Popis prezentácie po jednotlivých snímkach:

1 snímka

Popis snímky:

Téma: Ochrana pred neoprávneným prístupom k informáciám KOU VO “Večerná (zmenná) stredná škola č. 2” Ustyuzhna Vypracovala: Shcheglova L.A.

2 snímka

Popis snímky:

Základné pojmy Informačná bezpečnosť je súbor opatrení zameraných na zaistenie informačnej bezpečnosti. Informačná bezpečnosť – ochrana integrity, dostupnosti a dôvernosti informácií. dostupnosť – schopnosť získať požadovanú informačnú službu v primeranom čase Integrita – relevantnosť a konzistentnosť informácií, ich ochrana pred zničením a neoprávnenými zmenami. Dôvernosť – ochrana pred neoprávneným prístupom k informáciám.

3 snímka

Popis snímky:

Informačná bezpečnosť je stav bezpečnosti informačného prostredia. Vo výpočtovej technike pojem bezpečnosť zahŕňa spoľahlivosť počítača, bezpečnosť cenných údajov, ochranu informácií pred ich zmenami neoprávnenými osobami a zachovanie tajomstva korešpondencie v elektronickej komunikácii. Vo všetkých civilizovaných krajinách existujú zákony o bezpečnosti občanov, federálny zákon z 27. júla 2006 N 149-FZ „O informáciách, informačných technológiách a ochrane informácií“ (so zmenami a doplnkami) sa používa na ochranu informácií, ale stále sa používa; spoľahlivosť počítačových systémov sa vo veľkej miere spolieha na opatrenia sebaobrany.

4 snímka

Popis snímky:

Neoprávnený prístup Neoprávnený prístup sú úkony, ktoré porušujú stanovenú procedúru prístupu alebo vymedzovacie pravidlá, prístup k programom a údajom získavajú predplatitelia, ktorí nie sú registrovaní a nemajú právo sa s týmito zdrojmi oboznamovať alebo s nimi pracovať. Kontrola prístupu je implementovaná, aby sa zabránilo neoprávnenému prístupu.

5 snímka

Popis snímky:

Ochrana pomocou hesiel Heslá sa používajú na ochranu pred neoprávneným prístupom k programom a údajom uloženým v počítači. Počítač umožňuje prístup k svojim zdrojom len tým používateľom, ktorí sú zaregistrovaní a zadali správne heslo. Každý konkrétny používateľ môže mať povolený prístup len k určitým informačným zdrojom. V tomto prípade môžu byť zaznamenané všetky pokusy o neoprávnený prístup.

6 snímka

Popis snímky:

Ochrana heslom sa používa pri načítaní operačného systému Prihlásenie heslom je možné nastaviť v programe BIOS Setup, počítač sa nespustí do operačného systému, pokiaľ nezadáte správne heslo. Prekonať takúto obranu nie je jednoduché.

7 snímka

Popis snímky:

Každý disk, každý priečinok, každý súbor na lokálnom počítači môže byť chránený pred neoprávneným prístupom. Môžu sa im nastaviť určité prístupové práva: úplný prístup, možnosť vykonávať zmeny, iba na čítanie, zápis atď. Práva môžu byť pre rôznych používateľov rôzne.

8 snímka

Popis snímky:

čo je heslo? „Heslo je tajná sada rôznych znakov, ktorá vám umožňuje identifikovať legitímneho používateľa a jeho práva na prácu v počítačovom systéme.“ Všeobecná myšlienka je takáto: najlepším heslom je náhodný a nezmyselný súbor znakov. Uchovajte svoje heslo na bezpečnom mieste. Pravidelne si meňte heslá. To môže zmiasť útočníkov. Čím silnejšie heslo, tým dlhšie ho môžete používať. Heslo s 8 alebo menej znakmi je možné používať týždeň, kým kombinácia 14 a viac znakov môže vydržať niekoľko rokov.

Snímka 9

Popis snímky:

Biometrické bezpečnostné systémy V súčasnosti sa biometrické identifikačné systémy čoraz viac využívajú na ochranu pred neoprávneným prístupom k informáciám. Biometrická identifikácia je metóda identifikácie osoby podľa určitých špecifických biometrických charakteristík (identifikátorov) vlastných konkrétnej osobe Metódy biometrickej identifikácie sa delia do dvoch skupín: Statické metódy Dynamické metódy využívajúce odtlačky prstov; podľa geometrie dlane Podľa ručne písaného rukopisu. Táto technológia sa stáva veľmi populárnou alternatívou k ručnému maľovaniu. Analyzujú sa dynamické znaky písania - stupeň tlaku, rýchlosť písania na očnej dúhovke; podľa obrazu tváre; Hlasom. Pri konštrukcii hlasového identifikačného kódu ide spravidla o rôzne kombinácie frekvenčných a štatistických charakteristík hlasu

10 snímka

Popis snímky:

Identifikácia odtlačkov prstov Optické snímače odtlačkov prstov sa inštalujú na notebooky, myši, klávesnice, flash disky a používajú sa aj ako samostatné externé zariadenia a terminály (napríklad na letiskách a v bankách). Ak sa vzor odtlačkov prstov nezhoduje so vzorom používateľa, ktorý prijal informácie, prístup k informáciám nie je možný.

11 snímka

Popis snímky:

Identifikácia dlaňou ruky V biometrii sa na účely identifikácie používa jednoduchá geometria ruky - veľkosť a tvar, ako aj niektoré informačné znaky na chrbte ruky (obrázky na záhyboch medzi falangami prstov vzory umiestnenia krvných ciev). Na niektorých letiskách, v bankách a jadrových elektrárňach sú nainštalované skenery identifikácie dlaní.

12 snímka

Popis snímky:

Identifikácia očnou dúhovkou Na identifikáciu očnou dúhovkou sa používajú špeciálne skenery pripojené k počítaču. Očná dúhovka je jedinečná biometrická charakteristika pre každého človeka. Obraz oka sa izoluje od obrazu tváre a aplikuje sa naň špeciálna maska ​​s čiarovým kódom. Výsledkom je matica, ktorá je individuálna pre každého človeka.

Snímka 13

Popis snímky:

Identifikácia podľa obrazu tváre Technológie rozpoznávania tváre sa často používajú na identifikáciu jednotlivcov. Rozpoznanie osoby nastáva na diaľku. Identifikačné znaky berú do úvahy tvar tváre, jej farbu a farbu vlasov. V súčasnosti sa začína vydávanie nových medzinárodných pasov, v ktorých mikroobvode je uložená digitálna fotografia majiteľa. Medzi dôležité znaky patria aj súradnice bodov tváre v miestach zodpovedajúcich zmenám kontrastu (obočie, oči, nos, uši, ústa a ovál).

Snímka 14

Popis snímky:

Donedávna sa verilo, že najspoľahlivejšou metódou biometrickej identifikácie a osobnej autentifikácie je metóda založená na skenovaní sietnice. Obsahuje najlepšie vlastnosti identifikácie dúhovky a žily na ruke. Skener číta vzor kapilár na povrchu sietnice. Sietnica má pevnú štruktúru, ktorá sa v priebehu času nemení, s výnimkou očných chorôb, ako je šedý zákal. Bohužiaľ, pri použití tejto biometrickej metódy vzniká množstvo ťažkostí. Skener je tu veľmi zložitý optický systém a osoba sa nesmie dlhší čas pohybovať, kým je systém zameraný, čo spôsobuje nepríjemné pocity.

15 snímka

Popis snímky:

Dynamické metódy identifikácie – pomocou ručne písaného textu Výrobcovia biometrických zariadení sa snažia vytvárať spoľahlivé systémy identifikácie tváre pomocou dynamických charakteristík. Dodatočný hardvér pre takéto systémy je lacnejší ako skenery odtlačkov prstov alebo dúhovky. Osobné identifikačné systémy založené na dynamike reprodukovania ručne písaných hesiel (podpisov) sú vo svojej triede veľmi pohodlné a perspektívne.

Ochrana informácií

Snímky: 16 Slová: 724 Zvuky: 0 Efekty: 14

Informácie. asociácie. Ochrana. Hlavné činnosti AZI sú určené schopnosťami podnikov AZI: Komplexná ochrana informačných zdrojov podnikových systémov. Výsledok: Vytvorenie bezpečných automatizovaných systémov vrátane správy komplexného systému informačnej bezpečnosti. Aplikácia kryptografických prostriedkov. Ochrana informácií pred únikom cez technické kanály. Dodávka komplexných systémov a nástrojov informačnej bezpečnosti. Dodávka bezpečného počítačového vybavenia. Nezávislý audit informačnej bezpečnosti objektov informatizácie. Vykonávanie výskumu a vývoja. - Ochrana informácií.ppt

Projekt informačnej bezpečnosti

Snímky: 5 Slová: 352 Zvuky: 0 Efekty: 0

Názov projektu: Ochrana informácií pred škodlivým softvérom. OBLASŤ PREDMETU: informatika a IKT ÚČASTNÍCI: žiaci 10. ročníka. Plánovanie projektu. PROJEKTOVÝ PROGRAM VZDELÁVACIE PROSTREDIE PROJEKTU PRÍKLADY PROJEKTOV. Edukačné a metodické materiály. Edukačné materiály Metodické odporúčania Príručka pre žiakov. Hodnotenie a štandardy. Hodnotiace kritériá Príklady hodnotenia. - Projekt ochrany informácií.ppt

Právna ochrana informácií

Snímky: 17 Slová: 522 Zvuky: 0 Efekty: 48

Právna ochrana programov a údajov. Ochrana informácií. Prezentáciu pripravila Ekaterina Smoleva, študentka 11 „a“ triedy MOU Obyachevskaja strednej školy. Právna ochrana informácií. Pri registrácii elektronického digitálneho podpisu v špecializovaných centrách dostane korešpondent dva kľúče: Tajný. OTVORENÉ. Tajný kľúč je uložený na diskete alebo čipovej karte a pozná ho iba korešpondent. Všetci potenciálni príjemcovia dokumentov musia mať verejný kľúč. Zvyčajne zasielané e-mailom. Pri ochrane pred kopírovaním sa využívajú rôzne opatrenia: - organizačné - právne - fyzické - na internete. - Právna ochrana informácií.pptx

Právna ochrana informácií

Snímky: 14 Slová: 619 Zvuky: 0 Efekty: 63

RUSKÁ AKADÉMIA SPRAVODLIVOSTI Katedra právnej informatiky, informačného práva a matematiky. Právna informatika -. Informačné technológie -. Elektronická vláda (E-government) -. Príklady využitia elektronických prostriedkov vo verejnej správe: Hlavné smery využitia informačných a počítačových technológií v právnej oblasti: Štátny automatizovaný systém „Súdnictvo“. Situačné centrá. Technické vybavenie situačného centra. Hlavným prvkom je zdieľaná obrazovka. - Právna ochrana informácií.ppt

Počítačová veda "Bezpečnosť informácií"

Snímky: 29 Slová: 1143 Zvuky: 0 Efekty: 10

Vyhľadávaním informácií sa rozumie: Kanál spätnej väzby v uzavretom informačnom systéme. Vyhľadajte všetkých vynikajúcich študentov informatiky. Aké metódy vyhľadávania poznáte? Ochrana informácií. Základné pojmy a definície GOST v oblasti ochrany. Aké informácie sa nazývajú chránené. Digitálne informácie. Aké sú hlavné typy hrozieb pre digitálne informácie? Aká je definícia ochrany informácií uvedená v GOST? Aký druh vplyvu sa nazýva neoprávnený. Ktorý dopad sa nazýva neúmyselný. Čo musíte urobiť, aby ste si boli istí informáciami na vašom osobnom počítači. - Informatika “Ochrana informácií”.pptx

Ochrana pred neoprávneným prístupom

Snímky: 10 Slová: 640 Zvuky: 0 Efekty: 11

Ochrana informácií pred neoprávneným prístupom. OCHRANA PRED NEOPRÁVNENÝM PRÍSTUPOM. Podmienky týkajúce sa ochrany pred neoprávneným prístupom. Súkromnými prostriedkami ochrany proti kopírovaniu sú hardvérové ​​kľúče, heslá atď. Typy prostriedkov zabezpečenia informácií. Firewall – firewall. Antivírusy. Scanner je program, ktorý kontroluje súbory na prítomnosť vírusov. Štátna regulácia vzťahov v oblasti informačnej bezpečnosti v Ruskej federácii. Základný kurz informatiky spracoval S.V. Simonovich. - Ochrana pred neoprávneným prístupom.ppt

Ochrana informácií pred neoprávneným prístupom

Snímky: 20 Slová: 480 Zvuky: 0 Efekty: 99

Počítačová kriminalita a bezpečnosť. Druhy počítačových zločinov. Neoprávnené zadanie logického prístupu k informáciám. bomby. Vývoj a šírenie vírusov z nedbanlivosti. vo vývoji. Falšovanie počítačov Krádež počítačových informácií. žiadne informácie. Existuje mnoho opatrení zameraných na prevenciu kriminality: Technicko Organizačné Právne. Prevencia počítačových zločinov. Technická. Organizačné. Právne. Klasifikácia porúch a porušení: Poruchy zariadení. Strata informácií v dôsledku nesprávneho fungovania softvéru. - Ochrana informácií pred neoprávneným prístupom.pps

Ochrana počítača

Snímky: 46 slov: 3395 zvukov: 0 Efekty: 4

Ochrana informácií. Ochrana pred neoprávneným prístupom k informáciám. Ochrana heslom. Biometrické bezpečnostné systémy. Fyzická ochrana dát na diskoch. Ochrana pred škodlivým softvérom. Škodlivé a antivírusové programy. Dôvernosť. bezúhonnosť. Dostupnosť. Bezpečnosť. Neoprávnený prístup. Kontrola prístupu je implementovaná, aby sa zabránilo neoprávnenému prístupu. Prekonať takúto obranu nie je jednoduché. Povolenia sa môžu líšiť pre rôznych používateľov. Identifikácia odtlačkov prstov. Identifikácia podľa charakteristík reči. Identifikácia podľa očnej dúhovky. - Ochrana počítača.ppt

Ochrana počítača

Snímky: 30 Slová: 924 Zvuky: 0 Efekty: 121

Ciele výskumu: Štúdium vedeckej a náučnej literatúry k skúmanému predmetu. Systematizácia a zovšeobecnenie pracovných skúseností na tento problém. Obsah práce: úvod; tri kapitoly; záver; aplikácia; bibliografia; prezentácia. Pracovné oblasti: Počítačoví zločinci, virológia v celosvetovom meradle. Metódy a metódy ochrany pred počítačovou kriminalitou vo svete. Stav hardvéru a softvéru, metódy ochrany pred vírusmi v podnikoch v Pokachi. Neoprávnený prístup k zákonom chráneným informáciám o počítači. Klasifikácia počítačových trestných činov: - Počítačová ochrana.ppt

Ochrana informácií vo vašom počítači

Snímky: 36 slov: 1230 Zvuky: 0 Efekty: 0

Základy informačnej bezpečnosti. Informácie. Zákony upravujúce prácu s informáciami. O médiách. Počítačové hrozby. Váš počítač, čo o vás môže povedať. História cestovania cez internet. Ochrana „osobného“ počítača mimo siete. Ochrana „zdieľaného“ počítača mimo siete. Spoľahlivé napájanie. Informácie o zálohe. Spoľahlivosť médií na ukladanie dát. Chráňte dokumenty programu Word. Počítačové vírusy. Typy počítačových vírusov. Boot vírus. Súborový vírus. Makrovírusy. Sieťové vírusy. Typy vírusov. Známky infekcie. Polyfágy. - Ochrana informácií na vašom počítači.ppt

Ochrana informácií na internete

Snímky: 25 slov: 2504 Zvuky: 0 Efekty: 0

Ochrana informácií. Pojem a definícia informácie. Zvýšenie množstva informácií. Zverejňovanie dôverných informácií. Druhy ochrany počítačovej siete informačného systému. Hardvérové ​​aspekty informačnej bezpečnosti. Požiadavky na bezpečnostný systém. Prehľad metód prístupu k informáciám o sieti a ich úpravy. Potreba chrániť informácie. Modifikácia typu „logická bomba“. Modifikácia typu „trójsky kôň“. Hardvérové ​​aspekty informačnej bezpečnosti. Zabezpečenie perzistencie údajov na úrovni používateľa. Použitie operácie kopírovania. Ochrana informácií počas nestabilného napájania. - Ochrana informácií na internete.ppt

Ochrana informácií v počítačových sieťach

Snímky: 13 slov: 718 zvukov: 0 Efekty: 0

Ochrana informácií v počítačových sieťach. Nástroje informačnej bezpečnosti. Prostriedky na ochranu informácií pred neoprávneným prístupom. Heslá. Prihláste sa heslom. Škodlivý program. Antivírusové programy. Podpis. Biometrické bezpečnostné systémy. Identifikácia odtlačkov prstov. Identifikácia podľa charakteristík reči. Identifikácia podľa očnej dúhovky. Identifikácia podľa dlane. - Ochrana informácií v počítačových sieťach.ppt

Ochrana osobných údajov

Snímky: 35 slov: 1498 zvukov: 0 Efekty: 0

Praktické aspekty ochrany osobných údajov pred telekomunikačnými operátormi. Časť 1 Legislatíva o otázkach ochrany osobných údajov. Použité skratky. Základné pojmy federálneho zákona „o osobných údajoch“. Legislatívny a regulačný rámec v oblasti osobných údajov. Dokumenty vypracované na základe federálneho zákona „o osobných údajoch“. Zmeny v legislatívnom rámci v oblasti osobných údajov. Pripravuje sa veľké množstvo zmien vo federálnom zákone „O osobných údajoch“ Problematika získavania súhlasov na spracovanie Otázky formovania požiadaviek na ochranu osobných údajov. Je možné, že budú legalizované priemyselné štandardy na ochranu osobných údajov. - Ochrana osobných údajov.ppt

Osobné údaje a ich ochrana

Snímky: 14 slov: 688 zvukov: 0 Efekty: 0

Čo sú osobné údaje? Právna úprava. Ochrana osobných údajov. Súbor opatrení na zabezpečenie ochrany osobných údajov. Technické opatrenia na ochranu osobných údajov zahŕňajú používanie softvérových a hardvérových nástrojov na zabezpečenie informácií. Prevádzkovateľ osobných údajov - štátny orgán, orgán obce, právnická osoba. alebo fyzické osoba, ktorá spracúva a (alebo) vykonáva spracúvanie osobných údajov, ako aj určovanie účelov a obsahu spracúvania osobných údajov. Kto je prevádzkovateľ PD? Základné ustanovenia zákona o osobných údajoch. Požiadavky na informačné systémy osobných údajov. - Osobné údaje a ich ochrana.pptx

Spracovanie a ochrana osobných údajov

Snímky: 18 slov: 684 zvukov: 0 Efekty: 0

Zásady bezpečného spracovania osobných údajov klientov. Listina zákona. kategórie. Kontroly Roskomnadzoru. Zodpovednosť. doména. Súhlas so spracovaním. Balík s pokynmi. Dohoda s kuriérskou službou. Ochranné prostriedky. Recepty na úspech. Integrovaný prístup. Dôvera. Certifikát. Certifikát v prehliadači. Certifikáty kategórie EV. - Spracovanie a ochrana osobných údajov.ppt

Vlastnosti ochrany osobných údajov

Snímky: 26 slov: 1144 zvukov: 0 Efekty: 7

Vlastnosti ochrany osobných údajov. Ruské podnikanie. Malé a stredné podnikanie. Nejaké štatistiky. Heterogenita. Problematické segmenty MSP. Štatistiky. Osobné údaje. Analýza rizika. Pravdepodobnosť inšpekcií. Plánované kontroly. Naplánujte si nejaké kontroly. Postoj MSP je stále opatrný. Spôsoby organizácie. Zhoda organizácie informačnej bezpečnosti. Konštrukcia ochranného systému. Kľúčové požiadavky. Problematické otázky praktickej realizácie. Prostriedky na zabránenie neoprávnenému prístupu. Nástroje informačnej bezpečnosti. Rozpočet. Vybudovanie systému ochrany osobných údajov. -

1. Informačné prostredie. 2. Bezpečnostné modely. 3. Oblasti ochrany softvéru. 4. Organizačný systém chránených objektov. 5. Nástroje na ochranu siete. 6. Vytváranie firewallov v podnikových sieťach OBSAH

Informačná sféra (životné prostredie) je oblasť činnosti spojená s tvorbou, distribúciou, transformáciou a spotrebou informácií. Každý systém informačnej bezpečnosti má svoje vlastné charakteristiky a zároveň musí spĺňať všeobecné požiadavky. Všeobecné požiadavky na systém informačnej bezpečnosti sú nasledovné: 1. Systém informačnej bezpečnosti musí byť prezentovaný ako celok. Integrita systému bude vyjadrená existenciou jediného účelu jeho fungovania, informačných väzieb medzi jeho prvkami a hierarchiou konštrukcie podsystému riadenia systému informačnej bezpečnosti. 2. Systém informačnej bezpečnosti musí zabezpečiť bezpečnosť informácií, médií a ochranu záujmov účastníkov informačných vzťahov.

3. Systém informačnej bezpečnosti ako celok, metódy a prostriedky ochrany by mali byť pre používateľa čo najviac „transparentné“, nevytvárať veľké dodatočné nepríjemnosti spojené s postupmi prístupu k informáciám a zároveň byť neprekonateľné voči neoprávnenému prístupu zo strany útočníkom na chránené informácie. 4. Systém informačnej bezpečnosti musí zabezpečovať informačné prepojenia v rámci systému medzi jeho prvkami pre ich koordinované fungovanie a komunikáciu s vonkajším prostredím, pred ktorým systém prejavuje svoju celistvosť a pôsobí ako jeden celok.

Ako štandardný bezpečnostný model sa často uvádza model troch kategórií: · Dôvernosť – stav informácií, v ktorom k nim majú prístup iba subjekty, ktoré na ne majú právo; · Integrita – zamedzenie neoprávnenej modifikácie informácií; · Dostupnosť – vyhýbanie sa dočasnému alebo trvalému skrývaniu informácií pred používateľmi, ktorí získali prístupové práva. Existujú aj ďalšie nie vždy povinné kategórie bezpečnostného modelu: · neodvolateľnosť alebo odvolateľnosť – nemožnosť odmietnuť autorstvo; · zodpovednosť – zabezpečenie identifikácie subjektu prístupu a evidencie jeho konania; · spoľahlivosť – vlastnosť súladu so zamýšľaným správaním alebo výsledkom; · pravosť alebo pravosť – vlastnosť, ktorá zaručuje, že predmet alebo zdroj sú identické s tým, čo bolo deklarované.

Podľa expertov Kaspersky Lab treba úlohu zabezpečiť informačnú bezpečnosť riešiť systematicky. To znamená, že rôzne ochrany (hardvérová, softvérová, fyzická, organizačná atď.) musia byť aplikované súčasne a pod centralizovanou kontrolou. Súčasne musia komponenty systému „vedieť“ o existencii priateľa, spolupracovať a poskytovať ochranu pred vonkajšími aj vnútornými hrozbami. V súčasnosti existuje veľký arzenál metód na zabezpečenie informačnej bezpečnosti: · prostriedky identifikácie a autentifikácie používateľov (tzv. 3 A komplex); · prostriedky na šifrovanie informácií uložených v počítačoch a prenášaných cez siete; · firewally; · virtuálne privátne siete; · nástroje na filtrovanie obsahu; · nástroje na kontrolu integrity obsahu disku; · nástroje antivírusovej ochrany; · Systémy detekcie zraniteľnosti siete a analyzátory sieťových útokov.

Softvérové ​​a hardvérové ​​metódy a prostriedky na zaistenie informačnej bezpečnosti. Literatúra ponúka nasledujúcu klasifikáciu nástrojov informačnej bezpečnosti. [Prostriedky ochrany pred neoprávneným prístupom: Prostriedky autorizácie; povinná kontrola prístupu; Selektívna kontrola prístupu; Kontrola prístupu na základe rolí; Protokolovanie (nazývané aj auditovanie). Systémy na analýzu a modelovanie informačných tokov (CASE systémy). Sieťové monitorovacie systémy: Systémy detekcie a prevencie narušenia (IDS/IPS). Systémy prevencie úniku dôverných informácií (systémy DLP).

Analyzátory protokolov Antivírusové nástroje Firewally Kryptografické nástroje: Šifrovanie Digitálny podpis. Záložné systémy Systémy neprerušiteľného napájania: Neprerušiteľné zdroje napájania; Načítať zálohu; Generátory napätia. Autentifikačné systémy: Heslo; Prístupový kľúč (fyzický alebo elektronický); Certifikát; Biometria. Prostriedky na zabránenie vlámaniu do puzdra a krádeži zariadenia. Zariadenia na kontrolu vstupu do priestorov. Nástroje na analýzu bezpečnostných systémov: Antivírus.

Organizačná ochrana objektov informatizácie Organizačná ochrana je úprava výrobných činností a vzťahov medzi výkonnými umelcami na právnom základe, ktorý vylučuje alebo výrazne sťažuje nezákonné získavanie dôverných informácií a prejavy vnútorných a vonkajších hrozieb. Organizačná ochrana zabezpečuje: organizáciu bezpečnosti, režimu, práce s personálom, s dokumentmi; využívanie technických bezpečnostných prostriedkov a informačno-analytických činností na identifikáciu vnútorných a vonkajších hrozieb pre podnikateľskú činnosť.

Nástroje na ochranu siete pre LAN. Klasifikácia firewallov Je zvykom rozlišovať tieto triedy ochranných firewallov: filtrovacie smerovače; brány na úrovni relácie; brány na aplikačnej úrovni. Filtrovanie smerovačov Filtrovanie prichádzajúcich a odchádzajúcich paketov pomocou údajov obsiahnutých v hlavičkách TCP a IP. Na výber IP paketov sa používajú skupiny polí hlavičky paketov: IP adresa odosielateľa; IP adresa príjemcu; port odosielateľa; port príjemcu.

Jednotlivé smerovače ovládajú sieťové rozhranie smerovača, z ktorého paket prišiel. Tieto údaje slúžia na podrobnejšie filtrovanie. To sa dá urobiť rôznymi spôsobmi, prerušením pripojenia k určitým portom alebo počítačom. Je ťažké vytvoriť pravidlá filtrovania pre smerovače. Neexistuje iný spôsob, ako skontrolovať správnosť, ako pomalé a prácne manuálne testovanie. Tiež nevýhody filtrovania smerovačov zahŕňajú prípady, keď: vnútorná sieť je viditeľná z internetu; komplexné pravidlá smerovania vyžadujú vynikajúcu znalosť TCP a UDP; Keď je firewall napadnutý, všetky počítače v sieti sa stanú bezbrannými alebo nedostupnými. Filtračné smerovače však majú aj množstvo výhod: nízke náklady; flexibilné definovanie pravidiel filtrovania; nízka latencia pri práci s paketmi

Vytváranie brán firewall v podnikových sieťach Ak potrebujete vytvoriť spoľahlivú podnikovú alebo lokálnu sieť, musíte vyriešiť nasledujúce problémy: ochrana siete pred neoprávneným vzdialeným prístupom pomocou globálneho internetu; Ochrana údajov o konfigurácii siete pred návštevníkmi globálnej siete; oddelenie prístupu do firemnej alebo lokálnej siete od globálnej a naopak. Na zabezpečenie bezpečnosti chránenej siete sa používajú rôzne schémy na vytváranie firewallov: Firewall vo forme filtrovacieho smerovača je najjednoduchšia a najbežnejšia možnosť. Smerovač je umiestnený medzi sieťou a internetom. Na ochranu sa využívajú údaje z analýzy adries a portov prichádzajúcich a odchádzajúcich paketov.

Brána firewall používajúca dvojportovú bránu je hostiteľ s dvoma sieťovými rozhraniami. Hlavné filtrovanie pre výmenu dát sa vykonáva medzi týmito portami. Na zvýšenie bezpečnosti je možné nainštalovať filtračný smerovač. V tomto prípade je medzi bránou a routerom vytvorená vnútorná tienená sieť, ktorú je možné použiť na inštaláciu informačného servera. Firewall s tienenou bránou poskytuje vysokú flexibilitu správy, ale nedostatočnú mieru bezpečnosti. Líši sa v prítomnosti iba jedného sieťového rozhrania. Filtrovanie paketov sa vykonáva niekoľkými spôsobmi: keď interný hostiteľ povolí prístup do globálnej siete len vybraným službám, keď sú všetky pripojenia od interných hostiteľov blokované. Firewall s tienenou podsieťou – na jej vytvorenie sú použité dva tienené smerovače. Externá sa inštaluje medzi tienenú podsieť a internet, vnútorná sa inštaluje medzi tienenú podsieť a vnútornú chránenú sieť. Dobrá voľba pre zabezpečenie s výraznou premávkou a vysokou rýchlosťou.

Informačná bezpečnosť je súbor organizačných, technických a technologických opatrení na ochranu informácií pred neoprávneným prístupom, zničením, modifikáciou, zverejnením a oneskorením prístupu. Informačná bezpečnosť poskytuje záruku dosiahnutia nasledujúcich cieľov: dôvernosť informácií (vlastníctvo informačných zdrojov vrátane informácií, ktoré súvisí s tým, že sa nestanú prístupnými a nebudú sprístupnené neoprávneným osobám); integrita informácií a súvisiacich procesov (stálosť informácií počas ich prenosu alebo uchovávania); dostupnosť informácií, keď sú potrebné (vlastnosť informačných zdrojov vrátane informácií, ktorá určuje možnosť ich prijatia a použitia na žiadosť oprávnených osôb); účtovanie všetkých procesov súvisiacich s informáciami.


Zabezpečenie informačnej bezpečnosti pozostáva z troch komponentov: Dôvernosť, Integrita, Dostupnosť. Body aplikácie procesu informačnej bezpečnosti na informačný systém sú: hardvér, softvér, komunikácie. Samotné ochranné postupy (mechanizmy) sa delia na fyzickú úroveň ochrany, ochranu personálu a organizačnú úroveň. Komunikačný hardvér Softvér C C C C D D


Bezpečnostná hrozba pre počítačový systém je potenciálny incident (či už úmyselný alebo nie), ktorý by mohol mať nežiaduci vplyv na samotný systém, ako aj na informácie v ňom uložené. Analýza hrozieb vykonaná Národnou asociáciou počítačovej bezpečnosti v roku 1998 v Spojených štátoch odhalila nasledujúce štatistiky:


Typy informačných hrozieb Informačné hrozby Technologické Fyzické Vyššia moc Zlyhanie zariadení a vnútorných systémov podpory života Softvér (logický) Lokálny narušiteľ Vzdialený narušiteľ Organizačný dopad na personál Fyzický vplyv na personál Psychický vplyv na personál Konanie personálu Špionáž Neúmyselné činy


Bezpečnostná politika je súbor opatrení a aktívnych akcií na riadenie a zlepšovanie bezpečnostných systémov a technológií vrátane informačnej bezpečnosti. Legislatívna úroveň Administratívna úroveň Procesná úroveň Softvérová a technická úroveň


Organizačná ochrana režimu a bezpečnosti. organizácia práce so zamestnancami (výber a umiestňovanie personálu vrátane oboznámenia sa so zamestnancami, ich štúdiom, školenie o pravidlách práce s dôvernými informáciami, oboznámenie sa s postihmi za porušenie pravidiel informačnej bezpečnosti a pod.) organizácia práce s dokumentmi a dokumentovanými informáciami (vývoj, použitie, účtovanie, vyhotovenie, vrátenie, uloženie a zničenie dokumentov a nosičov dôverných informácií) organizácia používania technických prostriedkov na zhromažďovanie, spracovanie, zhromažďovanie a uchovávanie dôverných informácií; organizácia práce na analýze vnútorných a vonkajších hrozieb dôverných informácií a vypracovanie opatrení na zabezpečenie ich ochrany; organizácia práce na vykonávanie systematického monitorovania práce personálu s dôvernými informáciami, postup zaznamenávania, uchovávania a ničenia dokumentov a technických médií.


Technické prostriedky informačnej bezpečnosti Na ochranu perimetra informačného systému sú vytvorené: zabezpečovacie a požiarne poplachové systémy; Digitálne video monitorovacie systémy; systémy kontroly a riadenia prístupu (ACS). Ochrana informácií pred únikom technickými komunikačnými kanálmi je zabezpečená týmito prostriedkami a opatreniami: použitím tienených káblov a uložením vodičov a káblov v tienených konštrukciách; inštalácia vysokofrekvenčných filtrov na komunikačné linky; výstavba tienených miestností („kapsúl“); používanie tienených zariadení; inštalácia aktívnych protihlukových systémov; vytváranie kontrolovaných zón.


Hardvérová informačná bezpečnosť Špeciálne registre na ukladanie bezpečnostných detailov: heslá, identifikačné kódy, klasifikácie alebo úrovne súkromia; Zariadenia na meranie individuálnych charakteristík osoby (hlas, odtlačky prstov) na účely identifikácie; Obvody na prerušenie prenosu informácií v komunikačnej linke za účelom periodickej kontroly adresy výstupu dát. Zariadenia na šifrovanie informácií (kryptografické metódy). Systémy neprerušiteľného napájania: Neprerušiteľné zdroje napájania; Načítať zálohu; Generátory napätia.


Softvérové ​​nástroje na ochranu informácií Prostriedky ochrany pred neoprávneným prístupom (NDA): Prostriedky autorizácie Povinná kontrola prístupu; Selektívna kontrola prístupu; Kontrola prístupu na základe rolí; Protokolovanie (nazývané aj auditovanie). Systémy na analýzu a modelovanie informačných tokov (CASE systémy). Sieťové monitorovacie systémy: Systémy detekcie a prevencie narušenia (IDS/IPS). Systémy prevencie úniku dôverných informácií (systémy DLP). Analyzátory protokolov. Antivírusové produkty.


Softvér na zabezpečenie informácií Firewally. Kryptografické prostriedky: Šifrovanie; Digitálny podpis. Záložné systémy. Autentifikačné systémy: Heslo; Prístupový kľúč (fyzický alebo elektronický); Certifikát; Biometria. Nástroje na analýzu bezpečnostných systémov: Monitorovací softvérový produkt.


TYPY ANTIVÍRUSOVÝCH PROGRAMOV Detektory umožňujú detekovať súbory infikované jedným z niekoľkých známych vírusov. Niektoré detekčné programy vykonávajú aj heuristickú analýzu súborov a systémových oblastí diskov, čo im často (ale nie vždy) umožňuje odhaliť nové vírusy, ktoré program detektora nepozná. Filtre sú rezidentné programy, ktoré upozorňujú používateľa na všetky pokusy akéhokoľvek programu o zápis na disk, natož jeho formátovanie, ako aj na iné podozrivé akcie. Lekárske programy alebo fágy nielen nachádzajú súbory infikované vírusmi, ale ich aj „liečia“, t.j. odstrániť telo vírusového programu zo súboru a vrátiť súbory do pôvodného stavu. Audítori si pamätajú informácie o stave súborov a systémových oblastí diskov a pri následných štartoch porovnávajú ich stav s pôvodným. Ak sa zistia nejaké nezrovnalosti, používateľ je upozornený. Ochrany alebo filtre sú umiestnené v pamäti RAM počítača a kontrolujú spustené súbory a vložené USB disky na prítomnosť vírusov. Očkovacie programy alebo imunizátory upravujú programy a disky tak, že to neovplyvní činnosť programov, ale vírus, proti ktorému sa očkovanie vykonáva, považuje tieto programy alebo disky za už infikované.


Nevýhody antivírusových programov Žiadna z existujúcich antivírusových technológií nedokáže poskytnúť úplnú ochranu pred vírusmi. Antivírusový program zaberá časť výpočtových zdrojov systému, zaťažuje centrálny procesor a pevný disk. To sa môže prejaviť najmä na slabých počítačoch. Antivírusové programy môžu vidieť hrozbu tam, kde žiadna nie je (falošné poplachy). Antivírusové programy sťahujú aktualizácie z internetu, čím plytvajú šírkou pásma. Rôzne techniky šifrovania a balenia škodlivého softvéru spôsobujú, že aj známe vírusy sú nezistiteľné antivírusovým softvérom. Detekcia týchto „skrytých“ vírusov vyžaduje výkonný dekompresný mechanizmus, ktorý dokáže dešifrovať súbory pred ich skenovaním. Mnoho antivírusových programov však túto funkciu nemá a v dôsledku toho je často nemožné odhaliť šifrované vírusy.






1) Podľa biotopu Súborové vírusy Spôsobujú poškodenie súborov. Vytvorte duplicitný súbor s názvom originálu. Zavádzacie vírusy sa vložia do zavádzacieho sektora disku. V tomto prípade sa operačný systém načíta chybami a zlyhaniami, ktoré „kazia“ dokumenty vo Worde, Exceli a iných aplikačných programoch operačného systému Windows. Sieťové vírusy Šíria sa internetom prostredníctvom e-mailov alebo po návšteve pochybných stránok.




3) Podľa prevádzkového algoritmu fungujú pobytové vírusy s touto vlastnosťou nepretržite, keď je počítač zapnutý. Samošifrovanie a polymorfizmus Polymorfné vírusy menia svoj kód alebo telo programu tak, že je ťažké ich odhaliť. Stealth algoritmus Stealth vírusy sa „skrývajú“ v RAM a antivírusový program ich nedokáže odhaliť. Neštandardné techniky Zásadne nové metódy ovplyvňovania počítača vírusom.


4) Čo sa týka deštruktívnych schopností, Harmless nespôsobujú žiadnu ujmu používateľovi ani počítaču, ale zaberajú miesto na pevnom disku. Tie, ktoré nie sú nebezpečné, spôsobujú užívateľovi morálnu ujmu Spôsobujú vizuálne, grafické alebo zvukové efekty. Nebezpečné zničia informácie v súboroch. „Poškodzujú“ súbory, robia ich nečitateľnými atď. Veľmi nebezpečné zasahujú do procesu načítania OS, po ktorom si vyžaduje preinštalovanie; alebo „poškodia“ pevný disk tak, že ho treba naformátovať


Škodlivé programy Trójsky kôň je program, ktorý obsahuje nejakú deštruktívnu funkciu, ktorá sa aktivuje, keď nastane určitý spúšťací stav. Zvyčajne sú takéto programy maskované ako užitočné pomôcky. Typy deštruktívnych akcií: Zničenie informácií. (Konkrétny výber objektov a spôsobov ničenia závisí len od fantázie autora takéhoto programu a možností OS. Táto funkcia je spoločná pre trójske kone a záložky). Zachytávanie a prenos informácií. (heslá napísané na klávesnici). Cielená zmena programu. Červy sú vírusy, ktoré sa šíria cez globálne siete a ovplyvňujú skôr celé systémy ako jednotlivé programy. Ide o najnebezpečnejší typ vírusu, keďže v tomto prípade sa objektom útoku stávajú informačné systémy národného rozsahu. S príchodom globálneho internetu predstavuje tento typ narušenia bezpečnosti najväčšiu hrozbu, pretože... ktorýkoľvek z počítačov pripojených k tejto sieti jej môže byť kedykoľvek vystavený. Hlavnou funkciou tohto typu vírusu je hacknutie napadnutého systému, t.j. prekonanie ochrany s cieľom ohroziť bezpečnosť a integritu.


Identifikácia znamená nazývať sa tvárou systému; autentifikácia je vytvorenie korešpondencie osoby s identifikátorom, ktorý pomenoval; oprávnenie udeľujúce tejto osobe schopnosti v súlade s právami, ktoré jej boli pridelené, alebo kontrola dostupnosti práv pri pokuse o vykonanie akejkoľvek akcie