الوسائل المادية لعرض أمن المعلومات. عرض تقديمي حول أمن المعلومات حول موضوع حماية المعلومات. أساليب أمن المعلومات

عرض تقديمي حول الموضوع: أمن المعلومات. أساليب أمن المعلومات






















1 من 21

عرض تقديمي حول الموضوع:

الشريحة رقم 1

وصف الشريحة:

الشريحة رقم 2

وصف الشريحة:

أمن المعلومات هو مجموعة من التدابير التنظيمية والتقنية والتكنولوجية لحماية المعلومات من الوصول غير المصرح به والتدمير والتعديل والكشف والتأخير في الوصول. يوفر أمن المعلومات ضمانًا لتحقيق الأهداف التالية: سرية المعلومات (الملكية مصادر المعلومات، بما في ذلك المعلومات المتعلقة بحقيقة أنه لن يتم الوصول إليها ولن يتم الكشف عنها لأشخاص غير مصرح لهم)؛ سلامة المعلومات والعمليات ذات الصلة (ثبات المعلومات أثناء نقلها أو تخزينها)؛ توفر المعلومات عند الحاجة إليها (معلومات الملكية الموارد، بما في ذلك المعلومات التي تحدد إمكانية استلامها واستخدامها بناءً على طلب الأشخاص المرخص لهم)، ومحاسبة جميع العمليات المتعلقة بالمعلومات.

الشريحة رقم 3

وصف الشريحة:

يتكون ضمان أمن المعلومات من ثلاثة مكونات: السرية والنزاهة والتوافر. نقاط تطبيق عملية أمن المعلومات على نظام المعلومات هي: الأجهزة والبرمجيات والاتصالات (الاتصالات). وتنقسم إجراءات (آليات) الحماية نفسها إلى حماية المستوى الجسدي، المستوى التنظيمي لحماية الأفراد.

الشريحة رقم 4

وصف الشريحة:

تهديد أمني نظام الكمبيوترهو حادث محتمل (سواء كان مقصودًا أم لا) يمكن أن يكون له تأثير غير مرغوب فيه على النظام نفسه، وكذلك على المعلومات المخزنة فيه. كشف تحليل التهديدات الذي أجرته الجمعية الوطنية لأمن الكمبيوتر في عام 1998 في الولايات المتحدة عن الإحصائيات التالية:

الشريحة رقم 5

وصف الشريحة:

أنواع التهديدات المعلوماتية تهديدات المعلومات التكنولوجية المادية البشرية القوة القاهرة فشل المعدات وأنظمة دعم الحياة الداخلية البرمجيات (المنطقية) الدخيل المحلي الدخيل عن بعد التنظيمي التأثير على الأفراد التأثير الجسدي على الأفراد التأثير النفسي على الأفراد تصرفات الأفراد التجسس أفعال غير مقصودة

الشريحة رقم 6

وصف الشريحة:

السياسة الأمنية هي مجموعة من التدابير والإجراءات النشطة لإدارة وتحسين أنظمة وتقنيات الأمان، بما في ذلك أمن المعلومات. المستوى التشريعي المستوى الإداري المستوى الإجرائي المستوى البرمجي والتقني

الشريحة رقم 7

وصف الشريحة:

الدفاع التنظيميتنظيم النظام والأمن. تنظيم العمل مع الموظفين (اختيار وتنسيب الموظفين، بما في ذلك تعريف الموظفين، ودراستهم، والتدريب على قواعد العمل مع المعلومات السرية، والتعرف على العقوبات المفروضة على انتهاك قواعد أمن المعلومات، وما إلى ذلك) تنظيم العمل مع الوثائق والمعلومات الموثقة (تطوير واستخدام ومحاسبة وتنفيذ وإرجاع وتخزين وتدمير المستندات ووسائط المعلومات السرية)؛ تنظيم استخدام الوسائل التقنية لجمع ومعالجة وتجميع وتخزين المعلومات السرية؛ تنظيم العمل لتحليل التهديدات الداخلية والخارجية للسرية المعلومات ووضع التدابير لضمان حمايتها، وتنظيم العمل على إجراء مراقبة منهجية لعمل الموظفين بالمعلومات السرية، وإجراءات تسجيل وتخزين وتدمير الوثائق والوسائط التقنية.

الشريحة رقم 8

وصف الشريحة:

الوسائل التقنيةحماية المعلومات لحماية المحيط نظام معلوماتيتم إنشاؤها: الأمن و إنذار حريق؛ أنظمة المراقبة بالفيديو الرقمية؛ أنظمة التحكم في الوصول وإدارتها (ACS). حماية المعلومات من التسرب القنوات التقنيةيتم توفير الاتصالات بالوسائل والتدابير التالية: استخدام الكابلات المحمية ومد الأسلاك والكابلات في الهياكل المحمية؛ تركيب مرشحات عالية التردد على خطوط الاتصالات؛ بناء غرف محمية ("كبسولات")؛ استخدام المعدات المحمية التثبيت الأنظمة النشطةالحد من الضوضاء إنشاء مناطق خاضعة للرقابة.

الشريحة رقم 9

وصف الشريحة:

أمن معلومات الأجهزة سجلات خاصة لتخزين تفاصيل الأمان: كلمات المرور أو رموز التعريف أو الطوابع أو مستويات الأمان؛ أجهزة لقياس الخصائص الفردية للشخص (الصوت وبصمات الأصابع) بغرض تحديد هويته؛ دوائر لمقاطعة نقل المعلومات في الاتصالات خط لغرض التحقق الدوري من عنوان مخرجات البيانات .جهاز تشفير المعلومات (طرق التشفير).الأنظمة إمدادات الطاقة غير المنقطعة: مصادر الطاقة غير المنقطعة، الأحمال الاحتياطية، مولدات الجهد.

الشريحة رقم 10

وصف الشريحة:

برامج أمن المعلومات أدوات للحماية من الوصول غير المصرح به (AP): أدوات التفويض، التحكم الإلزامي في الوصول، التحكم في الوصول الانتقائي، التحكم في الوصول على أساس الدور، تسجيل اليوميات (وتسمى أيضًا التدقيق)، تحليل تدفق المعلومات وأنظمة النمذجة (أنظمة CASE). مراقبة الشبكة الأنظمة: أنظمة كشف التسلل ومنعه (IDS/IPS)، أنظمة منع تسرب المعلومات السرية (أنظمة DLP)، محللي البروتوكول، أدوات مكافحة الفيروسات.

الشريحة رقم 11

وصف الشريحة:

برامج أمن المعلومات جدران الحماية أدوات التشفير: التشفير التوقيع الرقمي الأنظمة نسخة احتياطيةأنظمة المصادقة: كلمة المرور، مفتاح الوصول (المادي أو الإلكتروني)، الشهادة، القياسات الحيوية، أدوات تحليل أنظمة الأمان: مراقبة منتج البرمجيات.

الشريحة رقم 12

وصف الشريحة:

أنواع برامج مكافحة الفيروسات تتيح لك أجهزة الكشف اكتشاف الملفات المصابة بأحد الفيروسات العديدة المعروفة. تقوم بعض برامج الكشف أيضًا بإجراء تحليل إرشادي للملفات ومناطق النظام في الأقراص، والذي غالبًا (ولكن ليس دائمًا) يسمح لها باكتشاف الفيروسات الجديدة غير المعروفة لبرنامج الكاشف. المرشحات عبارة عن برامج مقيمة تُعلم المستخدم بجميع المحاولات التي يقوم بها أي برنامج للكتابة على القرص، ناهيك عن تنسيقه، بالإضافة إلى الإجراءات المشبوهة الأخرى. لا تقوم برامج الطبيب أو العاثيات بالعثور على الملفات المصابة بالفيروسات فحسب، بل "تعالجها" أيضًا، أي. إزالة نص برنامج الفيروس من الملف، وإعادة الملفات إلى الحالة الأولية. يتذكر المدققون معلومات حول حالة الملفات ومناطق نظام الأقراص، وأثناء عمليات التشغيل اللاحقة، يقومون بمقارنة حالتهم بالحالة الأصلية. إذا تم الكشف عن أي اختلافات، يتم إخطار المستخدم. الحراس أو المرشحون يقيمون فيها ذاكرة الوصول العشوائيالكمبيوتر والتحقق من ملفات بدء التشغيل ومحركات أقراص USB المدرجة بحثًا عن الفيروسات. تقوم برامج اللقاحات أو التحصينات بتعديل البرامج والأقراص بشكل لا يؤثر ذلك على عمل البرامج، ولكن الفيروس الذي يتم التطعيم ضده يعتبر هذه البرامج أو الأقراص مصابة بالفعل.

الشريحة رقم 13

وصف الشريحة:

مساوئ برامج مكافحة الفيروسات لا يمكن لأي من تقنيات مكافحة الفيروسات الحالية توفيرها حماية كاملةمن الفيروسات، يقوم برنامج مكافحة الفيروسات بسحب جزء من موارد الحوسبة للنظام، وتحميلها وحدة المعالجة المركزيةو الأقراص الصلبة. يمكن أن يكون هذا ملحوظًا بشكل خاص على أجهزة الكمبيوتر الضعيفة. يمكن لبرامج مكافحة الفيروسات اكتشاف تهديد حيث لا يوجد أي تهديد (إيجابيات كاذبة). تقوم برامج مكافحة الفيروسات بتنزيل التحديثات من الإنترنت، وبالتالي إهدار حركة المرور. طرق تشفير وتعبئة مختلفة البرمجيات الخبيثةجعل حتى الفيروسات المعروفة غير قابلة للاكتشاف بواسطة برامج مكافحة الفيروسات برمجة. يتطلب اكتشاف هذه الفيروسات "المقنعة" محركًا قويًا لإلغاء الضغط يمكنه فك تشفير الملفات قبل فحصها. ومع ذلك، في كثير برامج مكافحة الفيروساتهذه الميزة مفقودة، ونتيجة لذلك، غالبًا ما يكون من المستحيل اكتشاف الفيروسات المشفرة.

وصف الشريحة:

الشريحة رقم 18

وصف الشريحة:

3) وفقًا لخوارزمية التشغيل، تعمل فيروسات الإقامة التي تتمتع بهذه الخاصية بشكل مستمر أثناء تشغيل الكمبيوتر. التشفير الذاتي وتعدد الأشكال تقوم الفيروسات متعددة الأشكال بتغيير التعليمات البرمجية الخاصة بها أو جسم البرنامج، مما يجعل من الصعب اكتشافها.خوارزمية التخفي "تختبئ" فيروسات التخفي في ذاكرة الوصول العشوائي (RAM) ولا يتمكن برنامج مكافحة الفيروسات من اكتشافها. التقنيات غير القياسية هي في الأساس طرق جديدة للتأثير على جهاز كمبيوتر مصاب بفيروس.

وصف الشريحة:

البرامج الضارة حصان طروادة هو برنامج يحتوي على بعض الوظائف التدميرية التي يتم تنشيطها عند حدوث حالة تشغيل معينة. عادةً ما يتم إخفاء هذه البرامج في شكل بعض الأدوات المساعدة المفيدة. أنواع الأفعال التدميرية: تدمير المعلومات. (يعتمد الاختيار المحدد للأشياء وطرق التدمير فقط على خيال مؤلف مثل هذا البرنامج وإمكانيات نظام التشغيل. وهذه الوظيفة شائعة بين أحصنة طروادة والإشارات المرجعية).اعتراض المعلومات ونقلها. (كلمات المرور المكتوبة على لوحة المفاتيح). التعديل الهادف لبرنامج ما. الديدان هي فيروسات تنتشر عبر الشبكات العالمية، وتؤثر على أنظمة بأكملها، وليس البرامج الفردية. وهذا هو أخطر أنواع الفيروسات، لأنه في هذه الحالة تصبح أنظمة المعلومات على المستوى الوطني هدفًا للهجوم. ومع ظهور شبكة الإنترنت العالمية، أصبح هذا النوع من الاختراقات الأمنية يشكل التهديد الأكبر، وذلك لأن... يمكن أن يتعرض لها أي من أجهزة الكمبيوتر المتصلة بهذه الشبكة في أي وقت. الوظيفة الرئيسية للفيروسات من هذا النوع- اختراق النظام المهاجم، أي. التغلب على الحماية للمساس بالأمن والنزاهة.

الشريحة رقم 21

وصف الشريحة:

تحديد الهوية هو دعوة الشخص إلى النظام؛ المصادقة هي إنشاء مراسلات الشخص مع المعرف الذي أطلق عليه اسم؛ التفويض - منح هذا الشخص الفرص وفقًا للحقوق المخصصة له أو التحقق من توفر الحقوق عند محاولة القيام بأي إجراء


الأمان أمان نظام المعلومات هو خاصية تتمثل في قدرة النظام على توفيرها الأداء الطبيعيأي ضمان سلامة وسرية المعلومات. لضمان سلامة المعلومات وسريتها، من الضروري حماية المعلومات من التدمير العرضي أو الوصول غير المصرح به إليها.


التهديدات هناك العديد من الاتجاهات المحتملة لتسرب المعلومات وطرق الوصول غير المصرح به إليها في الأنظمة والشبكات: اعتراض المعلومات؛ تعديل المعلومات (يتم تغيير الرسالة أو المستند الأصلي أو استبداله بآخر وإرساله إلى المرسل إليه)؛ استبدال تأليف المعلومات (قد يرسل شخص ما خطابًا أو مستندًا نيابةً عنك)؛ استغلال أوجه القصور في أنظمة التشغيل وبرامج التطبيقات؛ نسخ وسائط التخزين والملفات التي تتجاوز التدابير الأمنية؛ الاتصال غير القانوني بالمعدات وخطوط الاتصالات؛ التنكر كمستخدم مسجل والاستيلاء على صلاحياته؛ إدخال مستخدمين جدد؛ تطبيق فيروسات الكمبيوتروما إلى ذلك وهلم جرا.


الحماية تشمل وسائل حماية معلومات الملكية الفكرية من تصرفات الأشخاص ما يلي: وسائل حماية المعلومات من الوصول غير المصرح به؛ حماية المعلومات في شبكات الحاسب; حماية معلومات التشفير؛ التوقيع الرقمي الإلكتروني؛ حماية المعلومات من فيروسات الكمبيوتر.


الوصول غير المصرح به يتضمن الوصول إلى موارد نظام المعلومات تنفيذ ثلاثة إجراءات: تحديد الهوية والتوثيق والترخيص. تحديد الهوية - تعيين أسماء ورموز (معرفات) فريدة للمستخدم (كائن أو موضوع الموارد). المصادقة - تحديد هوية المستخدم الذي قدم المعرف أو التحقق من أن الشخص أو الجهاز الذي يوفر المعرف هو في الواقع الشخص أو الجهاز الذي يدعي أنه هو. الطريقة الأكثر شيوعًا للمصادقة هي تعيين كلمة مرور للمستخدم وتخزينها على الكمبيوتر. التفويض هو التحقق من السلطة أو التحقق من حق المستخدم في الوصول إلى موارد محددة وتنفيذ عمليات معينة عليها. يتم إجراء الترخيص للتمييز بين حقوق الوصول إلى موارد الشبكة والكمبيوتر.


شبكات الكمبيوتر غالبًا ما تكون شبكات المؤسسات المحلية متصلة بالإنترنت. لحماية الشبكات المحلية للشركات، كقاعدة عامة، يتم استخدام جدران الحماية. جدار الحماية هو وسيلة للتحكم في الوصول تسمح لك بتقسيم الشبكة إلى قسمين (تمتد الحدود بينهما شبكه محليهوالإنترنت) وإنشاء مجموعة من القواعد التي تحدد شروط مرور الحزم من جزء إلى آخر. يمكن تنفيذ الشاشات إما في الأجهزة أو البرامج.


التشفير لضمان سرية المعلومات، يتم استخدام التشفير أو التشفير. يستخدم التشفير خوارزمية أو جهازًا ينفذ خوارزمية محددة. يتم التحكم في التشفير باستخدام رمز مفتاح متغير. لا يمكن استرداد المعلومات المشفرة إلا باستخدام مفتاح. التشفير جدا طريقة فعالةمما يزيد من أمان نقل البيانات على شبكات الكمبيوتر وعند تبادل المعلومات بين أجهزة الكمبيوتر البعيدة.


التوقيع الرقمي الإلكتروني لاستبعاد إمكانية تعديل الرسالة الأصلية أو استبدال هذه الرسالة بأخرى، من الضروري إرسال الرسالة معها التوقيع الالكتروني. التوقيع الرقمي الإلكتروني عبارة عن سلسلة من الأحرف التي تم الحصول عليها نتيجة للتحويل المشفر للرسالة الأصلية باستخدام مفتاح خاص والسماح للشخص بتحديد سلامة الرسالة وتأليفها باستخدام مفتاح عام. بمعنى آخر، تسمى الرسالة المشفرة باستخدام مفتاح خاص بالتوقيع الرقمي الإلكتروني. يقوم المرسل بإرسال الرسالة غير المشفرة في شكلها الأصلي مع التوقيع الرقمي. يستخدم المستلم المفتاح العام لفك تشفير مجموعة أحرف الرسالة من التوقيع الرقمي ومقارنتها بمجموعة أحرف الرسالة غير المشفرة. إذا كانت الأحرف متطابقة تمامًا، فيمكننا القول أن الرسالة المستلمة لم يتم تعديلها وهي ملك لصاحبها.


مكافحة الفيروسات فيروس الكمبيوتر هو برنامج خبيث صغير يمكنه إنشاء نسخ منه بشكل مستقل وحقنها في البرامج ( الملفات القابلة للتنفيذ) والمستندات وقطاعات التمهيد لوسائط التخزين وتوزيعها عبر قنوات الاتصال. اعتمادًا على البيئة، فإن الأنواع الرئيسية لفيروسات الكمبيوتر هي: فيروسات البرامج (ملفات الهجوم ذات الامتداد .COM و.EXE) وفيروسات التمهيد. الفيروسات الكبيرة. فيروسات الشبكة. يمكن أن تكون الوسائط وأنظمة الاتصالات القابلة للإزالة مصادر للإصابة بالفيروسات. تشمل برامج مكافحة الفيروسات الأكثر فعالية وشعبية ما يلي: Kaspersky Anti-Virus 7.0 وAVAST وNorton AntiVirus وغيرها الكثير.


المواقع المستخدمة informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

1. بيئة المعلومات. 2. النماذج الأمنية. 3. المجالات حماية البرمجيات. 4. النظام التنظيمي للأشياء المحمية. 5. أدوات حماية الشبكة. 6. إنشاء جدران الحماية في شبكات الشركاتجدول المحتويات

مجال المعلومات (البيئة) هو مجال النشاط المرتبط بإنشاء المعلومات وتوزيعها وتحويلها واستهلاكها. أي نظام لأمن المعلومات له خصائصه الخاصة وفي نفس الوقت يجب أن يلبي المتطلبات العامة. المتطلبات العامةلنظام أمن المعلومات ما يلي: 1. يجب تقديم نظام أمن المعلومات ككل. سيتم التعبير عن سلامة النظام في وجود هدف واحد لعمله، واتصالات المعلومات بين عناصره، والتسلسل الهرمي لبناء النظام الفرعي لإدارة نظام أمن المعلومات. 2. يجب أن يضمن نظام أمن المعلومات أمن المعلومات والوسائط وحماية مصالح المشاركين في علاقات المعلومات.

3. يجب أن يكون نظام أمن المعلومات ككل وأساليب ووسائل الحماية "شفافة" قدر الإمكان للمستخدم، وألا تخلق مضايقات إضافية كبيرة مرتبطة بإجراءات الوصول إلى المعلومات وفي نفس الوقت تكون غير قابلة للتغلب على الوصول غير المصرح به من قبل أحد الأشخاص. المهاجم إلى المعلومات المحمية. 4. يجب أن يوفر نظام أمن المعلومات اتصالات المعلومات داخل النظام بين عناصره من أجل عملها المنسق والتواصل مع البيئة الخارجية، والتي يظهر أمامها النظام سلامته ويعمل كوحدة واحدة.

غالباً ما يتم الاستشهاد بنموذج من ثلاث فئات كنموذج أمني قياسي: · السرية ـ حالة من المعلومات حيث لا يتم الوصول إليها إلا من قبل الأشخاص الذين لديهم الحق في الوصول إليها. · النزاهة – تجنب التعديل غير المصرح به للمعلومات. · التوفر - تجنب الإخفاء المؤقت أو الدائم للمعلومات من المستخدمين الذين حصلوا على حقوق الوصول. وهناك أيضاً فئات أخرى ليست إلزامية دائماً لنموذج الأمن: · عدم التنصل أو القابلية للاستئناف ـ استحالة التخلي عن التأليف؛ · المساءلة - ضمان تحديد موضوع الوصول وتسجيل أفعاله. · الموثوقية - خاصية الامتثال للسلوك أو النتيجة المقصودة؛ · الأصالة أو الأصالة - خاصية تضمن أن الموضوع أو المورد مطابق لما تم الإعلان عنه.

وفقًا لخبراء كاسبرسكي لاب، يجب حل مهمة ضمان أمن المعلومات بشكل منهجي. وهذا يعني أنه يجب تطبيق وسائل الحماية المختلفة (الأجهزة والبرامج والوسائل المادية والتنظيمية وما إلى ذلك) في وقت واحد وتحت سيطرة مركزية. في هذه الحالة، يجب على مكونات النظام "معرفة" بوجود صديق، والتفاعل وتوفير الحماية من كل من الخارجية و التهديدات الداخلية. يوجد اليوم ترسانة كبيرة من الأساليب لضمان أمن المعلومات: · وسائل تحديد هوية المستخدمين والمصادقة عليهم (ما يسمى بالمجمع 3 أ)؛ · وسائل تشفير المعلومات المخزنة على أجهزة الكمبيوتر والمرسلة عبر الشبكات. · جدران الحماية. · شبكات خاصة افتراضية؛ · أدوات تصفية المحتوى. · أدوات للتحقق من سلامة محتويات القرص. · أدوات الحماية من الفيروسات. · أنظمة الكشف عن نقاط الضعف في الشبكة وأجهزة تحليل الهجمات على الشبكة.

طرق ووسائل البرمجيات والأجهزة لضمان أمن المعلومات. تقدم الأدبيات التصنيف التالي لأدوات أمن المعلومات. [وسائل الحماية من الوصول غير المصرح به: وسائل الترخيص؛ التحكم الإلزامي في الوصول؛ التحكم في الوصول الانتقائي. التحكم في الوصول على أساس الدور؛ التسجيل (ويسمى أيضًا التدقيق). أنظمة تحليل ونمذجة تدفق المعلومات (CASE Systems). أنظمة مراقبة الشبكات: أنظمة كشف التسلل ومنعه (IDS/IPS). أنظمة منع تسرب المعلومات السرية (أنظمة DLP).

محللو البروتوكول أدوات مكافحة الفيروسات جدران الحماية أدوات التشفير: التشفير التوقيع الرقمي. أنظمة النسخ الاحتياطي أنظمة الطاقة غير المنقطعة: إمدادات الطاقة غير المنقطعة؛ حمل نسخة احتياطية؛ مولدات الجهد. أنظمة المصادقة: كلمة المرور؛ مفتاح الوصول (المادي أو الإلكتروني)؛ شهادة؛ القياسات الحيوية. وسائل لمنع اقتحام الحالات وسرقة المعدات. معدات التحكم في الوصول للمباني. أدوات تحليل الأنظمة الأمنية: برامج مكافحة الفيروسات.

الحماية التنظيمية لكائنات المعلوماتية الحماية التنظيمية هي تنظيم أنشطة الإنتاج والعلاقات بين فناني الأداء على أساس قانوني يستبعد أو يعقد بشكل كبير الحصول غير القانوني على المعلومات السرية ومظاهر التهديدات الداخلية والخارجية. توفر الحماية التنظيمية: تنظيم الأمن، والنظام، والعمل مع الموظفين، مع الوثائق؛ استخدام وسائل الأمن التقنية والمعلوماتية والأنشطة التحليلية لتحديد التهديدات الداخلية والخارجية لنشاط الأعمال.

أدوات حماية الشبكة للشبكة المحلية (LAN). تصنيف جدران الحماية من المعتاد التمييز بين الفئات التالية من جدران الحماية: تصفية أجهزة التوجيه؛ بوابات مستوى الجلسة؛ بوابات مستوى التطبيق. تصفية أجهزة التوجيه: تصفية الحزم الواردة والصادرة باستخدام البيانات الموجودة في رؤوس TCP وIP. لتحديد حزم IP، يتم استخدام مجموعات من حقول رأس الحزمة: عنوان IP للمرسل؛ عنوان IP للمستلم؛ منفذ المرسل منفذ المتلقي.

تتحكم أجهزة التوجيه الفردية في واجهة الشبكة الخاصة بجهاز التوجيه الذي جاءت منه الحزمة. يتم استخدام هذه البيانات لتصفية أكثر تفصيلاً. يمكن تنفيذ هذا الأخير طرق مختلفة، مقاطعة الاتصالات بمنافذ أو أجهزة كمبيوتر معينة. من الصعب إنشاء قواعد التصفية لأجهزة التوجيه. لا توجد طريقة للتحقق من الصحة بخلاف الاختبار اليدوي البطيء والمكثف للعمالة. كما تشمل عيوب تصفية أجهزة التوجيه الحالات التي تكون فيها الشبكة الداخلية مرئية من الإنترنت؛ تتطلب قواعد التوجيه المعقدة معرفة ممتازة بـ TCP وUDP؛ في حالة السطو جدار الحمايةتصبح كافة أجهزة الكمبيوتر الموجودة على الشبكة بلا حماية أو لا يمكن الوصول إليها. لكن أجهزة توجيه التصفية لها أيضًا عدد من المزايا: التكلفة المنخفضة؛ تعريف مرن لقواعد التصفية؛ الكمون المنخفض عند العمل مع الحزم

إنشاء جدران الحماية في شبكات الشركات إذا كنت بحاجة إلى إنشاء شبكة مؤسسية أو محلية موثوقة، فأنت بحاجة إلى حل المشكلات التالية: حماية الشبكة من الهجمات غير المصرح بها الوصول عن بعدباستخدام الإنترنت العالمية؛ وحماية بيانات تكوين الشبكة من زوار الشبكة العالمية؛ فصل الوصول إلى شبكة الشركة أو الشبكة المحلية عن الشبكة العالمية والعكس. لضمان أمان الشبكة المحمية، يتم استخدام مخططات مختلفة لإنشاء جدران الحماية: يعد جدار الحماية على شكل جهاز توجيه التصفية هو الخيار الأبسط والأكثر شيوعًا. يقع جهاز التوجيه بين الشبكة والإنترنت. للحماية، يتم استخدام البيانات من تحليل العناوين ومنافذ الحزم الواردة والصادرة.

جدار الحماية الذي يستخدم بوابة ذات منفذين هو مضيف ذو واجهتين للشبكة. تتم عملية التصفية الرئيسية لتبادل البيانات بين هذه المنافذ. يمكن تثبيت جهاز توجيه مرشح لزيادة الأمان. في هذه الحالة، يتم تشكيل شبكة داخلية محمية بين البوابة وجهاز التوجيه، والتي يمكن استخدامها لتثبيت خادم معلومات. يوفر جدار الحماية المزود ببوابة محمية مرونة إدارية عالية، ولكن بدرجة غير كافية من الأمان. تتميز بوجود واحد فقط واجهة الشبكة. يتم تنفيذ تصفية الحزم بعدة طرق: عندما يسمح المضيف الداخلي بالوصول إليها شبكة عالميةفقط للخدمات المحددة، عندما يتم حظر جميع الاتصالات من المضيفين الداخليين. جدار الحماية مع شبكة فرعية محمية - يتم استخدام جهازي توجيه محميين لإنشائه. يتم تثبيت الشبكة الخارجية بين الشبكة الفرعية المحمية والإنترنت، ويتم تثبيت الشبكة الداخلية بين الشبكة الفرعية المحمية والشبكة الداخلية المحمية. خيار جيد للأمان مع حركة مرور كبيرة وسرعة عالية.


الأمن إن أمان نظام المعلومات هو خاصية تتمثل في قدرة النظام على ضمان عمله الطبيعي، أي ضمان سلامة المعلومات وسريتها. لضمان سلامة المعلومات وسريتها، من الضروري حماية المعلومات من التدمير العرضي أو الوصول غير المصرح به إليها.


التهديدات هناك العديد من الاتجاهات المحتملة لتسرب المعلومات وطرق الوصول غير المصرح به إليها في الأنظمة والشبكات: اعتراض المعلومات؛ تعديل المعلومات (يتم تغيير الرسالة أو المستند الأصلي أو استبداله بآخر وإرساله إلى المرسل إليه)؛ استبدال تأليف المعلومات (قد يرسل شخص ما خطابًا أو مستندًا نيابةً عنك)؛ استغلال أوجه القصور في أنظمة التشغيل وبرامج التطبيقات؛ نسخ وسائط التخزين والملفات التي تتجاوز التدابير الأمنية؛ الاتصال غير القانوني بالمعدات وخطوط الاتصالات؛ التنكر كمستخدم مسجل والاستيلاء على صلاحياته؛ إدخال مستخدمين جدد؛ إدخال فيروسات الكمبيوتر وما إلى ذلك.


الحماية تشمل وسائل حماية معلومات الملكية الفكرية من تصرفات الأشخاص ما يلي: وسائل حماية المعلومات من الوصول غير المصرح به؛ حماية المعلومات في شبكات الكمبيوتر؛ حماية معلومات التشفير؛ التوقيع الرقمي الإلكتروني؛ حماية المعلومات من فيروسات الكمبيوتر.


الوصول غير المصرح به يتضمن الوصول إلى موارد نظام المعلومات تنفيذ ثلاثة إجراءات: تحديد الهوية والتوثيق والترخيص. تحديد الهوية - تعيين أسماء ورموز (معرفات) فريدة للمستخدم (كائن أو موضوع الموارد). المصادقة - تحديد هوية المستخدم الذي قدم المعرف أو التحقق من أن الشخص أو الجهاز الذي يوفر المعرف هو في الواقع الشخص أو الجهاز الذي يدعي أنه هو. الطريقة الأكثر شيوعًا للمصادقة هي تعيين كلمة مرور للمستخدم وتخزينها على الكمبيوتر. التفويض هو التحقق من السلطة أو التحقق من حق المستخدم في الوصول إلى موارد محددة وتنفيذ عمليات معينة عليها. يتم إجراء الترخيص للتمييز بين حقوق الوصول إلى موارد الشبكة والكمبيوتر.


شبكات الكمبيوتر غالبًا ما تكون شبكات المؤسسات المحلية متصلة بالإنترنت. لحماية الشبكات المحلية للشركات، كقاعدة عامة، يتم استخدام جدران الحماية. جدار الحماية هو وسيلة للتحكم في الوصول تسمح لك بتقسيم الشبكة إلى قسمين (تمتد الحدود بين الشبكة المحلية والإنترنت) وإنشاء مجموعة من القواعد التي تحدد شروط مرور الحزم من جزء واحد إلى الجزء الآخر. آخر. يمكن تنفيذ الشاشات إما في الأجهزة أو البرامج.


التشفير لضمان سرية المعلومات، يتم استخدام التشفير أو التشفير. يستخدم التشفير خوارزمية أو جهازًا ينفذ خوارزمية محددة. يتم التحكم في التشفير باستخدام رمز مفتاح متغير. لا يمكن استرداد المعلومات المشفرة إلا باستخدام مفتاح. يعد التشفير طريقة فعالة للغاية تعمل على زيادة أمان نقل البيانات على شبكات الكمبيوتر وعند تبادل المعلومات بين أجهزة الكمبيوتر البعيدة.


التوقيع الرقمي الإلكتروني لاستبعاد إمكانية تعديل الرسالة الأصلية أو استبدال هذه الرسالة بأخرى، من الضروري إرسال الرسالة مع التوقيع الإلكتروني. التوقيع الرقمي الإلكتروني عبارة عن سلسلة من الأحرف التي تم الحصول عليها نتيجة للتحويل المشفر للرسالة الأصلية باستخدام مفتاح خاص والسماح للشخص بتحديد سلامة الرسالة وتأليفها باستخدام مفتاح عام. بمعنى آخر، تسمى الرسالة المشفرة باستخدام مفتاح خاص بالتوقيع الرقمي الإلكتروني. يقوم المرسل بإرسال الرسالة غير المشفرة في شكلها الأصلي مع التوقيع الرقمي. يستخدم المستلم المفتاح العام لفك تشفير مجموعة أحرف الرسالة من التوقيع الرقمي ومقارنتها بمجموعة أحرف الرسالة غير المشفرة. إذا كانت الأحرف متطابقة تمامًا، فيمكننا القول أن الرسالة المستلمة لم يتم تعديلها وهي ملك لصاحبها.


مكافحة الفيروسات فيروس الكمبيوتر هو برنامج خبيث صغير يمكنه إنشاء نسخ منه بشكل مستقل وإدخالها في البرامج (الملفات القابلة للتنفيذ) والمستندات وقطاعات التمهيد لوسائط التخزين والانتشار عبر قنوات الاتصال. اعتمادًا على البيئة، فإن الأنواع الرئيسية لفيروسات الكمبيوتر هي: فيروسات البرامج (ملفات الهجوم ذات الامتداد .COM و.EXE) وفيروسات التمهيد. الفيروسات الكبيرة. فيروسات الشبكة. يمكن أن تكون الوسائط وأنظمة الاتصالات القابلة للإزالة مصادر للإصابة بالفيروسات. تشمل برامج مكافحة الفيروسات الأكثر فعالية وشعبية ما يلي: Kaspersky Anti-Virus 7.0 وAVAST وNorton AntiVirus وغيرها الكثير.


المواقع المستخدمة informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

1 شريحة

الأساليب والوسائل الحديثة لحماية المعلومات إنجاز: طالب المجموعة T3-09 أبيتوف ألكسندر 2012

2 شريحة

أمن المعلومات هو مجموعة من التدابير التنظيمية والتقنية والتكنولوجية لحماية المعلومات من الوصول غير المصرح به والتدمير والتعديل والكشف والتأخير في الوصول.

3 شريحة

يوفر أمن المعلومات ضمانًا لتحقيق الأهداف التالية: سرية المعلومات (ملكية موارد المعلومات، بما في ذلك المعلومات المرتبطة بحقيقة أنه لن يتم الوصول إليها ولن يتم الكشف عنها لأشخاص غير مصرح لهم)؛ سلامة المعلومات والعمليات ذات الصلة (ثبات المعلومات أثناء نقلها أو تخزينها)؛ توفر المعلومات عند الحاجة إليها (خاصية موارد المعلومات، بما في ذلك المعلومات، التي تحدد إمكانية استلامها واستخدامها بناءً على طلب الأشخاص المعتمدين)؛ المحاسبة لجميع العمليات المتعلقة بالمعلومات.

4 شريحة

يتكون ضمان أمن المعلومات من ثلاثة مكونات: السرية والنزاهة والتوافر. نقاط تطبيق عملية أمن المعلومات على نظام المعلومات هي: الأجهزة، البرمجيات، الاتصالات. وتنقسم إجراءات (آليات) الحماية نفسها إلى الحماية على المستوى المادي، وحماية الأفراد، والمستوى التنظيمي. توفير الاتصالات المعداتبرمجة

5 شريحة

التهديد الأمني ​​لنظام الكمبيوتر هو حدث محتمل (سواء كان مقصودًا أم لا) يمكن أن يكون له تأثير غير مرغوب فيه على النظام نفسه وكذلك المعلومات المخزنة عليه. كشف تحليل التهديدات الذي أجرته الجمعية الوطنية لأمن الكمبيوتر في الولايات المتحدة عن الإحصائيات التالية:

6 شريحة

7 شريحة

السياسة الأمنية هي مجموعة من التدابير والإجراءات النشطة لإدارة وتحسين أنظمة وتقنيات الأمان.

8 شريحة

الحماية التنظيمية تنظيم النظام والأمن. تنظيم العمل مع الموظفين (اختيار وتنسيب الموظفين، بما في ذلك تعريف الموظفين، ودراستهم، والتدريب على قواعد العمل مع المعلومات السرية، والتعرف على العقوبات المفروضة على انتهاك قواعد أمن المعلومات، وما إلى ذلك) تنظيم العمل مع الوثائق والمعلومات الموثقة (تطوير واستخدام ومحاسبة وتنفيذ وإرجاع وتخزين وتدمير المستندات ووسائط المعلومات السرية) تنظيم استخدام الوسائل التقنية لجمع المعلومات السرية ومعالجتها وتجميعها وتخزينها ؛ تنظيم العمل لتحليل التهديدات الداخلية والخارجية للمعلومات السرية ووضع التدابير اللازمة لضمان حمايتها؛ تنظيم العمل لإجراء مراقبة منهجية لعمل الموظفين بالمعلومات السرية، وإجراءات تسجيل وتخزين وتدمير الوثائق والوسائط التقنية.

الشريحة 9

الوسائل التقنية لأمن المعلومات لحماية محيط نظام المعلومات، يتم إنشاء ما يلي: أنظمة الأمن والإنذار بالحريق؛ أنظمة المراقبة بالفيديو الرقمية؛ أنظمة التحكم في الوصول والإدارة (ACS). يتم ضمان حماية المعلومات من التسرب عن طريق قنوات الاتصال التقنية من خلال الوسائل والتدابير التالية: استخدام الكابلات المحمية ومد الأسلاك والكابلات في الهياكل المحمية؛ تركيب مرشحات عالية التردد على خطوط الاتصال؛ بناء غرف محمية ("كبسولات")؛ استخدام المعدات المحمية؛ تركيب أنظمة الضوضاء النشطة. إنشاء مناطق خاضعة للرقابة.

10 شريحة

أمن معلومات الأجهزة سجلات خاصة لتخزين تفاصيل الأمان: كلمات المرور أو رموز التعريف أو التصنيفات أو مستويات الخصوصية؛ أجهزة قياس الخصائص الفردية للشخص (الصوت، بصمات الأصابع) بغرض تحديد الهوية؛ دوائر لمقاطعة إرسال المعلومات في خط الاتصال لغرض التحقق الدوري من عنوان إخراج البيانات. أجهزة لتشفير المعلومات (طرق التشفير). أنظمة الطاقة غير المنقطعة: إمدادات الطاقة غير المنقطعة؛ حمل نسخة احتياطية؛ مولدات الجهد.

11 شريحة

أدوات برمجية لأمن المعلومات أدوات للحماية من الوصول غير المصرح به (NSD): أدوات التفويض؛ التحكم الإلزامي في الوصول؛ التحكم في الوصول الانتقائي. التحكم في الوصول على أساس الدور؛ التسجيل (ويسمى أيضًا التدقيق). أنظمة تحليل ونمذجة تدفق المعلومات (CASE Systems). أنظمة مراقبة الشبكات: أنظمة كشف التسلل ومنعه (IDS/IPS). أنظمة منع تسرب المعلومات السرية (أنظمة DLP). محللي البروتوكول منتجات مكافحة الفيروسات.

12 شريحة

برامج أمن المعلومات جدران الحماية. وسائل التشفير: التشفير؛ توقيع إلكتروني. أنظمة النسخ الاحتياطي. أنظمة المصادقة: كلمة المرور؛ مفتاح الوصول (المادي أو الإلكتروني)؛ شهادة؛ القياسات الحيوية. أدوات تحليل الأنظمة الأمنية: منتج برمجيات المراقبة.

الشريحة 13

أنواع برامج مكافحة الفيروسات تتيح لك أجهزة الكشف اكتشاف الملفات المصابة بأحد الفيروسات العديدة المعروفة. تقوم بعض برامج الكشف أيضًا بإجراء تحليل إرشادي للملفات ومناطق النظام في الأقراص، والذي غالبًا (ولكن ليس دائمًا) يسمح لها باكتشاف الفيروسات الجديدة غير المعروفة لبرنامج الكاشف. المرشحات عبارة عن برامج مقيمة تُعلم المستخدم بجميع المحاولات التي يقوم بها أي برنامج للكتابة على القرص، ناهيك عن تنسيقه، بالإضافة إلى الإجراءات المشبوهة الأخرى. لا تقوم برامج الطبيب أو العاثيات بالعثور على الملفات المصابة بالفيروسات فحسب، بل "تعالجها" أيضًا، أي. إزالة نص برنامج الفيروس من الملف، وإعادة الملفات إلى حالتها الأصلية. يتذكر المدققون معلومات حول حالة الملفات ومناطق نظام الأقراص، وأثناء عمليات التشغيل اللاحقة، يقومون بمقارنة حالتهم بالحالة الأصلية. إذا تم الكشف عن أي اختلافات، يتم إخطار المستخدم. توجد أدوات الحماية أو المرشحات في ذاكرة الوصول العشوائي (RAM) للكمبيوتر وتقوم بفحص الملفات التي تم تشغيلها ومحركات أقراص USB المُدخلة بحثًا عن الفيروسات. تقوم برامج اللقاحات أو التحصينات بتعديل البرامج والأقراص بشكل لا يؤثر ذلك على عمل البرامج، ولكن الفيروس الذي يتم التطعيم ضده يعتبر هذه البرامج أو الأقراص مصابة بالفعل.

الشريحة 14

مساوئ برامج مكافحة الفيروسات لا يمكن لأي من تقنيات مكافحة الفيروسات الموجودة توفير الحماية الكاملة ضد الفيروسات. يشغل برنامج مكافحة الفيروسات جزءًا من موارد حوسبة النظام، ويقوم بتحميل المعالج المركزي والقرص الصلب. يمكن أن يكون هذا ملحوظًا بشكل خاص على أجهزة الكمبيوتر الضعيفة. يمكن أن ترى برامج مكافحة الفيروسات تهديدًا في حالة عدم وجوده (إيجابيات كاذبة). تقوم برامج مكافحة الفيروسات بتنزيل التحديثات من الإنترنت، مما يؤدي إلى إضاعة النطاق الترددي. إن تقنيات التشفير المختلفة وتغليف البرامج الضارة تجعل حتى الفيروسات المعروفة غير قابلة للاكتشاف بواسطة برامج مكافحة الفيروسات. يتطلب اكتشاف هذه الفيروسات "المقنعة" محركًا قويًا لإلغاء الضغط يمكنه فك تشفير الملفات قبل فحصها. ومع ذلك، فإن العديد من برامج مكافحة الفيروسات لا تحتوي على هذه الميزة، ونتيجة لذلك، غالبًا ما يكون من المستحيل اكتشاف الفيروسات المشفرة.

15 شريحة

مفهوم فيروس الكمبيوتر فيروس الكمبيوتر هو برنامج خاص، مما يتسبب في ضرر متعمد للكمبيوتر الذي يتم تنفيذه عليه، أو لأجهزة الكمبيوتر الأخرى الموجودة على الشبكة. وتتمثل المهمة الرئيسية للفيروس في التكاثر.

16 شريحة

تصنيف فيروسات الكمبيوتر حسب الموطن؛ بواسطة أنظمة التشغيل; وفقا لخوارزمية العمل؛ وفقا للاحتمالات المدمرة.




قمة