokumenter. Datavirus. Typer datavirus. Boot virus. Fil virus. Makrovirus. Nettverksvirus. Typer virus. Tegn på infeksjon. Polyfager. - Beskyttelse av informasjon på datamaskinen.ppt

Beskytte informasjon på Internett

Lysbilder: 25 ord: 2504 lyder: 0 effekter: 0

Beskyttelse av informasjon. Konsept og definisjon av informasjon. Veksten i mengden informasjon. Utlevering av konfidensialitet av informasjon. Typer beskyttelse av datanettverket til informasjonssystemet. Maskinvare aspekter av informasjonssikkerhet. Krav til sikkerhetssystemet. Gjennomgang av metoder for tilgang til nettverksinformasjon og modifisering av den. Behovet for å beskytte informasjon. Modifikasjon av typen "logisk bombe". Modifikasjon av typen "Trojan hest". Maskinvare aspekter av informasjonssikkerhet. Sikre datalagring på brukernivå. Bruk en kopieringsoperasjon. Informasjonsbeskyttelse i tilfelle ustabil strømforsyning. - Beskyttelse av informasjon på Internett.ppt

Informasjonsbeskyttelse i datanettverk

Lysbilder: 13 ord: 718 lyder: 0 effekter: 0

Informasjonsbeskyttelse i datanettverk. Informasjonsbeskyttelse betyr. Midler for å beskytte informasjon mot uautorisert tilgang. Passord. Passordinnlogging. Ondsinnet program. Antivirusprogrammer. Signatur. Biometriske sikkerhetssystemer. Fingeravtrykkidentifikasjon. Identifisering ved taleegenskaper. Identifikasjon ved øyets iris. Identifikasjon ved håndflaten. - Beskyttelse av informasjon i datanettverk.ppt

Beskyttelse av personlig informasjon

Lysbilder: 35 Ord: 1498 Lyder: 0 Effekter: 0

Praktiske aspekter ved beskyttelse av personopplysninger for teleoperatører. Del 1 Lovgivning om beskyttelse av personopplysninger. Forkortelser brukt. Grunnleggende konsepter i den føderale loven "om personopplysninger". Lovgivende og normativ base innen personopplysninger. Dokumenter utviklet på grunnlag av føderal lov om personopplysninger. Endringer i lovgivningsmessige rammer innen personopplysninger. Det utarbeides et stort antall endringer i den føderale loven "om personopplysninger". Spørsmål om innhenting av samtykke til behandling Problemer med å danne krav til beskyttelse av personopplysninger. Det er mulig at industristandarder for beskyttelse av personopplysninger blir legalisert. Endringer i samtykkeskjemaet for behandling. - Beskyttelse av personopplysninger.ppt

Personopplysninger og deres beskyttelse

Lysbilder: 14 ord: 688 lyder: 0 effekter: 0

Hva er personopplysninger? Juridisk regulering... Beskyttelse av personlig informasjon. Et sett med tiltak for å sikre beskyttelse av personopplysninger. Tekniske tiltak for beskyttelse av personopplysninger innebærer bruk av programvare og maskinvareinformasjonssikkerhet. Personopplysningsoperatør er et statlig organ, kommunalt organ, juridisk enhet. eller fysisk personen som organiserer og (eller) utfører behandlingen av PD, samt bestemmer formål og innhold i behandlingen av PD. Hva er en PD-operatør? De viktigste bestemmelsene i loven "om personopplysninger". Krav til informasjonssystemer for personopplysninger. - Personopplysninger og deres beskyttelse.pptx

Behandling og beskyttelse av personopplysninger

Lysbilder: 18 ord: 684 lyder: 0 effekter: 0

Prinsipper for sikker behandling av personopplysninger om klienter. Lovens bokstav. Kategorier. Roskomnadzor sjekker. Et ansvar. Domene. Samtykke til behandling. Pakke med instruksjoner. Kurertjenesteavtale. Rettsmidler. Oppskrifter for suksess. En kompleks tilnærming. Tillit. Sertifikat. Nettlesersertifikat. EV-kategorisertifikater. - Behandling og beskyttelse av personopplysninger.ppt

Funksjoner av beskyttelse av personopplysninger

Lysbilder: 26 ord: 1144 lyder: 0 effekter: 7

Funksjoner av beskyttelse av personopplysninger. Russisk virksomhet... Små og mellomstore bedrifter. Noe statistikk. Inhomogenitet. Problematiske segmenter av SMB. Statistikk. Personlig informasjon. Risikoanalyse. Sannsynligheten for sjekker. Planlagte kontroller... Planlegg for noen sjekker. SMBs holdning er fortsatt forsiktig. Organisasjonsmåter. Allmennheten i organisasjonen av informasjonsbeskyttelse. Å bygge et beskyttelsessystem. Viktige krav. Problematiske spørsmål om praktisk implementering. Midler for å forhindre uautorisert tilgang. Informasjonssikkerhetsverktøy. Budsjett. Å bygge et personvernsystem. -

Beskrivelse av presentasjonen for individuelle lysbilder:

1 lysbilde

Lysbilde Beskrivelse:

2 lysbilde

Lysbilde Beskrivelse:

Informasjonssikkerhet er et kompleks av organisatoriske, tekniske og teknologiske tiltak for å beskytte informasjon mot uautorisert tilgang, ødeleggelse, modifisering, avsløring og forsinkelser i tilgangen. Informasjonssikkerhet garanterer at følgende mål er oppnådd: konfidensialitet av informasjon (eiendom av informasjonsressurser, inkludert informasjon relatert til det faktum at de ikke blir tilgjengelig og ikke vil bli utlevert til uvedkommende); integriteten til informasjon og relaterte prosesser (uforanderlighet av informasjon i løpet av overføring eller lagring); tilgjengelighet av informasjon når det er nødvendig (eiendom av informasjonsressurser, inkludert informasjon, som avgjør muligheten for mottak og bruk på forespørsel fra autoriserte personer); regnskap for alle prosesser knyttet til informasjon.

3 lysbilde

Lysbilde Beskrivelse:

Sikring av informasjonssikkerhet består av tre komponenter: Konfidensialitet, Integritet, Tilgjengelighet. Anvendelsespunktene for itil informasjonssystemet er: maskinvare, programvare for kommunikasjon (kommunikasjon). Prosedyrene (mekanismene) for beskyttelsen er delt inn i beskyttelse av det fysiske nivået, beskyttelse av personell på organisasjonsnivå. Kommunikasjons maskinvare programvare

4 lysbilde

Lysbilde Beskrivelse:

En sikkerhetstrussel mot et datasystem er en potensiell hendelse (forsettlig eller ikke) som kan ha en uønsket effekt på selve systemet, samt på informasjonen som er lagret i det. Trusselanalyse utført av National Computer Security Association i 1998 i USA avdekket følgende statistikk:

5 lysbilde

Lysbilde Beskrivelse:

6 skyv

Lysbilde Beskrivelse:

En sikkerhetspolitikk er et sett med tiltak og aktive tiltak for å administrere og forbedre sikkerhetssystemer og teknologier, inkludert informasjonssikkerhet.

7 lysbilde

Lysbilde Beskrivelse:

Organisasjonsbeskyttelse, organisering av regimet og beskyttelse. organisering av arbeid med ansatte (valg og plassering av personell, inkludert kjennskap til ansatte, deres studie, opplæring i reglene for å arbeide med konfidensiell informasjon, fortrolighet med tiltak for ansvar for brudd på informasjonsbeskyttelsesregler osv.) organisering av arbeid med dokumenter og dokumentert informasjon (utvikling, bruk, regnskap, utførelse, retur, lagring og destruksjon av dokumenter og bærere av konfidensiell informasjon) organisering av bruken av tekniske midler for innsamling, behandling, akkumulering og lagring av konfidensiell informasjon; organisering av arbeidet for å analysere interne og eksterne trusler mot konfidensiell informasjon og utvikle tiltak for å sikre beskyttelsen; organisering av arbeidet for å utføre systematisk kontroll over personalet med konfidensiell informasjon, prosedyren for regnskap, lagring og destruksjon av dokumenter og tekniske medier.

8 lysbilde

Lysbilde Beskrivelse:

Tekniske midler for informasjonsbeskyttelse For å beskytte omkretsen til informasjonssystemet opprettes følgende: sikkerhets- og brannalarmsystemer; digitale videoovervåkningssystemer; tilgangskontrollsystemer (ACS). Beskyttelse av informasjon fra lekkasje av tekniske kommunikasjonskanaler sikres ved hjelp av følgende midler og tiltak: bruk av skjermet kabel og legging av ledninger og kabler i skjermede strukturer; installasjon av høyfrekvente filtre på kommunikasjonslinjer; bygging av skjermede rom ("kapsler"); bruk av skjermet utstyr; installasjon av aktive støysystemer; etablering av kontrollerte områder.

9 lysbilde

Lysbilde Beskrivelse:

Informasjonssikkerhetsmaskinvare Spesielle registre for lagring av sikkerhetsdetaljer: passord, identifikasjonskoder, frimerker eller hemmeligholdsnivåer; Enheter for å måle individuelle egenskaper hos en person (stemme, fingeravtrykk) for å identifisere ham; Kretser for å avbryte overføring av informasjon i kommunikasjonslinjen for å regelmessig kontrollere dataleveringsadressen. Informasjonskrypteringsenheter (kryptografiske metoder). Avbruddsfri strømforsyningssystemer: Avbruddsfri strømforsyning; Lastredundans; Spenningsgeneratorer.

10 lysbilde

Lysbilde Beskrivelse:

Programvare for informasjonsbeskyttelse Midler for beskyttelse mot uautorisert tilgang (NSD): Autorisasjonsmidler; Obligatorisk tilgangskontroll; Selektiv tilgangskontroll; Rollebasert tilgangskontroll; Logging (også kalt Auditing). Systemer for analyse og modellering av informasjonsflyter (CASE-systems). Network Monitoring Systems: Intrusion Detection and Prevention Systems (IDS / IPS). Systemer for å forhindre lekkasje av konfidensiell informasjon (DLP-systemer). Protokollanalysatorer. Antivirusverktøy.

11 lysbilde

Lysbilde Beskrivelse:

IBrannmurer. Kryptografisk betyr: kryptering; Digital signatur. Backup-systemer. Autentiseringssystemer: Passord; Tilgangsnøkkel (fysisk eller elektronisk); Sertifikat; Biometri. Verktøy for analyse av beskyttelsessystemer: Overvåkning av programvareprodukt.

12 lysbilde

Lysbilde Beskrivelse:

TYPER AV ANTI-VIRUS-APPLIKASJONER Detektorer gjør det mulig å oppdage filer infisert med ett av flere kjente virus. Noen detektorprogrammer utfører også heuristisk analyse av filer og systemområder på disker, som ofte (men på ingen måte alltid) tillater deteksjon av nye virus som er ukjent for detektorprogrammet. Filtre er programmer som husker minne, som varsler brukeren om alle forsøk fra et program på å skrive til disken, enn si formatere det, så vel som andre mistenkelige handlinger. Legeprogrammer eller fager finner ikke bare filer som er infisert med virus, men "kurerer" dem, dvs. slett kroppen til virusprogrammet fra filen, og returner filene til sin opprinnelige tilstand. Inspektører husker informasjon om tilstanden til filer og systemområder for disker, og ved påfølgende lanseringer sammenligner de tilstanden med den opprinnelige. Hvis det konstateres uoverensstemmelser, rapporteres dette til brukeren. Vakterne eller filtrene er bosatt i datamaskinens RAM og sjekker filene som startes og settes inn USB-stasjoner for virus. Vaksineprogrammer eller immuniserere modifiserer programmer og disker på en slik måte at dette ikke påvirker driften av programmene, men viruset som vaksinasjonen utføres fra anser at disse programmene eller diskene allerede er infisert.

13 lysbilde

Lysbilde Beskrivelse:

Ulemper med antivirusprogramvare Ingen av de eksisterende antivirusteknologiene kan gi fullstendig beskyttelse mot virus. Antivirusprogrammet tar bort deler av systemets databehandlingsressurser, og laster inn sentralprosessoren og harddisken. Dette kan særlig merkes på svake datamaskiner. Antivirusprogrammer kan se en trussel der den ikke eksisterer (falske positive). Antivirusprogrammer laster ned oppdateringer fra Internett, og sløser dermed trafikk. Ulike metoder for kryptering og pakking av skadelig programvare gjør selv kjente virus umulig å oppdage av antivirusprogramvare. Å oppdage disse "kamuflerte" virusene krever en kraftig utpakningsmotor som kan dekryptere filer før de skannes. Imidlertid har mange antivirusprogrammer ikke denne funksjonen, og det er derfor ofte umulig å oppdage krypterte virus.

14 lysbilde

Lysbilde Beskrivelse:

Forstå et datavirus Et datavirus er et spesielt program som bevisst skader datamaskinen det kjøres på, eller andre datamaskiner i nettverket. Hovedfunksjonen til viruset er å multiplisere det.

15 lysbilde

Lysbilde Beskrivelse:

Klassifisering av datavirus etter habitat; av operativsystemer; av arbeidsalgoritmen; for destruktive muligheter.

16 lysbilde



Relaterte artikler: