Beskrivelse av presentasjonen ved individuelle lysbilder:

1 lysbilde

Lysbildebeskrivelse:

Emne: Beskyttelse mot uautorisert tilgang til informasjon KOU VO “Kveld (skift) ungdomsskole nr. 2” Ustyuzhna Fullført av: Shcheglova L.A.

2 lysbilde

Lysbildebeskrivelse:

Grunnleggende begreper Informasjonssikkerhet er et sett med tiltak rettet mot å sikre informasjonssikkerhet. Informasjonssikkerhet – beskyttelse av integriteten, tilgjengeligheten og konfidensialiteten til informasjon. tilgjengelighet - muligheten til å skaffe den nødvendige informasjonstjenesten i rimelig tid. Integritet - relevansen og konsistensen av informasjon, dens beskyttelse mot ødeleggelse og uautoriserte endringer. Konfidensialitet - beskyttelse mot uautorisert tilgang til informasjon.

3 lysbilde

Lysbildebeskrivelse:

Informasjonssikkerhet er sikkerheten til informasjonsmiljøet. Innen datateknologi innebærer begrepet sikkerhet påliteligheten til en datamaskin, sikkerheten til verdifulle data, beskyttelsen av informasjon mot endringer i den av uautoriserte personer, og bevaring av hemmeligholdet til korrespondanse i elektronisk kommunikasjon. I alle siviliserte land er det lover om borgernes sikkerhet den føderale loven av 27. juli 2006 N 149-FZ "Om informasjon, informasjonsteknologi og informasjonsbeskyttelse" (med endringer og tillegg) brukes til å beskytte informasjon, men likevel; påliteligheten til datasystemer er sterkt avhengig av selvforsvarstiltak.

4 lysbilde

Lysbildebeskrivelse:

Uautorisert tilgang Uautorisert tilgang er handlinger som bryter med etablert tilgangsprosedyre eller avgrensningsregler tilgang til programmer og data innhentes av abonnenter som ikke er registrert og ikke har rett til å gjøre seg kjent med eller arbeide med disse ressursene. Adgangskontroll er implementert for å hindre uautorisert tilgang.

5 lysbilde

Lysbildebeskrivelse:

Beskyttelse ved hjelp av passord Passord brukes for å beskytte mot uautorisert tilgang til programmer og data som er lagret på datamaskinen. Datamaskinen gir tilgang til ressursene kun for de brukerne som er registrert og har oppgitt riktig passord. Hver spesifikk bruker kan bare få tilgang til visse informasjonsressurser. I dette tilfellet kan alle uautoriserte tilgangsforsøk registreres.

6 lysbilde

Lysbildebeskrivelse:

Passordbeskyttelse brukes når du laster inn operativsystemet. Passordpålogging kan settes i BIOS Setup-programmet, datamaskinen vil ikke starte opp i operativsystemet med mindre riktig passord er angitt. Det er ikke lett å overvinne et slikt forsvar.

7 lysbilde

Lysbildebeskrivelse:

Hver disk, hver mappe, hver fil på den lokale datamaskinen kan beskyttes mot uautorisert tilgang. Visse tilgangsrettigheter kan settes for dem: full tilgang, muligheten til å gjøre endringer, skrivebeskyttet, skrive osv. Rettighetene kan være forskjellige for ulike brukere.

8 lysbilde

Lysbildebeskrivelse:

Hva er et passord? "Et passord er et hemmelig sett med forskjellige tegn som lar deg identifisere den legitime brukeren og hans rettigheter til å jobbe i et datasystem." Den generelle ideen er denne: det beste passordet er et tilfeldig og meningsløst sett med tegn. Oppbevar passordet ditt på et trygt sted. Endre passordene dine regelmessig. Dette kan forvirre angripere. Jo sterkere passord, jo lenger kan du bruke det. Et passord på 8 eller færre tegn kan brukes i en uke, mens en kombinasjon av 14 eller flere tegn kan vare i flere år.

Lysbilde 9

Lysbildebeskrivelse:

Biometriske sikkerhetssystemer For tiden brukes biometriske identifikasjonssystemer i økende grad for å beskytte mot uautorisert tilgang til informasjon. Biometrisk identifikasjon er en metode for å identifisere en person ved hjelp av visse spesifikke biometriske egenskaper (identifikatorer) som er iboende for en bestemt person. Metoder for biometrisk identifikasjon er delt inn i to grupper: Statiske metoder Dynamiske metoder ved bruk av fingeravtrykk. i henhold til håndflatens geometri I henhold til håndskrevet håndskrift. Denne teknologien er i ferd med å bli et veldig populært alternativ til håndmaling. Dynamiske tegn på skriving analyseres - graden av trykk, hastigheten på å skrive på iris i øyet; etter ansiktsbilde; Med stemmen. Konstruere en stemmeidentifikasjonskode, som regel er dette forskjellige kombinasjoner av frekvens og statistiske karakteristikker til stemmen

10 lysbilde

Lysbildebeskrivelse:

Fingeravtrykkidentifikasjon Optiske fingeravtrykkskannere er installert på bærbare datamaskiner, mus, tastaturer, flash-stasjoner, og brukes også som separate eksterne enheter og terminaler (for eksempel på flyplasser og banker). Hvis fingeravtrykksmønsteret ikke samsvarer med mønsteret til brukeren som har fått tilgang til informasjonen, er tilgang til informasjonen umulig.

11 lysbilde

Lysbildebeskrivelse:

Identifikasjon med håndflaten I biometri, for identifikasjonsformål, brukes den enkle geometrien til hånden - størrelse og form, samt noen informasjonsskilt på baksiden av hånden (bilder på foldene mellom fingrenes falanger , mønstre av plasseringen av blodårer). Palm-identifikasjonsskannere er installert på noen flyplasser, banker og atomkraftverk.

12 lysbilde

Lysbildebeskrivelse:

Identifikasjon ved øyets iris For identifikasjon ved øyets iris brukes spesielle skannere koblet til en datamaskin. Iris i øyet er en unik biometrisk egenskap for hver person. Øyebildet er isolert fra ansiktsbildet og en spesiell strekkodemaske påføres det. Resultatet er en matrise som er individuell for hver person.

Lysbilde 13

Lysbildebeskrivelse:

Identifikasjon ved ansiktsbilde Ansiktsgjenkjenningsteknologier brukes ofte for å identifisere individer. Persongjenkjenning skjer på avstand. Identifikasjonsfunksjoner tar hensyn til ansiktets form, farge og hårfarge. For tiden begynner utstedelsen av nye internasjonale pass, i mikrokretsen som et digitalt fotografi av eieren er lagret. Viktige funksjoner inkluderer også koordinatene til ansiktspunkter på steder som tilsvarer endringer i kontrast (øyenbryn, øyne, nese, ører, munn og ovale).

Lysbilde 14

Lysbildebeskrivelse:

Inntil nylig ble det antatt at den mest pålitelige metoden for biometrisk identifikasjon og personlig autentisering var en metode basert på skanning av netthinnen. Den inneholder de beste egenskapene til iris- og armveneidentifikasjon. Skanneren leser mønsteret av kapillærer på overflaten av netthinnen. Netthinnen har en fast struktur, uendret over tid bortsett fra som følge av en øyesykdom som grå stær. Dessverre oppstår det en rekke vanskeligheter ved bruk av denne biometriske metoden. Skanneren her er et svært komplekst optisk system, og personen må ikke bevege seg på lengre tid mens systemet er rettet, noe som forårsaker ubehagelige opplevelser.

15 lysbilde

Lysbildebeskrivelse:

Dynamiske identifikasjonsmetoder - ved hjelp av håndskrevet tekst Produsenter av biometrisk utstyr prøver å lage pålitelige ansiktsidentifikasjonssystemer ved hjelp av dynamiske egenskaper. Ekstra maskinvare for slike systemer er billigere enn fingeravtrykk- eller irisskannere. Personlige identifikasjonssystemer basert på dynamikken ved å reprodusere håndskrevne passord (signaturer) er veldig praktiske og lovende i klassen deres.

Informasjonsbeskyttelse

Lysbilder: 16 Ord: 724 Lyder: 0 Effekter: 14

Informasjon. Forening. Beskyttelse. Hovedaktivitetene til AZI bestemmes av evnene til AZI-bedrifter: Omfattende beskyttelse av informasjonsressurser til bedriftssystemer. Resultat: Oppretting av sikre automatiserte systemer, inkludert styring av et omfattende informasjonssikkerhetssystem. Anvendelse av kryptografiske midler. Beskyttelse av informasjon mot lekkasje gjennom tekniske kanaler. Levering av omfattende systemer og informasjonssikkerhetsverktøy. Levering av sikkert datautstyr. Uavhengig revisjon av informasjonssikkerhet av informatiseringsobjekter. Utføre FoU. - Informasjonsbeskyttelse.ppt

Informasjonssikkerhetsprosjekt

Lysbilder: 5 Ord: 352 Lyder: 0 Effekter: 0

Prosjektnavn: Beskytter informasjon mot skadelig programvare. FAGOMRÅDE: informatikk og IKT-DELTAKERE: 10. klasseelever. Prosjektplanlegging. PROSJEKTPROGRAM UTDANNINGSMILJØ AV PROSJEKTET EKSEMPLER PÅ PROSJEKTER. Pedagogisk og metodisk materiale. Utdanningsmateriell Metodiske anbefalinger Veiledning for studenter. Vurdering og standarder. Vurderingskriterier Eksempler på vurdering. - Informasjonsbeskyttelsesprosjekt.ppt

Rettslig beskyttelse av informasjon

Lysbilder: 17 Ord: 522 Lyder: 0 Effekter: 48

Juridisk beskyttelse av programmer og data. Informasjonsbeskyttelse. Presentasjonen ble utarbeidet av Ekaterina Smoleva, elev 11 "a" fra klasse MOU Obyachevskaya Secondary School. Rettslig beskyttelse av informasjon. Ved registrering av en elektronisk digital signatur i spesialiserte sentre, mottar korrespondenten to nøkler: Hemmelig. Åpne. Den hemmelige nøkkelen er lagret på en diskett eller smartkort og er kun kjent for korrespondenten. Alle potensielle mottakere av dokumenter må ha den offentlige nøkkelen. Sendes vanligvis på e-post. Ved beskyttelse mot kopiering brukes ulike tiltak: - organisatorisk - juridisk - fysisk - på Internett. - Rettslig beskyttelse av informasjon.pptx

Rettslig beskyttelse av informasjon

Lysbilder: 14 Ord: 619 Lyder: 0 Effekter: 63

RUSSIAN ACADEMY OF JUSTICE Institutt for rettsinformatikk, informasjonsrett og matematikk. Juridisk informatikk -. Informasjonsteknologi -. Elektronisk forvaltning (E-forvaltning) -. Eksempler på bruk av elektroniske virkemidler i offentlig forvaltning: Hovedbruksretninger for informasjons- og datateknologi på rettsområdet: Statlig automatisert system «Justis». Situasjonssentre. Teknisk utstyr til situasjonssenteret. Hovedelementet er den delte skjermen. - Rettslig beskyttelse av informasjon.ppt

Datavitenskap "Informasjonssikkerhet"

Lysbilder: 29 Ord: 1143 Lyder: 0 Effekter: 10

Informasjonssøk forstås som: Tilbakemeldingskanal i et lukket informasjonssystem. Søk etter alle fremragende studenter i informatikk. Hvilke søkemetoder kjenner du til? Informasjonsbeskyttelse. GOST grunnleggende begreper og definisjoner innen beskyttelsesfeltet. Hvilken informasjon kalles beskyttet. Digital informasjon. Hva er hovedtypene av trusler mot digital informasjon? Hva er definisjonen av informasjonsbeskyttelse gitt i GOST? Hva slags påvirkning kalles uautorisert. Hvilken påvirkning kalles utilsiktet. Hva du må gjøre for å være sikker på informasjonen på din personlige PC. - Informatikk "Informasjonsbeskyttelse".pptx

Beskyttelse mot uautorisert tilgang

Lysbilder: 10 Ord: 640 Lyder: 0 Effekter: 11

Beskyttelse av informasjon mot uautorisert tilgang. BESKYTTELSE MOT UAUTORISERT TILGANG. Vilkår knyttet til beskyttelse mot uautorisert tilgang. Private midler for kopibeskyttelse er dongler, passord osv. Typer informasjonssikkerhetsmidler. Brannmur – brannmur. Antivirus. Scanner er et program som sjekker filer for virus. Statlig regulering av relasjoner innen informasjonssikkerhet i Den russiske føderasjonen. Datavitenskap grunnkurs redigert av S.V. Simonovich. - Beskyttelse mot uautorisert tilgang.ppt

Beskyttelse av informasjon mot uautorisert tilgang

Lysbilder: 20 Ord: 480 Lyder: 0 Effekter: 99

Datakriminalitet og sikkerhet. Typer datakriminalitet. Uautorisert inntasting av logisk tilgang til informasjon. bomber. Utvikling og distribusjon av kriminell uaktsomhet av virus. ness i utvikling. Dataforfalskning Tyveri av datainformasjon. ingen informasjon. Det er mange tiltak rettet mot å forebygge kriminalitet: Teknisk Organisasjonsrett. Forebygging av datakriminalitet. Teknisk. Organisatorisk. Lovlig. Klassifisering av feil og brudd: Utstyrsfeil. Tap av informasjon på grunn av feil programvaredrift. - Beskytte informasjon mot uautorisert tilgang.pps

Databeskyttelse

Lysbilder: 46 Ord: 3395 Lyder: 0 Effekter: 4

Informasjonsbeskyttelse. Beskyttelse mot uautorisert tilgang til informasjon. Passordbeskyttelse. Biometriske sikkerhetssystemer. Fysisk beskyttelse av data på disker. Beskyttelse mot skadelig programvare. Ondsinnede og antivirusprogrammer. Konfidensialitet. Integritet. Tilgjengelighet. Sikkerhet. Uautorisert tilgang. Adgangskontroll er implementert for å hindre uautorisert tilgang. Det er ikke lett å overvinne et slikt forsvar. Tillatelser kan variere for ulike brukere. Fingeravtrykkidentifikasjon. Identifikasjon ved taleegenskaper. Identifikasjon ved iris i øyet. - Databeskyttelse.ppt

Databeskyttelse

Lysbilder: 30 Ord: 924 Lyder: 0 Effekter: 121

Forskningsmål: Studere vitenskapelig og pedagogisk litteratur om emnet som studeres. Systematisering og generalisering av arbeidserfaring på denne problemstillingen. Innhold i arbeidet: introduksjon; tre kapitler; konklusjon; søknad; bibliografi; presentasjon. Arbeidsområder: Datakriminelle, virologi på global skala. Metoder og metoder for beskyttelse mot datakriminalitet i verden. Tilstanden til maskinvare og programvare, metoder for beskyttelse mot virus hos bedrifter i Pokachi. Uautorisert tilgang til juridisk beskyttet datainformasjon. Klassifisering av datakriminalitet: - Databeskyttelse.ppt

Beskytte informasjon på datamaskinen

Lysbilder: 36 Ord: 1230 Lyder: 0 Effekter: 0

Grunnleggende om informasjonssikkerhet. Informasjon. Lover som regulerer arbeid med informasjon. Om media. Datatrusler. Datamaskinen din, hva den kan fortelle deg om deg. Internett reisehistorie. Beskyttelse av en "personlig" datamaskin utenfor nettverket. Beskyttelse av en "delt" datamaskin utenfor nettverket. Pålitelig strømforsyning. Sikkerhetskopieringsinformasjon. Pålitelighet av media for datalagring. Beskytt Word-dokumenter. Datavirus. Typer datavirus. Boot virus. Fil virus. Makrovirus. Nettverksvirus. Typer virus. Tegn på infeksjon. Polyfager. - Beskytte informasjon på datamaskinen din.ppt

Beskytte informasjon på Internett

Lysbilder: 25 Ord: 2504 Lyder: 0 Effekter: 0

Informasjonsbeskyttelse. Konsept og definisjon av informasjon. Økning i mengden informasjon. Utlevering av konfidensiell informasjon. Typer beskyttelse av et datanettverk i et informasjonssystem. Maskinvareaspekter ved informasjonssikkerhet. Krav til sikkerhetssystemet. Gjennomgang av metoder for å få tilgang til nettverksinformasjon og endre den. Behovet for å beskytte informasjon. Modifikasjon av typen "logisk bombe". Modifikasjon av typen "trojansk hest". Maskinvareaspekter ved informasjonssikkerhet. Sikre datautholdenhet på brukernivå. Bruker kopieringsoperasjonen. Beskytter informasjon under ustabil strømforsyning. - Beskytte informasjon på Internett.ppt

Beskyttelse av informasjon i datanettverk

Lysbilder: 13 Ord: 718 Lyder: 0 Effekter: 0

Beskyttelse av informasjon i datanettverk. Informasjonssikkerhetsverktøy. Midler for å beskytte informasjon mot uautorisert tilgang. Passord. Logg inn med passord. Skadelig program. Antivirus programmer. Signatur. Biometriske sikkerhetssystemer. Fingeravtrykkidentifikasjon. Identifikasjon ved taleegenskaper. Identifikasjon ved iris i øyet. Identifikasjon med håndflaten. - Beskyttelse av informasjon i datanettverk.ppt

Beskyttelse av personopplysninger

Lysbilder: 35 Ord: 1498 Lyder: 0 Effekter: 0

Praktiske aspekter ved å beskytte personopplysninger fra teleoperatører. Del 1 Lovgivning om personopplysningsspørsmål. Forkortelser brukt. Grunnleggende begreper i den føderale loven "Om personopplysninger". Lov- og regelverk innen personopplysningsområdet. Dokumenter utviklet på grunnlag av den føderale loven "om personopplysninger". Endringer i lovverket på personopplysningsområdet. Et stort antall endringer er under forberedelse av den føderale loven "Om personopplysninger" Spørsmål om innsamling av samtykker for behandling Spørsmål om å danne krav for beskyttelse av personopplysninger. Det er mulig at bransjestandarder for beskyttelse av personopplysninger vil bli legalisert Endringer i samtykkeskjemaet for behandling. - Beskyttelse av personopplysninger.ppt

Personopplysninger og deres beskyttelse

Lysbilder: 14 Ord: 688 Lyder: 0 Effekter: 0

Hva er personopplysninger? Juridisk regulering. Beskyttelse av personopplysninger. Et sett med tiltak for å sikre beskyttelse av personopplysninger. Tekniske tiltak for å beskytte personopplysninger innebærer bruk av informasjonssikkerhetsverktøy for programvare og maskinvare. Personopplysningsoperatør - statlig organ, kommunalt organ, juridisk person. eller fysisk personen som organiserer og (eller) utfører behandlingen av personopplysninger, samt bestemmer formål og innhold for behandlingen av personopplysninger. Hvem er en PD-operatør? Grunnleggende bestemmelser i loven om personopplysninger. Krav til informasjonssystemer for personopplysninger. - Personopplysninger og deres beskyttelse.pptx

Behandling og beskyttelse av personopplysninger

Lysbilder: 18 Ord: 684 Lyder: 0 Effekter: 0

Prinsipper for sikker behandling av klienters personopplysninger. Lovens bokstav. Kategorier. Roskomnadzor inspeksjoner. Ansvar. Domene. Samtykke til behandling. Instruksjonspakke. Avtale med budtjeneste. Verneutstyr. Oppskrifter for suksess. En integrert tilnærming. Tillit. Sertifikat. Sertifikat i nettleseren. EV kategori sertifikater. - Behandling og beskyttelse av personopplysninger.ppt

Funksjoner ved beskyttelse av personopplysninger

Lysbilder: 26 Ord: 1144 Lyder: 0 Effekter: 7

Funksjoner ved beskyttelse av personopplysninger. Russisk virksomhet. Små og mellomstore bedrifter. Litt statistikk. Heterogenitet. Problematiske segmenter av SMBer. Statistikk. Personlige data. Risikoanalyse. Sannsynlighet for inspeksjoner. Planlagte kontroller. Planlegg for noen kontroller. Holdningen til SMB er fortsatt forsiktig. Måter å organisere på. Felles foron. Konstruksjon av et beskyttelsessystem. Nøkkelkrav. Problematiske spørsmål ved praktisk gjennomføring. Midler for å hindre uautorisert tilgang. Informasjonssikkerhetsverktøy. Budsjett. Bygging av et system for beskyttelse av personopplysninger. -

1. Informasjonsmiljø. 2. Sikkerhetsmodeller. 3. Områder for programvarebeskyttelse. 4. Organisatorisk system av beskyttede objekter. 5. Verktøy for nettverksbeskyttelse. 6. Opprette brannmurer i bedriftsnettverk INNHOLD

Informasjonssfæren (miljø) er et aktivitetsfelt knyttet til opprettelse, distribusjon, transformasjon og forbruk av informasjon. Ethvert informasjonssikkerhetssystem har sine egne egenskaper og må samtidig oppfylle generelle krav. De generelle kravene til et informasjonssikkerhetssystem er følgende: 1. Informasjonssikkerhetssystemet skal presenteres som en helhet. Integriteten til systemet vil bli uttrykt i nærvær av et enkelt mål for dets funksjon, informasjonsforbindelser mellom dets elementer og hierarkiet for konstruksjonen av delsystemet for å administrere informasjonssikkerhetssystemet. 2. Informasjonssikkerhetssystemet skal sikre informasjonssikkerhet, media og beskyttelse av interessene til deltakere i informasjonsrelasjoner.

3. Informasjonssikkerhetssystemet som helhet, metoder og midler for beskyttelse bør være så "transparente" som mulig for brukeren, ikke skape store ekstra ulemper knyttet til tilgangsprosedyrer til informasjon og samtidig være uoverkommelige for uautorisert tilgang av en angriper til den beskyttede informasjonen. 4. Informasjonssikkerhetssystemet skal gi informasjonsforbindelser innenfor systemet mellom dets elementer for deres koordinerte funksjon og kommunikasjon med det ytre miljø, før dette manifesterer systemet sin integritet og fungerer som en helhet.

En modell av tre kategorier er ofte sitert som en standard sikkerhetsmodell: · Konfidensialitet - en tilstand av informasjon der tilgang til den kun utføres av subjekter som har rett til det; · Integritet - unngåelse av uautorisert endring av informasjon; · Tilgjengelighet – unngå midlertidig eller permanent fortielse av informasjon fra brukere som har fått tilgangsrettigheter. Det er også andre ikke alltid obligatoriske kategorier av sikkerhetsmodellen: · ikke-avvisning eller appellbarhet - umuligheten av å gi avkall på forfatterskap; · ansvarlighet - sikre identifikasjon av gjenstanden for tilgang og registrering av hans handlinger; · pålitelighet - egenskapen til samsvar med den tiltenkte oppførselen eller resultatet; · autentisitet eller autentisitet - en egenskap som garanterer at emnet eller ressursen er identisk med den deklarerte.

Ifølge Kaspersky Lab-eksperter må oppgaven med å sikre informasjonssikkerhet løses systematisk. Dette betyr at ulike beskyttelser (maskinvare, programvare, fysiske, organisatoriske, etc.) må brukes samtidig og under sentralisert kontroll. I dette tilfellet må systemkomponentene "vite" om eksistensen av en venn, samhandle og gi beskyttelse mot både eksterne og interne trusler. I dag finnes det et stort arsenal av metoder for å sikre informasjonssikkerhet: · midler for identifikasjon og autentisering av brukere (det såkalte 3A-komplekset); · midler for å kryptere informasjon lagret på datamaskiner og overført over nettverk; · brannmurer; · virtuelle private nettverk; · innholdsfiltreringsverktøy; · verktøy for å sjekke integriteten til diskinnhold; · verktøy for beskyttelse mot virus; · Deteksjonssystemer for nettverkssårbarhet og analysatorer for nettverksangrep.

Programvare og maskinvare metoder og midler for å sikre informasjonssikkerhet. Litteraturen tilbyr følgende klassifisering av informasjonssikkerhetsverktøy. [Beskyttelsesmidler mot uautorisert tilgang: Autorisasjonsmidler; Obligatorisk tilgangskontroll; Selektiv tilgangskontroll; Rollebasert tilgangskontroll; Logging (også kalt revisjon). Systemer for analyse og modellering av informasjonsstrømmer (CASE-systemer). Nettverksovervåkingssystemer: Inntrengningsdeteksjon og -forebyggende systemer (IDS/IPS). Systemer for forebygging av konfidensiell informasjonslekkasje (DLP-systemer).

Protokollanalysatorer Antivirusverktøy Brannmurer Kryptografiske verktøy: Kryptering Digital signatur. Backup-systemer Avbruddsfri strømforsyningssystemer: Avbruddsfri strømforsyning; Last inn sikkerhetskopiering; Spenningsgeneratorer. Autentiseringssystemer: Passord; Tilgangsnøkkel (fysisk eller elektronisk); Sertifikat; Biometri. Midler for å forhindre saksinnbrudd og utstyrstyveri. Adgangskontrollutstyr for lokaler. Verktøy for å analysere sikkerhetssystemer: Antivirus.

Organisatorisk beskyttelse av informatiseringsobjekter Organisatorisk beskyttelse er regulering av produksjonsaktiviteter og relasjoner mellom utøvere på et rettslig grunnlag som utelukker eller vesentlig kompliserer ulovlig innhenting av konfidensiell informasjon og manifestasjon av interne og eksterne trusler. Organisatorisk beskyttelse gir: organisering av sikkerhet, regime, arbeid med personell, med dokumenter; bruk av tekniske sikkerhetsmidler og informasjon og analytiske aktiviteter for å identifisere interne og eksterne trusler mot forretningsaktivitet.

Nettverksbeskyttelsesverktøy for LAN. Klassifisering av brannmurer Det er vanlig å skille mellom følgende klasser av beskyttende brannmurer: filtrerende rutere; gatewayer på øktnivå; applikasjonsnivå gatewayer. Filtrering av rutere Filtrer innkommende og utgående pakker ved å bruke data som finnes i TCP- og IP-overskrifter. For å velge IP-pakker brukes grupper med pakkehodefelt: avsender IP-adresse; Mottakers IP-adresse; sender port; mottakerport.

Individuelle rutere styrer nettverksgrensesnittet til ruteren som pakken kom fra. Disse dataene brukes til mer detaljert filtrering. Sistnevnte kan gjøres på forskjellige måter, og avbryter tilkoblinger til visse porter eller PC-er. Det er vanskelig å lage filtreringsregler for rutere. Det er ingen måte å kontrollere korrektheten på annet enn sakte og arbeidskrevende manuell testing. Ulempene med å filtrere rutere inkluderer også tilfeller der: det interne nettverket er synlig fra Internett; komplekse rutingsregler krever utmerket kunnskap om TCP og UDP; Når en brannmur hackes, blir alle datamaskiner på nettverket forsvarsløse eller utilgjengelige. Men filtreringsrutere har også en rekke fordeler: lav kostnad; fleksibel definisjon av filtreringsregler; lav ventetid når du arbeider med pakker

Opprette brannmurer i bedriftsnettverk Hvis du trenger å etablere et pålitelig bedrifts- eller lokalnettverk, må du løse følgende problemer: beskytte nettverket mot uautorisert ekstern tilgang ved å bruke det globale Internett; beskyttelse av nettverkskonfigurasjonsdata fra globale nettverksbesøkende; separasjon av tilgang til et bedrifts- eller lokalnettverk fra et globalt og omvendt. For å sikre sikkerheten til det beskyttede nettverket brukes ulike ordninger for å lage brannmurer: En brannmur i form av en filtreringsruter er det enkleste og vanligste alternativet. Ruteren sitter mellom nettverket og Internett. For beskyttelse brukes data fra analyse av adresser og porter for innkommende og utgående pakker.

En brannmur som bruker en to-ports gateway er en vert med to nettverksgrensesnitt. Hovedfiltreringen for datautveksling utføres mellom disse portene. En filterruter kan installeres for å øke sikkerheten. I dette tilfellet dannes det et internt skjermet nettverk mellom gatewayen og ruteren, som kan brukes til å installere en informasjonsserver. En brannmur med en skjermet gateway gir høy ledelsesfleksibilitet, men en utilstrekkelig grad av sikkerhet. Forskjellig ved tilstedeværelse av bare ett nettverksgrensesnitt. Pakkefiltrering utføres på flere måter: når en intern vert tillater tilgang til det globale nettverket kun for utvalgte tjenester, når alle tilkoblinger fra interne verter er blokkert. Brannmur med et skjermet subnett - to skjermingsrutere brukes til å lage det. Det eksterne er installert mellom det skjermede subnettet og Internett, det interne er installert mellom det skjermede subnettet og det interne beskyttede nettverket. Et godt alternativ for sikkerhet med betydelig trafikk og høy hastighet.

Informasjonssikkerhet er et sett med organisatoriske, tekniske og teknologiske tiltak for å beskytte informasjon mot uautorisert tilgang, ødeleggelse, modifikasjon, avsløring og forsinkelser i tilgang. Informasjonssikkerhet gir en garanti for at følgende mål oppnås: informasjonskonfidensialitet (eiendommen til informasjonsressurser, inkludert informasjon, knyttet til det faktum at de ikke blir tilgjengelige og ikke vil bli avslørt til uautoriserte personer); integritet av informasjon og relaterte prosesser (konstans av informasjon under overføring eller lagring); tilgjengelighet av informasjon når det er nødvendig (en egenskap til informasjonsressurser, inkludert informasjon, som bestemmer muligheten for mottak og bruk på forespørsel fra autoriserte personer); regnskapsføring av alle prosesser knyttet til informasjon.


Å sikre informasjonssikkerhet består av tre komponenter: konfidensialitet, integritet og tilgjengelighet. Anvendelsespunktene for informasjonssikkerhetsprosessen til informasjonssystemet er: maskinvare, programvare, kommunikasjon. Selve beskyttelsesprosedyrene (mekanismene) er delt inn i fysisk nivåbeskyttelse, personellbeskyttelse og organisasjonsnivå. Kommunikasjonsmaskinvare Programvare C C C C D D


En sikkerhetstrussel mot et datasystem er en potensiell hendelse (enten det er tilsiktet eller ikke) som kan ha en uønsket innvirkning på selve systemet så vel som informasjonen som er lagret på det. En trusselanalyse utført av National Computer Security Association i 1998 i USA avslørte følgende statistikk:


Typer informasjonstrusler Informasjonstrusler Teknologisk Fysisk Menneskelig Force majeure Svikt i utstyr og interne livsstøttesystemer Programvare (logisk) Lokal inntrenger Ekstern inntrenger Organisatorisk påvirkning på personell Fysisk påvirkning på personell Psykologisk påvirkning på personell Handlinger fra personell Spionasje Utilsiktede handlinger


Sikkerhetspolitikk er et sett med tiltak og aktive handlinger for å administrere og forbedre sikkerhetssystemer og teknologier, inkludert informasjonssikkerhet. Lovgivningsnivå Administrativt nivå Prosedyrenivå Programvare og teknisk nivå


Organisatorisk beskyttelse; organisering av regime og sikkerhet. organisering av arbeidet med ansatte (utvelgelse og plassering av personell, herunder kjennskap til ansatte, studiet deres, opplæring i reglene for arbeid med konfidensiell informasjon, kjennskap til straff for brudd på informasjonssikkerhetsregler etc.) organisering av arbeidet med dokumenter og dokumentert informasjon (utvikling, bruk, regnskap, utførelse, retur, lagring og ødeleggelse av dokumenter og medier av konfidensiell informasjon) organisering av bruken av tekniske midler for å samle inn, behandle, akkumulere og lagre konfidensiell informasjon; organisering av arbeidet for å analysere interne og eksterne trusler mot konfidensiell informasjon og utvikle tiltak for å sikre beskyttelsen; organisering av arbeidet for å gjennomføre systematisk overvåking av personells arbeid med konfidensiell informasjon, prosedyren for registrering, lagring og ødeleggelse av dokumenter og tekniske medier.


Tekniske midler for informasjonssikkerhet For å beskytte omkretsen av informasjonssystemet opprettes følgende: sikkerhets- og brannalarmsystemer; digitale videoovervåkingssystemer; tilgangskontroll og styringssystemer (ACS). Beskyttelse av informasjon mot lekkasje av tekniske kommunikasjonskanaler sikres ved hjelp av følgende midler og tiltak: bruk av skjermede kabler og legging av ledninger og kabler i skjermede strukturer; installasjon av høyfrekvente filtre på kommunikasjonslinjer; konstruksjon av skjermede rom ("kapsler"); bruk av skjermet utstyr; installasjon av aktive støysystemer; opprettelse av kontrollerte soner.


Maskinvareinformasjonssikkerhet Spesielle registre for lagring av sikkerhetsdetaljer: passord, identifiserende koder, klassifiseringer eller personvernnivåer; Utstyr for måling av individuelle egenskaper til en person (stemme, fingeravtrykk) for identifikasjonsformål; Kretser for å avbryte overføringen av informasjon i en kommunikasjonslinje med det formål å periodisk sjekke datautgangsadressen. Enheter for kryptering av informasjon (kryptografiske metoder). Avbruddsfri strømsystemer: Avbruddsfri strømforsyning; Last inn sikkerhetskopiering; Spenningsgeneratorer.


Programvareverktøy for informasjonsbeskyttelse Midler for beskyttelse mot uautorisert tilgang (NDA): Autorisasjonsmidler Obligatorisk tilgangskontroll; Selektiv tilgangskontroll; Rollebasert tilgangskontroll; Logging (også kalt revisjon). Systemer for analyse og modellering av informasjonsstrømmer (CASE-systemer). Nettverksovervåkingssystemer: Inntrengningsdeteksjon og -forebyggende systemer (IDS/IPS). Systemer for forebygging av konfidensiell informasjonslekkasje (DLP-systemer). Protokollanalysatorer. Antivirusprodukter.


IBrannmurer. Kryptografisk betyr: Kryptering; Digital signatur. Backup systemer. Autentiseringssystemer: Passord; Tilgangsnøkkel (fysisk eller elektronisk); Sertifikat; Biometri. Verktøy for analyse av sikkerhetssystemer: Overvåkingsprogramvare.


TYPER AV ANTI-VIRUSPROGRAMMER Detektorer lar deg oppdage filer infisert med ett av flere kjente virus. Noen detektorprogrammer utfører også heuristisk analyse av filer og systemområder på disker, som ofte (men på ingen måte alltid) lar dem oppdage nye virus ukjent for detektorprogrammet. Filtre er residente programmer som varsler brukeren om alle forsøk fra et program på å skrive til en disk, langt mindre formatere den, samt andre mistenkelige handlinger. Legeprogrammer eller fager finner ikke bare filer infisert med virus, men "behandler" dem også, dvs. fjern hoveddelen av virusprogrammet fra filen, og returner filene til deres opprinnelige tilstand. Revisorer husker informasjon om tilstanden til filer og systemområder på disker, og under påfølgende oppstart sammenligner de tilstanden med den opprinnelige. Hvis det oppdages avvik, blir brukeren varslet. Vakter eller filtre er plassert i datamaskinens RAM og sjekker lanserte filer og innsatte USB-stasjoner for virus. Vaksineprogrammer eller immunisatorer modifiserer programmer og disker på en slik måte at dette ikke påvirker driften av programmene, men viruset som vaksinasjonen utføres mot anser disse programmene eller diskene som allerede infisert.


Ulemper med antivirusprogrammer Ingen av de eksisterende antivirusteknologiene kan gi fullstendig beskyttelse mot virus. Antivirusprogrammet tar opp deler av systemets dataressurser, laster sentralprosessoren og harddisken. Dette kan være spesielt merkbart på svake datamaskiner. Antivirusprogrammer kan se en trussel der det ikke er noen (falske positive). Antivirusprogrammer laster ned oppdateringer fra Internett, og kaster dermed bort båndbredde. Ulike teknikker for kryptering og pakking av skadelig programvare gjør at selv kjente virus ikke kan oppdages av antivirusprogramvare. Å oppdage disse "forkledde" virusene krever en kraftig dekompresjonsmotor som kan dekryptere filer før de skannes. Mange antivirusprogrammer har imidlertid ikke denne funksjonen, og som et resultat er det ofte umulig å oppdage krypterte virus.






1) Etter habitat Filvirus forårsaker skade på filer. Lag en duplikatfil med navnet på originalen. Oppstartsvirus injiserer seg selv i oppstartssektoren på disken. I dette tilfellet laster operativsystemet med feil og feil Makrovirus "ødelegger" dokumenter i Word, Excel og andre applikasjonsprogrammer i Windows-operativsystemet. Nettverksvirus spres over Internett via e-post eller etter å ha besøkt tvilsomme nettsteder.




3) I henhold til driftsalgoritmen fungerer Residence Virus med denne egenskapen kontinuerlig mens datamaskinen er slått på. Selvkryptering og polymorfisme Polymorfe virus endrer koden eller programkroppen slik at de er vanskelige å oppdage. Stealth-algoritme Stealth-virus "gjemmer seg" i RAM og et antivirusprogram kan ikke oppdage dem. Ikke-standard teknikker Fundamentalt nye metoder for å påvirke en datamaskin med virus.


4) Når det gjelder destruktive egenskaper, forårsaker Harmless ingen skade på verken brukeren eller datamaskinen, men tar opp plass på harddisken. Ikke-farlige forårsaker moralsk skade på brukeren Forårsaker visuelle, grafiske eller lydeffekter. Farlige ødelegger informasjon i filer. De "korrumperer" filer, gjør dem uleselige osv. Svært farlige forstyrrer OS-lasteprosessen, hvoretter den krever ominstallering; eller de "skader" harddisken slik at den må formateres


Ondsinnede programmer En trojansk hest er et program som inneholder en eller annen destruktiv funksjon som aktiveres når en viss triggertilstand oppstår. Vanligvis er slike programmer forkledd som noen nyttige verktøy. Typer destruktive handlinger: Ødeleggelse av informasjon. (Det spesifikke valget av objekter og metoder for ødeleggelse avhenger bare av fantasien til forfatteren av et slikt program og mulighetene til operativsystemet. Denne funksjonen er felles for trojanske hester og bokmerker). Avlytting og overføring av informasjon. (passord skrevet på tastaturet). Målrettet programendring. Ormer er virus som sprer seg over globale nettverk, og påvirker hele systemer i stedet for individuelle programmer. Dette er den farligste typen virus, siden informasjonssystemer i nasjonal skala i dette tilfellet blir gjenstander for angrep. Med fremveksten av det globale Internett utgjør denne typen sikkerhetsbrudd den største trusselen, fordi... hvilken som helst av datamaskinene som er koblet til dette nettverket kan bli påvirket når som helst. Hovedfunksjonen til virus av denne typen er å hacke det angrepne systemet, dvs. overvinne beskyttelse for å kompromittere sikkerhet og integritet.


Identifikasjon er å kalle seg et ansikt til systemet; autentisering er etableringen av en persons korrespondanse til identifikatoren han navnga; autorisasjon som gir denne personen muligheter i samsvar med rettighetene som er tildelt ham eller sjekker tilgjengeligheten av rettigheter når han forsøker å utføre en handling