Fiziki vasitələr informasiya təhlükəsizliyi təqdimatı. İnformasiya təhlükəsizliyi təqdimatı informasiyanın mühafizəsi mövzusunda. İnformasiya təhlükəsizliyi üsulları

Mövzu üzrə təqdimat: İnformasiya təhlükəsizliyi. İnformasiya təhlükəsizliyi üsulları






















21-dən 1-i

Mövzu üzrə təqdimat:

Slayd №1

Slayd təsviri:

Slayd № 2

Slayd təsviri:

İnformasiya təhlükəsizliyi informasiyanın icazəsiz əldə edilməsindən, məhv edilməsindən, dəyişdirilməsindən, açıqlanmasından və əldə olunmasında gecikmələrdən qorumaq üçün təşkilati, texniki və texnoloji tədbirlərin məcmusudur. İnformasiya təhlükəsizliyi aşağıdakı məqsədlərə nail olunmasına zəmanət verir: məlumatın məxfiliyi (əmlak informasiya resursları, o cümlədən onların əlçatan olmayacaqları və icazəsiz şəxslərə açıqlanmaması ilə bağlı məlumatlar); məlumatın və əlaqəli proseslərin bütövlüyü (informasiyanın ötürülməsi və ya saxlanması zamanı davamlılığı); lazım olduqda məlumatın mövcudluğu (əmlak haqqında məlumat) resurslar, o cümlədən səlahiyyətli şəxslərin tələbi ilə onların alınması və istifadəsi imkanlarını müəyyən edən məlumatlar);informasiya ilə bağlı bütün proseslərin uçotu.

Slayd № 3

Slayd təsviri:

İnformasiya təhlükəsizliyinin təmin edilməsi üç komponentdən ibarətdir: Məxfilik, Dürüstlük və Əlçatanlıq. İnformasiya təhlükəsizliyi prosesinin informasiya sisteminə tətbiqi nöqtələri bunlardır: aparat, proqram təminatı, rabitə (kommunikasiya). Mühafizə prosedurlarının (mexanizmlərinin) özləri mühafizəyə bölünür fiziki səviyyə, personalın mühafizəsinin təşkilati səviyyəsi.

Slayd № 4

Slayd təsviri:

Təhlükəsizlik təhlükəsi kompüter sistemi sistemin özünə, eləcə də orada saxlanılan məlumatlara arzuolunmaz təsir göstərə biləcək potensial insidentdir (qəsdən və ya qəsdən). 1998-ci ildə ABŞ-da Milli Kompüter Təhlükəsizliyi Assosiasiyası tərəfindən aparılan təhdid təhlili aşağıdakı statistik məlumatları ortaya qoydu:

Slayd № 5

Slayd təsviri:

İnformasiya təhdidlərinin növləri İnformasiya təhdidləriTexnolojiFizikiİnsanFors-major Avadanlıqların və daxili həyatı təmin edən sistemlərin nasazlığıProqram təminatı (məntiqi)Yerli müdaxiləçiUzaqdan müdaxilə personala təşkilati təsir Personala fiziki təsir Personala psixoloji təsir Personalın hərəkətləriCasusluq Bilinməyən hərəkətlər

Slayd № 6

Slayd təsviri:

Təhlükəsizlik siyasəti informasiya təhlükəsizliyi də daxil olmaqla təhlükəsizlik sistemləri və texnologiyalarını idarə etmək və təkmilləşdirmək üçün tədbirlər və aktiv fəaliyyətlər məcmusudur. Qanunvericilik səviyyəsi İnzibati səviyyə Prosedur səviyyəsi Proqram təminatı və texniki səviyyə

Slayd № 7

Slayd təsviri:

Təşkilati müdafiə rejimin və təhlükəsizliyin təşkili. işçilərlə işin təşkili (kadrların seçilməsi və yerləşdirilməsi, o cümlədən işçilərlə tanışlıq, onların öyrənilməsi, məxfi məlumatlarla işləmə qaydalarının öyrədilməsi, informasiya təhlükəsizliyi qaydalarının pozulmasına görə cəza tədbirləri ilə tanışlıq və s.) sənədlər və sənədləşdirilmiş məlumatlarla işin təşkili (məxfi məlumatların sənədlərinin və daşıyıcılarının hazırlanması, istifadəsi, uçotu, icrası, qaytarılması, saxlanması və məhv edilməsi); məxfi məlumatların toplanması, emalı, toplanması və saxlanması üçün texniki vasitələrdən istifadənin təşkili; məxfi məlumatlara qarşı daxili və xarici təhlükələrin təhlili işinin təşkili məlumat və onun mühafizəsini təmin etmək üçün tədbirlərin işlənib hazırlanması; şəxsi heyətin məxfi məlumatlarla işinə, sənədlərin və texniki daşıyıcıların uçotu, saxlanması və məhv edilməsi qaydasına sistemli nəzarətin həyata keçirilməsi üzrə işlərin təşkili.

Slayd № 8

Slayd təsviri:

Texniki vasitələr məlumatın qorunması Perimetrin qorunması üçün məlumat Sistemi yaradılır: təhlükəsizlik və yanğın həyəcanı;rəqəmsal videomüşahidə sistemləri;giriş nəzarəti və idarəetmə sistemləri (ACS).İnformasiyanın sızmadan qorunması texniki kanallar rabitə aşağıdakı vasitə və tədbirlərlə təmin edilir: ekranlanmış kabellərin istifadəsi və ekranlaşdırılmış konstruksiyalarda naqillərin və kabellərin çəkilməsi; rabitə xətlərində yüksək tezlikli filtrlərin quraşdırılması; ekranlaşdırılmış otaqların (“kapsulalar”) tikintisi; qorunan avadanlıqların quraşdırılması; aktiv sistemlər səs-küyün azaldılması, idarə olunan zonaların yaradılması.

Slayd № 9

Slayd təsviri:

Aparat informasiya təhlükəsizliyi Təhlükəsizlik təfərrüatlarının saxlanması üçün xüsusi registrlər: parollar, identifikasiya kodları, möhürlər və ya təhlükəsizlik səviyyələri; şəxsiyyəti müəyyən etmək üçün şəxsin fərdi xüsusiyyətlərini (səs, barmaq izləri) ölçmək üçün cihazlar; rabitədə məlumat ötürülməsini dayandırmaq üçün sxemlər verilənlərin çıxış ünvanını vaxtaşırı yoxlamaq məqsədi ilə xətt .İnformasiyanın şifrələnməsi üçün cihaz (kriptoqrafik üsullar).Sistemlər fasiləsiz enerji təchizatı: Fasiləsiz enerji təchizatı; Yük ehtiyatı; Gərginlik generatorları.

Slayd № 10

Slayd təsviri:

İnformasiya təhlükəsizliyi proqramı İcazəsiz girişdən qorunmaq üçün alətlər (AP): Avtorizasiya vasitələri; Məcburi giriş nəzarəti; Seçilmiş giriş nəzarəti; Rol əsaslı giriş nəzarəti; Jurnallar (həmçinin Audit adlanır) İnformasiya axınının təhlili və modelləşdirmə sistemləri (CASE sistemləri).Şəbəkə monitorinqi sistemlər: Hücumun aşkarlanması və qarşısının alınması sistemləri (IDS/IPS).Məxfi məlumat sızmasının qarşısının alınması sistemləri (DLP sistemləri).Protokol analizatorları.Antivirus alətləri.

Slayd № 11

Slayd təsviri:

İnformasiya təhlükəsizliyi proqram təminatı Firewall Kriptoqrafik alətlər: Şifrələmə, Rəqəmsal imza Sistemləri Ehtiyat surəti.Autentifikasiya sistemləri: Parol; Giriş açarı (fiziki və ya elektron); Sertifikat; Biometrika. Təhlükəsizlik sistemlərinin təhlili üçün alətlər: Proqram məhsulunun monitorinqi.

Slayd № 12

Slayd təsviri:

ANTİVİRUS PROQRAMLARININ NÖVLƏRİ Detektorlar bir neçə məlum virusdan biri ilə yoluxmuş faylları aşkar etməyə imkan verir. Bəzi detektor proqramları həmçinin faylların və disklərin sistem sahələrinin evristik təhlilini həyata keçirir ki, bu da tez-tez (lakin heç bir halda həmişə) detektor proqramına məlum olmayan yeni virusları aşkar etməyə imkan verir. Filtrlər, istifadəçini hər hansı proqramın diskə yazmaq cəhdləri, daha az formatlaşdırma cəhdləri, eləcə də digər şübhəli hərəkətlər barədə xəbərdar edən rezident proqramlardır. Həkim proqramları və ya faglar yalnız viruslara yoluxmuş faylları tapmır, həm də onları "müalicə edir", yəni. faylları geri qaytararaq virus proqramının gövdəsini fayldan çıxarın ilkin vəziyyət. Auditorlar faylların və disklərin sistem sahələrinin vəziyyəti haqqında məlumatları xatırlayır və sonrakı başlanğıclarda onların vəziyyətini orijinalı ilə müqayisə edirlər. Hər hansı uyğunsuzluq aşkar edilərsə, istifadəçiyə məlumat verilir. Gözətçilər və ya filtrlər yaşayır təsadüfi giriş yaddaşı kompüter və başlanğıc fayllarını və daxil edilmiş USB sürücülərini viruslara qarşı yoxlayın. Peyvənd proqramları və ya immunizatorlar proqramları və diskləri elə dəyişdirirlər ki, bu proqramların işinə təsir göstərməsin, lakin peyvəndin aparıldığı virus bu proqramları və ya diskləri artıq yoluxmuş hesab edir.

Slayd № 13

Slayd təsviri:

Antivirus proqramlarının çatışmazlıqları Mövcud antivirus texnologiyalarının heç biri təmin edə bilməz tam mühafizə viruslardan.Antivirus proqramı sistemin hesablama resurslarının bir hissəsini götürür, yüklənir CPUHDD. Bu, xüsusilə zəif kompüterlərdə nəzərə çarpa bilər. Antivirus proqramları təhlükənin olmadığı yerdə (yalançı pozitivlər) görə bilər.Antivirus proqramları internetdən yeniləmələri yükləyir və bununla da trafiki israf edir.Müxtəlif şifrələmə və qablaşdırma üsulları zərərli proqram hətta məlum virusları antivirus tərəfindən aşkar edilməyəcək hala gətirin proqram təminatı. Bu “maskalanmış” virusları aşkar etmək üçün onları skan etməzdən əvvəl faylları deşifrə edə bilən güclü dekompressiya mühərriki tələb olunur. Bununla belə, bir çoxlarında antivirus proqramları Bu xüsusiyyət yoxdur və nəticədə şifrələnmiş virusları aşkar etmək çox vaxt mümkün olmur.

Slayd təsviri:

Slayd № 18

Slayd təsviri:

3) Əməliyyat alqoritminə uyğun olaraq bu xüsusiyyətə malik Residence Virusları kompüter işə salındıqda fasiləsiz işləyir. Öz-özünə şifrələmə və polimorfizm Polimorf viruslar öz kodunu və ya proqramın gövdəsini dəyişdirərək onları aşkarlamağı çətinləşdirir Gizli alqoritm Gizli viruslar RAM-da “gizlənir” və antivirus proqramı onları aşkar edə bilmir. Qeyri-standart üsullar. Virusla kompüterə təsir etməyin əsaslı yeni üsulları.

Slayd təsviri:

Zərərli proqramlar Trojan atı müəyyən tetikleyici vəziyyət yarandıqda aktivləşdirilən bəzi dağıdıcı funksiyaları ehtiva edən proqramdır. Adətən bu cür proqramlar bəzi faydalı yardım proqramları kimi maskalanır. Dağıdıcı hərəkətlərin növləri: İnformasiyanın məhv edilməsi. (Obyektlərin və məhvetmə üsullarının konkret seçimi yalnız belə proqramın müəllifinin təxəyyülündən və ƏS-nin imkanlarından asılıdır. Bu funksiya troyan atları və əlfəcinlər üçün ümumidir) İnformasiyanın tutulması və ötürülməsi. (klaviaturada yazılan parollar) Proqramın məqsədyönlü modifikasiyası Qurdlar qlobal şəbəkələrdə yayılan, bütün sistemlərə təsir edən viruslardır. fərdi proqramlar. Bu virusun ən təhlükəli növüdür, çünki bu halda milli miqyaslı informasiya sistemləri hücum obyektinə çevrilir. Qlobal İnternetin yaranması ilə bu növ təhlükəsizlik pozuntusu ən böyük təhlükə yaradır, çünki... bu şəbəkəyə qoşulmuş kompüterlərdən hər hansı biri istənilən vaxt ona məruz qala bilər. Virusların əsas funksiyası bu tipdən– hücuma məruz qalan sistemin sındırılması, yəni. təhlükəsizliyi və bütövlüyünü pozmaq üçün qorunmanın aradan qaldırılması.

Slayd № 21

Slayd təsviri:

identifikasiya özünü sistemə şəxs adlandırmaqdır; autentifikasiya şəxsin adını çəkdiyi identifikatorla yazışmalarının müəyyən edilməsidir; icazə - bu şəxsə ona verilmiş hüquqlara uyğun imkanların verilməsi və ya hər hansı bir hərəkəti həyata keçirməyə cəhd edərkən hüquqların mövcudluğunun yoxlanılması


TƏHLÜKƏSİZLİK İnformasiya sisteminin təhlükəsizliyi sistemin onu təmin etmək qabiliyyətindən ibarət olan xüsusiyyətdir normal işləməsi, yəni məlumatların bütövlüyünü və məxfiliyini təmin etmək. İnformasiyanın bütövlüyünü və məxfiliyini təmin etmək üçün məlumatı təsadüfi məhv olmaqdan və ya ona icazəsiz daxil olmaqdan qorumaq lazımdır.


TƏHLÜKƏLƏR Sistemlərdə və şəbəkələrdə informasiya sızmasının bir çox mümkün istiqamətləri və ona icazəsiz daxil olma yolları var: informasiyanın ələ keçirilməsi; məlumatın dəyişdirilməsi (əsl mesaj və ya sənəd dəyişdirilir və ya başqası ilə əvəz edilir və ünvana göndərilir); məlumat müəllifliyinin dəyişdirilməsi (kimsə sizin adınıza məktub və ya sənəd göndərə bilər); əməliyyat sistemləri və tətbiqi proqram təminatındakı çatışmazlıqların istismarı; təhlükəsizlik tədbirlərindən yan keçməklə yaddaş daşıyıcılarının və faylların surətinin çıxarılması; avadanlıq və rabitə xətlərinə qeyri-qanuni qoşulma; qeydiyyatdan keçmiş istifadəçi kimi maskalanmaq və onun səlahiyyətlərini mənimsəmək; yeni istifadəçilərin təqdim edilməsi; həyata keçirilməsi kompüter virusları və s.


MÜDAFİƏ ƏM-in məlumatını subyektlərin hərəkətlərindən mühafizə vasitələrinə aşağıdakılar daxildir: informasiyanın icazəsiz girişdən qorunması vasitələri; informasiya mühafizəsi kompüter şəbəkələri; kriptoqrafik məlumatların qorunması; elektron rəqəmsal imza; məlumatların kompüter viruslarından qorunması.


İCAZƏSİZ GİRİŞ İnformasiya sistemi resurslarına giriş əldə etmək üç prosedurun yerinə yetirilməsini nəzərdə tutur: identifikasiya, autentifikasiya və avtorizasiya. İdentifikasiya - istifadəçiyə (obyekt və ya resursların subyekti) unikal adların və kodların (identifikatorların) təyin edilməsi. Autentifikasiya - identifikatoru təqdim edən istifadəçinin şəxsiyyətinin müəyyən edilməsi və ya identifikatoru təqdim edən şəxsin və ya cihazın əslində iddia etdiyi şəxs olduğunun yoxlanması. Doğrulamanın ən çox yayılmış üsulu istifadəçiyə parol təyin etmək və onu kompüterdə saxlamaqdır. Avtorizasiya səlahiyyətin yoxlanılması və ya istifadəçinin xüsusi resurslara daxil olmaq və onlar üzərində müəyyən əməliyyatlar yerinə yetirmək hüququnun yoxlanılmasıdır. Avtorizasiya şəbəkə və kompüter resurslarına giriş hüquqlarını fərqləndirmək üçün həyata keçirilir.


KOMPUTER ŞƏBƏKƏLƏRİ Yerli müəssisə şəbəkələri çox vaxt İnternetə qoşulur. Şirkətlərin yerli şəbəkələrini qorumaq üçün, bir qayda olaraq, firewall istifadə olunur. Firewall şəbəkəni iki hissəyə bölməyə imkan verən girişə nəzarət vasitəsidir (sərhəd iki hissə arasında keçir yerli şəbəkə və İnternet) və paketlərin bir hissədən digərinə keçid şərtlərini müəyyən edən qaydalar toplusunu yaradır. Ekranlar həm hardware, həm də proqram təminatında həyata keçirilə bilər.


KRİPTOQRAFİYA Məlumatın məxfiliyini təmin etmək üçün şifrələmə və ya kriptoqrafiyadan istifadə edilir. Şifrələmə müəyyən bir alqoritmi həyata keçirən alqoritm və ya cihazdan istifadə edir. Şifrələmə dəyişən açar kodundan istifadə etməklə idarə olunur. Şifrələnmiş məlumat yalnız açardan istifadə etməklə əldə edilə bilər. Kriptoqrafiya çox təsirli üsul, kompüter şəbəkələrində və uzaq kompüterlər arasında məlumat mübadiləsi zamanı məlumatların ötürülməsinin təhlükəsizliyini artırır.


ELEKTRON RƏQƏMİ İMZA Orijinal mesajın dəyişdirilməsi və ya bu mesajın başqaları ilə əvəz edilməsi ehtimalını istisna etmək üçün mesajı aşağıdakılarla birlikdə ötürmək lazımdır. Elektron imza. Elektron rəqəmsal imza gizli açardan istifadə etməklə orijinal mesajın kriptoqrafik çevrilməsi nəticəsində əldə edilən və açıq açardan istifadə etməklə mesajın bütövlüyünü və onun müəllifliyini müəyyən etməyə imkan verən simvollar ardıcıllığıdır. Başqa sözlə, şəxsi açardan istifadə etməklə şifrələnmiş mesaja elektron rəqəmsal imza deyilir. Göndərən şifrələnməmiş mesajı rəqəmsal imza ilə birlikdə orijinal formada ötürür. Qəbul edən mesajın simvol dəstini rəqəmsal imzadan deşifrə etmək üçün açıq açardan istifadə edir və onu şifrələnməmiş mesajın simvol dəsti ilə müqayisə edir. Simvollar tam uyğun gələrsə, deyə bilərik ki, qəbul edilən mesaj dəyişdirilməyib və onun müəllifinə məxsusdur.


ANTİVİRUSLAR Kompüter virusu müstəqil olaraq özünün surətlərini yarada və onları proqramlara yeridə bilən kiçik zərərli proqramdır ( icra edilə bilən fayllar), sənədlər, saxlama mediasının yükləmə sektorları və rabitə kanalları üzərində paylanmışdır. Ətraf mühitdən asılı olaraq kompüter viruslarının əsas növləri bunlardır: Proqram təminatı virusları (.COM və .EXE uzantılı hücum faylları) Yükləmə virusları. Makroviruslar. Şəbəkə virusları. Çıxarılan media və telekommunikasiya sistemləri virus infeksiyası mənbəyi ola bilər. Ən təsirli və populyar antivirus proqramlarına aşağıdakılar daxildir: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus və bir çox başqaları.


İSTİFADƏ OLUNAN SAYTLAR informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

1. İnformasiya mühiti. 2. Təhlükəsizlik modelləri. 3. Kürələr proqram təminatının qorunması. 4. Mühafizə olunan obyektlərin təşkilati sistemi. 5. Şəbəkənin mühafizə vasitələri. 6. Daxildə firewall yaradın korporativ şəbəkələr MÜNDƏRİCAT

İnformasiya sferası (mühit) informasiyanın yaradılması, yayılması, çevrilməsi və istehlakı ilə bağlı fəaliyyət sahəsidir. İstənilən informasiya təhlükəsizliyi sistemi öz xüsusiyyətlərinə malikdir və eyni zamanda ümumi tələblərə cavab verməlidir. Ümumi Tələb olunanlar informasiya təhlükəsizliyi sisteminə aşağıdakılar daxildir: 1. İnformasiya təhlükəsizliyi sistemi bütövlükdə təqdim edilməlidir. Sistemin bütövlüyü onun işləməsi üçün vahid məqsədin, onun elementləri arasında məlumat əlaqələrinin və informasiya təhlükəsizliyi sisteminin idarə edilməsi üçün alt sistemin qurulmasının iyerarxiyasının mövcudluğunda ifadə ediləcəkdir. 2. İnformasiya təhlükəsizliyi sistemi informasiyanın, kütləvi informasiya vasitələrinin təhlükəsizliyini və informasiya münasibətləri iştirakçılarının maraqlarının müdafiəsini təmin etməlidir.

3. Bütövlükdə informasiya təhlükəsizliyi sistemi, mühafizə üsulları və vasitələri istifadəçi üçün mümkün qədər “şəffaf” olmalı, informasiyaya daxil olma prosedurları ilə bağlı böyük əlavə narahatlıqlar yaratmamalı və eyni zamanda istifadəçi tərəfindən icazəsiz girişin qarşısı alınmaz olmalıdır. qorunan məlumatlara təcavüzkar. 4. İnformasiya təhlükəsizliyi sistemi onun elementləri arasında onların əlaqələndirilmiş işləməsi və xarici mühitlə əlaqəsi üçün sistem daxilində informasiya əlaqələrini təmin etməlidir ki, bundan əvvəl sistem öz bütövlüyünü nümayiş etdirir və vahid bütöv kimi fəaliyyət göstərir.

Standart təhlükəsizlik modeli kimi tez-tez üç kateqoriyadan ibarət model qeyd olunur: · Məxfilik – məlumatın ona daxil olmanın yalnız ona hüququ olan subyektlər tərəfindən həyata keçirildiyi vəziyyət; · Dürüstlük - məlumatın icazəsiz dəyişdirilməsindən yayınma; · Mövcudluq – giriş hüququnu almış istifadəçilərdən məlumatın müvəqqəti və ya daimi gizlədilməsinin qarşısını almaq. Təhlükəsizlik modelinin həmişə məcburi olmayan digər kateqoriyaları da var: · rədd edilməməsi və ya müraciət oluna bilməsi - müəlliflikdən imtinanın mümkünsüzlüyü; · hesabatlılıq - giriş subyektinin müəyyən edilməsinin və onun hərəkətlərinin qeydiyyatının təmin edilməsi; · etibarlılıq - nəzərdə tutulan davranışa və ya nəticəyə uyğunluq xüsusiyyəti; · orijinallıq və ya həqiqilik - subyektin və ya resursun elan edilənlə eyni olmasına zəmanət verən xüsusiyyət.

“Kaspersky Lab” ekspertlərinin fikrincə, informasiya təhlükəsizliyinin təmin edilməsi vəzifəsi sistemli şəkildə həll edilməlidir. Bu o deməkdir ki, müxtəlif mühafizə vasitələri (texniki, proqram təminatı, fiziki, təşkilati və s.) eyni vaxtda və mərkəzləşdirilmiş nəzarət altında tətbiq edilməlidir. Bu halda, sistemin komponentləri bir dostun varlığını "bilməlidir", qarşılıqlı əlaqədə olmalı və həm xarici, həm də xarici təsirlərdən qorunmalıdır. daxili təhdidlər. Bu gün informasiya təhlükəsizliyinin təmin edilməsi üsullarının geniş arsenalı mövcuddur: · istifadəçilərin identifikasiyası və autentifikasiyası vasitələri (3 A kompleksi adlanan); · kompüterlərdə saxlanılan və şəbəkələr üzərindən ötürülən məlumatların şifrələnməsi vasitələri; · firewall; · virtual özəl şəbəkələr; · məzmunun filtrasiya vasitələri; · disk məzmununun bütövlüyünü yoxlamaq üçün alətlər; · antivirus mühafizə vasitələri; · şəbəkə zəifliyinin aşkarlanması sistemləri və şəbəkə hücumu analizatorları.

İnformasiya təhlükəsizliyinin təmin edilməsinin proqram-texniki üsulları və vasitələri. Ədəbiyyat informasiya təhlükəsizliyi vasitələrinin aşağıdakı təsnifatını təklif edir. [İcazəsiz girişdən qorunma vasitələri: Avtorizasiya vasitələri; Məcburi giriş nəzarəti; Seçmə giriş nəzarəti; Rol əsaslı giriş nəzarəti; Logging (həmçinin Auditing adlanır). İnformasiya axınlarının təhlili və modelləşdirilməsi sistemləri (CASE sistemləri). Şəbəkə monitorinq sistemləri: Müdaxilənin aşkarlanması və qarşısının alınması sistemləri (IDS/IPS). Məxfi məlumat sızmasının qarşısının alınması sistemləri (DLP sistemləri).

Protokol analizatorları Antivirus alətləri Firewalllar Kriptoqrafik alətlər: Şifrələmə Rəqəmsal imza. Ehtiyat sistemlər Fasiləsiz enerji sistemləri: Fasiləsiz enerji təchizatı; Yedəkləməni yükləyin; Gərginlik generatorları. Doğrulama sistemləri: Şifrə; Giriş açarı (fiziki və ya elektron); sertifikat; Biometrika. İşin oğurlanmasının və avadanlıqların oğurlanmasının qarşısını almaq üçün vasitələr. Binalar üçün girişə nəzarət avadanlığı. Təhlükəsizlik sistemlərinin təhlili üçün alətlər: Antivirus.

İnformasiyalaşdırma obyektlərinin təşkilati mühafizəsi Təşkilati mühafizə konfidensial məlumatların qanunsuz əldə edilməsini, daxili və xarici təhlükələrin təzahürünü istisna edən və ya əhəmiyyətli dərəcədə çətinləşdirən istehsal fəaliyyətinin və icraçılar arasında münasibətlərin hüquqi əsaslarla tənzimlənməsidir. Təşkilati mühafizə təmin edir: mühafizənin təşkili, rejimi, şəxsi heyətlə iş, sənədlərlə; biznes fəaliyyətinə daxili və xarici təhlükələri müəyyən etmək üçün texniki təhlükəsizlik vasitələrindən və informasiya-analitik fəaliyyətlərdən istifadə.

LAN üçün şəbəkə mühafizə vasitələri. Firewallların təsnifatı Qoruyucu firewallların aşağıdakı siniflərini ayırmaq adətdir: filtrləmə marşrutlaşdırıcıları; sessiya səviyyəli şlüzlər; proqram səviyyəli şlüzlər. Filtrləmə marşrutlaşdırıcıları TCP və IP başlıqlarında olan məlumatlardan istifadə edərək gələn və gedən paketləri süzün. IP paketləri seçmək üçün paket başlıq sahələri qruplarından istifadə olunur: göndərənin IP ünvanı; Alıcının IP ünvanı; göndərən port; alıcı portu.

Fərdi marşrutlaşdırıcılar paketin gəldiyi marşrutlaşdırıcının şəbəkə interfeysinə nəzarət edir. Bu məlumatlar daha ətraflı filtrasiya üçün istifadə olunur. Sonuncu həyata keçirilə bilər fərqli yollar, müəyyən portlara və ya kompüterlərə qoşulmaların kəsilməsi. Routerlər üçün filtrləmə qaydalarını yaratmaq çətindir. Yavaş və zəhmət tələb edən əl testindən başqa düzgünlüyünü yoxlamaq üçün heç bir yol yoxdur. Həmçinin, marşrutlaşdırıcıların filtrlənməsinin çatışmazlıqlarına aşağıdakı hallar daxildir: daxili şəbəkə İnternetdən görünür; mürəkkəb marşrut qaydaları TCP və UDP haqqında mükəmməl bilik tələb edir; oğurluq halında firewallŞəbəkədəki bütün kompüterlər müdafiəsiz və ya əlçatmaz olur. Lakin filtrləmə marşrutlaşdırıcıları da bir sıra üstünlüklərə malikdir: aşağı qiymət; filtrləmə qaydalarının çevik tərifi; paketlərlə işləyərkən aşağı gecikmə

Korporativ şəbəkələrdə firewallların yaradılması Etibarlı korporativ və ya lokal şəbəkə qurmaq lazımdırsa, aşağıdakı problemləri həll etməlisiniz: şəbəkəni icazəsiz şəbəkələrdən qorumaq. uzaqdan giriş qlobal internetdən istifadə; şəbəkə konfiqurasiyası məlumatlarının qlobal şəbəkə ziyarətçilərindən qorunması; korporativ və ya yerli şəbəkəyə girişin qlobal şəbəkədən ayrılması və əksinə. Qorunan şəbəkənin təhlükəsizliyini təmin etmək üçün firewall yaratmaq üçün müxtəlif sxemlərdən istifadə olunur: Filtrləmə marşrutlaşdırıcısı şəklində bir firewall ən sadə və ən ümumi seçimdir. Router şəbəkə və İnternet arasında oturur. Qorunmaq üçün daxil olan və gedən paketlərin ünvan və portlarının təhlilindən əldə edilən məlumatlar istifadə olunur.

İki portlu şlüzdən istifadə edən təhlükəsizlik duvarı iki şəbəkə interfeysi olan bir hostdur. Məlumat mübadiləsi üçün əsas filtrasiya bu portlar arasında aparılır. Təhlükəsizliyi artırmaq üçün filtr marşrutlaşdırıcısı quraşdırıla bilər. Bu halda, şlüz və marşrutlaşdırıcı arasında daxili ekranlaşdırılmış şəbəkə formalaşır ki, bu da informasiya serverinin quraşdırılması üçün istifadə edilə bilər. Qorunan şlüzlü təhlükəsizlik divarı yüksək idarəetmə çevikliyini təmin edir, lakin kifayət qədər təhlükəsizlik dərəcəsi vermir. Yalnız birinin olması ilə fərqlənir şəbəkə interfeysi. Paket filtrasiyası bir neçə yolla həyata keçirilir: daxili host girişə icazə verdikdə qlobal şəbəkə yalnız seçilmiş xidmətlər üçün, daxili hostlardan bütün bağlantılar bloklandıqda. Ekranlanmış alt şəbəkə ilə firewall - onu yaratmaq üçün iki qoruyucu marşrutlaşdırıcı istifadə olunur. Xaricisi qorunan alt şəbəkə ilə İnternet arasında, daxili isə qorunan alt şəbəkə ilə daxili qorunan şəbəkə arasında quraşdırılır. Əhəmiyyətli trafik və yüksək sürət ilə təhlükəsizlik üçün yaxşı seçimdir.


TƏHLÜKƏSİZLİK İnformasiya sisteminin təhlükəsizliyi sistemin normal fəaliyyətini təmin etmək, yəni məlumatın bütövlüyünü və məxfiliyini təmin etmək qabiliyyətindən ibarət olan xüsusiyyətdir. İnformasiyanın bütövlüyünü və məxfiliyini təmin etmək üçün məlumatı təsadüfi məhv olmaqdan və ya ona icazəsiz daxil olmaqdan qorumaq lazımdır.


TƏHLÜKƏLƏR Sistemlərdə və şəbəkələrdə informasiya sızmasının bir çox mümkün istiqamətləri və ona icazəsiz daxil olma yolları var: informasiyanın ələ keçirilməsi; məlumatın dəyişdirilməsi (əsl mesaj və ya sənəd dəyişdirilir və ya başqası ilə əvəz edilir və ünvana göndərilir); məlumat müəllifliyinin dəyişdirilməsi (kimsə sizin adınıza məktub və ya sənəd göndərə bilər); əməliyyat sistemləri və tətbiqi proqram təminatındakı çatışmazlıqların istismarı; təhlükəsizlik tədbirlərindən yan keçməklə yaddaş daşıyıcılarının və faylların surətinin çıxarılması; avadanlıq və rabitə xətlərinə qeyri-qanuni qoşulma; qeydiyyatdan keçmiş istifadəçi kimi maskalanmaq və onun səlahiyyətlərini mənimsəmək; yeni istifadəçilərin təqdim edilməsi; kompüter viruslarının tətbiqi və s.


MÜDAFİƏ ƏM-in məlumatını subyektlərin hərəkətlərindən mühafizə vasitələrinə aşağıdakılar daxildir: informasiyanın icazəsiz girişdən qorunması vasitələri; kompüter şəbəkələrində informasiyanın mühafizəsi; kriptoqrafik məlumatların qorunması; elektron rəqəmsal imza; məlumatların kompüter viruslarından qorunması.


İCAZƏSİZ GİRİŞ İnformasiya sistemi resurslarına giriş əldə etmək üç prosedurun yerinə yetirilməsini nəzərdə tutur: identifikasiya, autentifikasiya və avtorizasiya. İdentifikasiya - istifadəçiyə (obyekt və ya resursların subyekti) unikal adların və kodların (identifikatorların) təyin edilməsi. Autentifikasiya - identifikatoru təqdim edən istifadəçinin şəxsiyyətinin müəyyən edilməsi və ya identifikatoru təqdim edən şəxsin və ya cihazın əslində iddia etdiyi şəxs olduğunun yoxlanması. Doğrulamanın ən çox yayılmış üsulu istifadəçiyə parol təyin etmək və onu kompüterdə saxlamaqdır. Avtorizasiya səlahiyyətin yoxlanılması və ya istifadəçinin xüsusi resurslara daxil olmaq və onlar üzərində müəyyən əməliyyatlar yerinə yetirmək hüququnun yoxlanılmasıdır. Avtorizasiya şəbəkə və kompüter resurslarına giriş hüquqlarını fərqləndirmək üçün həyata keçirilir.


KOMPUTER ŞƏBƏKƏLƏRİ Yerli müəssisə şəbəkələri çox vaxt İnternetə qoşulur. Şirkətlərin yerli şəbəkələrini qorumaq üçün, bir qayda olaraq, firewall istifadə olunur. Firewall şəbəkəni iki hissəyə bölməyə (sərhəd yerli şəbəkə ilə İnternet arasında keçir) və paketlərin bir hissədən şəbəkəyə keçid şərtlərini müəyyən edən qaydalar toplusunu yaratmağa imkan verən girişə nəzarət vasitəsidir. başqa. Ekranlar həm hardware, həm də proqram təminatında həyata keçirilə bilər.


KRİPTOQRAFİYA Məlumatın məxfiliyini təmin etmək üçün şifrələmə və ya kriptoqrafiyadan istifadə edilir. Şifrələmə müəyyən bir alqoritmi həyata keçirən alqoritm və ya cihazdan istifadə edir. Şifrələmə dəyişən açar kodundan istifadə etməklə idarə olunur. Şifrələnmiş məlumat yalnız açardan istifadə etməklə əldə edilə bilər. Kriptoqrafiya kompüter şəbəkələrində və uzaq kompüterlər arasında məlumat mübadiləsi zamanı məlumatların ötürülməsinin təhlükəsizliyini artıran çox təsirli bir üsuldur.


ELEKTRON RƏQƏMİ İMZA Orijinal mesajın dəyişdirilməsi və ya bu mesajın başqaları ilə əvəz edilməsi ehtimalını istisna etmək üçün mesajı elektron imza ilə birlikdə ötürmək lazımdır. Elektron rəqəmsal imza gizli açardan istifadə etməklə orijinal mesajın kriptoqrafik çevrilməsi nəticəsində əldə edilən və açıq açardan istifadə etməklə mesajın bütövlüyünü və onun müəllifliyini müəyyən etməyə imkan verən simvollar ardıcıllığıdır. Başqa sözlə, şəxsi açardan istifadə etməklə şifrələnmiş mesaja elektron rəqəmsal imza deyilir. Göndərən şifrələnməmiş mesajı rəqəmsal imza ilə birlikdə orijinal formada ötürür. Qəbul edən mesajın simvol dəstini rəqəmsal imzadan deşifrə etmək üçün açıq açardan istifadə edir və onu şifrələnməmiş mesajın simvol dəsti ilə müqayisə edir. Simvollar tam uyğun gələrsə, deyə bilərik ki, qəbul edilən mesaj dəyişdirilməyib və onun müəllifinə məxsusdur.


ANTİVİRUSLAR Kompüter virusu müstəqil olaraq özünün surətlərini yarada və onları proqramlara (icra olunan fayllara), sənədlərə, yaddaş daşıyıcılarının yükləmə sektorlarına yeridə bilən və rabitə kanalları üzərində yayıla bilən kiçik zərərli proqramdır. Ətraf mühitdən asılı olaraq kompüter viruslarının əsas növləri bunlardır: Proqram təminatı virusları (.COM və .EXE uzantılı hücum faylları) Yükləmə virusları. Makroviruslar. Şəbəkə virusları. Çıxarılan media və telekommunikasiya sistemləri virus infeksiyası mənbəyi ola bilər. Ən təsirli və populyar antivirus proqramlarına aşağıdakılar daxildir: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus və bir çox başqaları.


İSTİFADƏ OLUNAN SAYTLAR informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

1 slayd

İnformasiyanın mühafizəsinin müasir üsul və vasitələri Tamamlayan: T3-09 qrupunun tələbəsi Apetov Aleksandr 2012

2 slayd

İnformasiya təhlükəsizliyi informasiyanın icazəsiz əldə edilməsindən, məhv edilməsindən, dəyişdirilməsindən, açıqlanmasından və əldə olunmasında gecikmələrdən qorumaq üçün təşkilati, texniki və texnoloji tədbirlərin məcmusudur.

3 sürüşdürmə

İnformasiya təhlükəsizliyi aşağıdakı məqsədlərə nail olunmasına təminat verir: məlumatın məxfiliyi (informasiya ehtiyatlarının, o cümlədən onların əlçatan olmayacağı və icazəsiz şəxslərə açıqlanmaması ilə bağlı olan əmlakın); məlumatın və əlaqəli proseslərin bütövlüyü (informasiyanın ötürülməsi və ya saxlanması zamanı sabitliyi); lazım olduqda məlumatın mövcudluğu (səlahiyyətli şəxslərin tələbi ilə onların alınması və istifadəsinin mümkünlüyünü müəyyən edən informasiya da daxil olmaqla informasiya ehtiyatlarının mülkiyyəti); informasiya ilə bağlı bütün proseslərin uçotu.

4 sürüşdürmə

İnformasiya təhlükəsizliyinin təmin edilməsi üç komponentdən ibarətdir: Məxfilik, Dürüstlük, Əlçatanlıq. İnformasiya təhlükəsizliyi prosesinin informasiya sisteminə tətbiqi nöqtələri bunlardır: aparat, proqram təminatı, rabitə. Mühafizə prosedurlarının (mexanizmlərinin) özləri fiziki səviyyəli mühafizə, personalın mühafizəsi və təşkilati səviyyəyə bölünür. Rabitələrin təmin edilməsi Aparat Proqram təminatı

5 sürüşdürmə

Kompüter sistemi üçün təhlükəsizlik təhlükəsi sistemin özünə, eləcə də onda saxlanılan məlumatlara arzuolunmaz təsir göstərə biləcək potensial hadisədir (qəsdən və ya olmasın). ABŞ-da Milli Kompüter Təhlükəsizliyi Assosiasiyası tərəfindən aparılan təhdidlərin təhlili aşağıdakı statistikanı ortaya çıxarıb:

6 sürüşdürmə

7 sürüşdürmə

Təhlükəsizlik siyasəti təhlükəsizlik sistemlərini və texnologiyalarını idarə etmək və təkmilləşdirmək üçün tədbirlər və aktiv fəaliyyətlər məcmusudur.

8 slayd

Təşkilati müdafiə, rejimin və təhlükəsizliyin təşkili. işçilərlə işin təşkili (kadrların seçilməsi və yerləşdirilməsi, o cümlədən işçilərlə tanışlıq, onların öyrənilməsi, məxfi məlumatlarla işləmə qaydalarının öyrədilməsi, informasiya təhlükəsizliyi qaydalarının pozulmasına görə cəza tədbirləri ilə tanışlıq və s.) sənədlər və sənədləşdirilmiş məlumatlarla işin təşkili (məxfi məlumatların sənədlərinin və daşıyıcılarının işlənib hazırlanması, istifadəsi, uçotu, icrası, qaytarılması, saxlanması və məhv edilməsi) məxfi məlumatların toplanması, emalı, toplanması və saxlanması üçün texniki vasitələrdən istifadənin təşkili; məxfi məlumatlara qarşı daxili və xarici təhdidlərin təhlili və onun mühafizəsini təmin edən tədbirlərin işlənib hazırlanması üzrə işin təşkili; şəxsi heyətin məxfi məlumatlarla işinə, sənədlərin və texniki daşıyıcıların uçotu, saxlanması və məhv edilməsi qaydasına sistemli nəzarətin həyata keçirilməsi üçün işin təşkili.

Slayd 9

İnformasiya təhlükəsizliyinin texniki vasitələri İnformasiya sisteminin perimetrini qorumaq üçün aşağıdakılar yaradılır: mühafizə və yanğın siqnalizasiya sistemləri; rəqəmsal video nəzarət sistemləri; girişə nəzarət və idarəetmə sistemləri (ACS). Texniki rabitə kanalları ilə informasiyanın sızmasından mühafizəsi aşağıdakı vasitə və tədbirlərlə təmin edilir: ekranlaşdırılmış kabeldən istifadə və ekranlaşdırılmış konstruksiyalarda naqillərin və kabellərin çəkilməsi; rabitə xətlərində yüksək tezlikli filtrlərin quraşdırılması; qorunan otaqların tikintisi (“kapsulalar”); qorunan avadanlıqdan istifadə; aktiv səs-küy sistemlərinin quraşdırılması; nəzarət zonalarının yaradılması.

10 slayd

Aparat məlumatlarının təhlükəsizliyi Təhlükəsizlik təfərrüatlarının saxlanması üçün xüsusi registrlər: parollar, identifikasiya kodları, təsnifatlar və ya təhlükəsizlik səviyyələri; şəxsiyyətin müəyyən edilməsi məqsədi ilə şəxsin fərdi xüsusiyyətlərini (səs, barmaq izləri) ölçən cihazlar; Məlumatların çıxış ünvanını vaxtaşırı yoxlamaq məqsədi ilə rabitə xəttində məlumat ötürülməsini dayandırmaq üçün sxemlər. İnformasiyanın şifrələnməsi üçün qurğular (kriptoqrafik üsullar). Fasiləsiz enerji sistemləri: Fasiləsiz enerji təchizatı; Yedəkləməni yükləyin; Gərginlik generatorları.

11 slayd

İnformasiya təhlükəsizliyi üçün proqram vasitələri İcazəsiz girişdən qorunmaq üçün alətlər (NSD): Avtorizasiya vasitələri; Məcburi giriş nəzarəti; Seçmə giriş nəzarəti; Rol əsaslı giriş nəzarəti; Logging (həmçinin Auditing adlanır). İnformasiya axınlarının təhlili və modelləşdirilməsi sistemləri (CASE sistemləri). Şəbəkə monitorinq sistemləri: Müdaxilənin aşkarlanması və qarşısının alınması sistemləri (IDS/IPS). Məxfi məlumat sızmasının qarşısının alınması sistemləri (DLP sistemləri). Protokol analizatorları. Antivirus məhsulları.

12 sürüşdürmə

İnformasiya təhlükəsizliyi proqramı Firewall. Kriptoqrafik vasitələr: Şifrələmə; Rəqəmsal imza. Yedək sistemləri. Doğrulama sistemləri: Şifrə; Giriş açarı (fiziki və ya elektron); sertifikat; Biometrika. Təhlükəsizlik sistemlərinin təhlili alətləri: Proqram məhsulunun monitorinqi.

Slayd 13

ANTİVİRUS PROQRAMLARININ NÖVLƏRİ Detektorlar bir neçə məlum virusdan biri ilə yoluxmuş faylları aşkar etməyə imkan verir. Bəzi detektor proqramları həmçinin faylların və disklərin sistem sahələrinin evristik təhlilini həyata keçirir ki, bu da tez-tez (lakin heç bir halda həmişə) detektor proqramına məlum olmayan yeni virusları aşkar etməyə imkan verir. Filtrlər, istifadəçini hər hansı proqramın diskə yazmaq cəhdləri, daha az formatlaşdırma cəhdləri, eləcə də digər şübhəli hərəkətlər barədə xəbərdar edən rezident proqramlardır. Həkim proqramları və ya faglar yalnız viruslara yoluxmuş faylları tapmır, həm də onları "müalicə edir", yəni. faylları orijinal vəziyyətinə qaytararaq virus proqramının gövdəsini fayldan çıxarın. Auditorlar faylların və disklərin sistem sahələrinin vəziyyəti haqqında məlumatları xatırlayır və sonrakı başlanğıclarda onların vəziyyətini orijinalı ilə müqayisə edirlər. Hər hansı uyğunsuzluq aşkar edilərsə, istifadəçiyə məlumat verilir. Mühafizəçilər və ya filtrlər kompüterin operativ yaddaşında yerləşir və işə salınmış faylları və daxil edilmiş USB sürücülərini viruslara qarşı yoxlayır. Peyvənd proqramları və ya immunizatorlar proqramları və diskləri elə dəyişdirirlər ki, bu proqramların işinə təsir göstərməsin, lakin peyvəndin aparıldığı virus bu proqramları və ya diskləri artıq yoluxmuş hesab edir.

Slayd 14

Antivirus proqramlarının çatışmazlıqları Mövcud antivirus texnologiyalarının heç biri viruslardan tam qorunma təmin edə bilməz. Antivirus proqramı mərkəzi prosessoru və sabit diski yükləyən sistemin hesablama resurslarının bir hissəsini tutur. Bu, xüsusilə zəif kompüterlərdə nəzərə çarpa bilər. Antivirus proqramları heç bir təhlükə olmadığı yerdə (yanlış pozitivlər) görə bilər. Antivirus proqramları internetdən yeniləmələri yükləyir və bununla da bant genişliyini itirir. Müxtəlif şifrələmə və zərərli proqram qablaşdırma üsulları hətta məlum virusları antivirus proqramı tərəfindən aşkar edilə bilməz hala gətirir. Bu “maskalanmış” virusları aşkar etmək üçün onları skan etməzdən əvvəl faylları deşifrə edə bilən güclü dekompressiya mühərriki tələb olunur. Ancaq bir çox antivirus proqramlarında bu xüsusiyyət yoxdur və nəticədə şifrələnmiş virusları aşkar etmək çox vaxt mümkün olmur.

15 sürüşdürmə

Kompüter virusu anlayışı Kompüter virusudur xüsusi proqram, icra olunduğu kompüterə və ya şəbəkədəki digər kompüterlərə qəsdən zərər vurmaq. Virusun əsas funksiyası onun çoxalmasıdır.

16 sürüşdürmə

Kompüter viruslarının yaşayış mühitinə görə təsnifatı; By əməliyyat sistemləri; iş alqoritminə görə; dağıdıcı imkanlara görə.




Üst