Fyysiset keinot tietoturvan esittämiseen. Tietoturvaesitys aiheesta tietoturva. Tietoturvamenetelmät

Esitys aiheesta: Tietoturva. Tietoturvamenetelmät






















1/21

Esitys aiheesta:

Dia nro 1

Dian kuvaus:

Dia nro 2

Dian kuvaus:

Tietoturva on joukko organisatorisia, teknisiä ja teknisiä toimenpiteitä tietojen suojaamiseksi luvattomalta käytöltä, tuhoamiselta, muuttamiselta, paljastamiselta ja pääsyn viivästyksiltä. Tietoturva takaa, että seuraavat tavoitteet saavutetaan: tiedon luottamuksellisuus (omaisuus tietolähteitä, mukaan lukien tiedot, jotka liittyvät siihen, että ne eivät ole saatavilla eikä niitä luovuteta luvattomille henkilöille); tietojen ja niihin liittyvien prosessien eheys (tietojen pysyvyys sen siirron tai tallennuksen aikana); tietojen saatavuus tarvittaessa (omaisuustiedot) resurssit, mukaan lukien tiedot, jotka määräävät niiden vastaanottamisen ja käytön valtuutettujen henkilöiden pyynnöstä) kaikkien tietoihin liittyvien prosessien kirjanpito.

Dia nro 3

Dian kuvaus:

Tietoturvan varmistaminen koostuu kolmesta osasta: luottamuksellisuus, eheys ja saatavuus. Tietoturvaprosessin sovelluskohteet tietojärjestelmään ovat: laitteisto, ohjelmisto, viestintä (viestintä). Itse suojausmenettelyt (mekanismit) on jaettu suojaamiseen fyysinen taso,henkilöstönsuojelun organisaatiotaso.

Dia nro 4

Dian kuvaus:

Turvallisuusuhka tietokonejärjestelmä on mahdollinen tapahtuma (joko tahallinen tai ei), jolla voi olla ei-toivottu vaikutus järjestelmään itseensä sekä siihen tallennettuihin tietoihin. National Computer Security Associationin vuonna 1998 Yhdysvalloissa tekemä uhka-analyysi paljasti seuraavat tilastot:

Dia nro 5

Dian kuvaus:

Tietouhkien tyypit TietouhatTeknologinenFyysinenIhminenYlivoimainen este Laitteiden ja sisäisten hengenapujärjestelmien viat Ohjelmisto (looginen)Paikallinen tunkeilijaEtätunkeilijaOrganisaatioVaikutus henkilöstöönFyysinen vaikutus henkilöstöönPsykologinen vaikutus henkilöstöönVakoiluTahattomat toimet

Dia nro 6

Dian kuvaus:

Turvallisuuspolitiikka on joukko toimenpiteitä ja aktiivisia toimia turvajärjestelmien ja -teknologioiden, mukaan lukien tietoturvan, hallitsemiseksi ja parantamiseksi. Lainsäädäntötaso Hallinnollinen taso Proseduuritaso Ohjelmistotaso ja tekninen taso

Dia nro 7

Dian kuvaus:

Organisaation puolustus hallinnon ja turvallisuuden järjestäminen. työntekijöiden kanssa tehtävän työn organisointi (henkilöstön valinta ja sijoittaminen, mukaan lukien perehdyttäminen työntekijöihin, heidän opiskelunsa, luottamuksellisten tietojen kanssa työskentelyn sääntöihin perehtyminen, tietoturvasääntöjen rikkomisen seuraamuksiin tutustuminen jne.) asiakirjojen ja dokumentoidun tiedon kanssa työskentelyn organisointi (luottamuksellisten tietojen kehittäminen, käyttö, kirjanpito, toteuttaminen, palauttaminen, säilyttäminen ja tuhoaminen); luottamuksellisten tietojen keräämiseen, käsittelyyn, keräämiseen ja säilyttämiseen liittyvien teknisten keinojen käytön järjestäminen; luottamuksellisten tietojen sisäisten ja ulkoisten uhkien analysointityön järjestäminen tiedotus ja toimenpiteiden kehittäminen sen suojaamiseksi, luottamuksellisten tietojen kanssa tehtävän henkilöstön työn systemaattisen seurannan järjestäminen, asiakirjojen ja teknisten tietovälineiden kirjaamis-, säilytys- ja hävittämismenettely.

Dia nro 8

Dian kuvaus:

Tekniset keinot tietojen suojaus Kehyssuojaukseen tietojärjestelmä luodaan: turvallisuus ja palohälytys;digitaaliset videovalvontajärjestelmät; kulunvalvonta- ja hallintajärjestelmät (ACS). Tietojen suojaaminen vuodolta teknisiä kanavia viestintä toteutetaan seuraavin keinoin ja toimenpitein: suojattujen kaapelien käyttö ja johtojen ja kaapelien sijoittaminen suojattuihin rakenteisiin; suurtaajuussuodattimien asentaminen viestintälinjoihin; suojattujen tilojen ("kapseleiden") rakentaminen, käyttö suojattujen laitteiden asennus, asennus aktiiviset järjestelmät melun vähentäminen, valvottujen vyöhykkeiden luominen.

Dia nro 9

Dian kuvaus:

Laitteiston tietoturva Erikoisrekisterit turvatietojen tallentamiseen: salasanat, tunnistekoodit, leimat tai turvatasot; laitteet henkilön yksilöllisten ominaisuuksien (äänen, sormenjälkien) mittaamiseen hänen tunnistamista varten; Piirit tiedonsiirron keskeyttämiseen viestinnässä rivi tietojen lähtöosoitteen ajoittain tarkistamista varten .Laite tiedon salaamiseen (salausmenetelmät).Järjestelmät katkeamaton virtalähde: Keskeytymättömät virtalähteet; Varakuormitus; Jännitegeneraattorit.

Dia nro 10

Dian kuvaus:

Tietoturvaohjelmisto Työkaluja luvattomalta käytöltä suojautumiseen (AP): Valtuutustyökalut Pakollinen kulunvalvonta Valikoiva kulunvalvonta Roolipohjainen kulunvalvonta Päiväkirjaus (kutsutaan myös Auditiksi) Tietovirran analysointi- ja mallinnusjärjestelmät (CASE-järjestelmät) Verkon valvonta järjestelmät: Tunkeutumisen havainnointi- ja estojärjestelmät (IDS/IPS) Luottamuksellisten tietojen vuotojen estojärjestelmät (DLP-järjestelmät) Protokolla-analysaattorit Virustorjuntatyökalut.

Dia nro 11

Dian kuvaus:

Tietoturvaohjelmistot Palomuurit Salaustyökalut: Salaus Digitaalinen allekirjoitus Järjestelmät Varakopio.Todennusjärjestelmät: Salasana; Pääsyavain (fyysinen tai elektroninen); Sertifikaatti; Biometriset tiedot Turvajärjestelmien analysointityökalut: Valvontaohjelmistotuote.

Dia nro 12

Dian kuvaus:

VIRUSTORJUNTOJEN TYYPIT Ilmaisinten avulla voit havaita tiedostot, jotka ovat saastuttaneet jollakin useista tunnetuista viruksista. Jotkut ilmaisinohjelmat suorittavat myös heuristisen analyysin tiedostoista ja levyjen järjestelmäalueista, mikä usein (mutta ei suinkaan aina) sallii niiden havaita uusia viruksia, joita ilmaisinohjelma ei tunne. Suodattimet ovat pysyviä ohjelmia, jotka ilmoittavat käyttäjälle kaikista ohjelmien yrityksistä kirjoittaa levylle, varsinkin alustaa sitä, sekä muista epäilyttävistä toimista. Lääkäriohjelmat tai faagit eivät vain löydä viruksilla saastuneita tiedostoja, vaan myös "käsittelevät" niitä, ts. poista virusohjelman runko tiedostosta ja palauta tiedostot kohteeseen alkutila. Tarkastajat muistavat tiedot tiedostojen tilasta ja levyjen järjestelmäalueista, ja myöhempien käynnistysten yhteydessä he vertaavat niiden tilaa alkuperäiseen. Jos poikkeavuuksia havaitaan, käyttäjälle ilmoitetaan asiasta. Vartijat tai suodattimet asuvat RAM-muisti tietokoneeseen ja tarkista käynnistystiedostot ja asetetut USB-asemat virusten varalta. Rokoteohjelmat tai immunisaattorit muokkaavat ohjelmia ja levyjä siten, että tämä ei vaikuta ohjelmien toimintaan, mutta virus, jota vastaan ​​rokotetaan, pitää nämä ohjelmat tai levyt jo tartunnan saaneina.

Dia nro 13

Dian kuvaus:

Virustorjuntaohjelmien haitat Mikään olemassa olevista virustorjuntatekniikoista ei voi tarjota täysi suoja Virustentorjuntaohjelma vie osan järjestelmän laskentaresursseista, latautuu prosessori Ja HDD. Tämä voi olla erityisen havaittavissa heikossa tietokoneessa. Virustorjuntaohjelmat voivat nähdä uhan siellä, missä sitä ei ole (väärät positiiviset) Virustorjuntaohjelmat lataavat päivityksiä Internetistä ja tuhlaavat siten liikennettä. Erilaisia ​​salaus- ja pakkausmenetelmiä haittaohjelma tehdä jopa tunnetuista viruksista virustentorjunnan havaitsemattomiksi ohjelmisto. Näiden "naamioitujen" virusten havaitseminen vaatii tehokkaan purkukoneen, joka voi purkaa tiedostojen salauksen ennen niiden tarkistamista. Kuitenkin monissa virustorjuntaohjelmat Tämä ominaisuus puuttuu, ja sen seurauksena on usein mahdotonta havaita salattuja viruksia.

Dian kuvaus:

Dia nro 18

Dian kuvaus:

3) Toiminta-algoritmin mukaan Residence Virukset, joilla on tämä ominaisuus, toimivat jatkuvasti, kun tietokone on päällä. Itsesalaus ja polymorfismi Polymorfiset virukset muuttavat koodiaan tai ohjelman runkoa, jolloin niitä on vaikea havaita Stealth-algoritmi Stealth-virukset "piilottuvat" RAM-muistiin, eikä virustorjuntaohjelma pysty havaitsemaan niitä. Epätyypilliset tekniikat Pohjimmiltaan uusia tapoja vaikuttaa tietokoneeseen viruksella.

Dian kuvaus:

Haittaohjelmat Troijan hevonen on ohjelma, joka sisältää jonkin tuhoavan toiminnon, joka aktivoituu, kun tietty laukaisuehto tapahtuu. Yleensä tällaiset ohjelmat on naamioitu hyödyllisiksi apuohjelmiksi. Tuhoavien toimien tyypit: Tiedon tuhoaminen. (Esineiden ja tuhoamismenetelmien erityinen valinta riippuu vain tällaisen ohjelman tekijän mielikuvituksesta ja käyttöjärjestelmän ominaisuuksista. Tämä toiminto on yhteinen troijalaisille ja kirjanmerkeille.) Tiedon sieppaus ja siirto. (näppäimistöllä kirjoitetut salasanat) Ohjelman tarkoituksellinen muokkaaminen Madot ovat viruksia, jotka leviävät maailmanlaajuisissa verkoissa ja vaikuttavat kokonaisiin järjestelmiin, mutta eivät yksittäisiä ohjelmia. Tämä on vaarallisin virustyyppi, koska tällöin hyökkäyksen kohteiksi joutuvat kansallisen mittakaavan tietojärjestelmät. Globaalin Internetin myötä tämäntyyppinen tietoturvaloukkaus muodostaa suurimman uhan, koska... mikä tahansa tähän verkkoon kytketty tietokone voi altistua sille milloin tahansa. Virusten päätehtävä tämän tyyppistä– hyökätyn järjestelmän hakkerointi, ts. suojan voittamista turvallisuuden ja eheyden vaarantamiseksi.

Dia nro 21

Dian kuvaus:

tunnistaminen on itsensä kutsumista henkilöksi järjestelmään; todennus on henkilön vastaavuuden määrittäminen hänen nimeämäänsä tunnisteeseen; valtuutus - tarjota tälle henkilölle mahdollisuuksia hänelle annettujen oikeuksien mukaisesti tai tarkistaa oikeuksien saatavuus yrittäessään suorittaa mitä tahansa toimintaa


TURVALLISUUS Tietojärjestelmän turvallisuus on ominaisuus, joka koostuu järjestelmän kyvystä tarjota se normaalia toimintaa eli tietojen eheyden ja salassapitoisuuden varmistamiseksi. Tietojen eheyden ja luottamuksellisuuden varmistamiseksi tiedot on suojattava tahattomalta tuhoutumiselta tai luvattomalta pääsyltä.


UHAT Tietovuodolle ja sen luvaton pääsylle järjestelmissä ja verkoissa on monia mahdollisia suuntauksia: tiedon sieppaus; tietojen muuttaminen (alkuperäinen viesti tai asiakirja muutetaan tai korvataan toisella ja lähetetään vastaanottajalle); tiedon tekijän korvaaminen (joku voi lähettää kirjeen tai asiakirjan puolestasi); käyttöjärjestelmien ja sovellusohjelmistojen puutteiden hyödyntäminen; tallennusvälineiden ja tiedostojen kopioiminen turvatoimenpiteitä ohittaen; laittomat yhteydet laitteisiin ja viestintälinjoihin; naamioituminen rekisteröidyksi käyttäjäksi ja hänen valtuutensa haltuunotto; uusien käyttäjien käyttöönotto; toteutus tietokonevirukset ja niin edelleen.


SUOJAUS Keinoja IP-tietojen suojaamiseksi kohteiden toimilta ovat: keinot tietojen suojaamiseksi luvattomalta käytöltä; Tietosuoja sisään Tietokoneverkot; kryptografisten tietojen suojaus; sähköinen digitaalinen allekirjoitus; tietojen suojaaminen tietokoneviruksilta.


LUVATTOMAT PÄÄSY Tietojärjestelmän resursseihin pääsy edellyttää kolmen toimenpiteen suorittamista: tunnistaminen, todennus ja valtuutus. Tunnistus - yksilöllisten nimien ja koodien (tunnisteiden) antaminen käyttäjälle (resurssien objekti tai aihe). Todennus – tunnisteen antaneen käyttäjän henkilöllisyyden selvittäminen tai sen varmistaminen, että tunnisteen antava henkilö tai laite on todella se, joka sen väittää olevansa. Yleisin todennustapa on antaa käyttäjälle salasana ja tallentaa se tietokoneelle. Valtuutus on valtuutuksen tarkistus tai käyttäjän oikeuden käyttää tiettyjä resursseja ja suorittaa niille tiettyjä toimintoja. Valtuutus suoritetaan verkko- ja tietokoneresurssien käyttöoikeuksien erottamiseksi.


TIETOKONEVERKOT Paikalliset yritysverkot ovat usein yhteydessä Internetiin. Yritysten paikallisten verkkojen suojaamiseksi käytetään pääsääntöisesti palomuuria. Palomuuri on kulunvalvontaväline, jonka avulla voit jakaa verkon kahteen osaan (raja kulkee välillä paikallinen verkko ja Internet) ja luo joukon sääntöjä, jotka määrittävät ehdot pakettien siirtymiselle osasta toiseen. Näytöt voidaan toteuttaa joko laitteistolla tai ohjelmistolla.


KRYPTOGRAFIA Tietojen salassapitoa varten käytetään salausta tai kryptografiaa. Salaus käyttää algoritmia tai laitetta, joka toteuttaa tietyn algoritmin. Salausta ohjataan vaihtuvalla avainkoodilla. Salattuja tietoja voidaan hakea vain avaimella. Kryptografia on erittäin tehokas menetelmä, joka lisää tiedonsiirron turvallisuutta tietokoneverkoissa ja tiedonvaihdossa etätietokoneiden välillä.


SÄHKÖINEN DIGITAALINEN ALLEKIRJOITUS Jotta voitaisiin sulkea pois mahdollisuus muuttaa alkuperäistä viestiä tai korvata tämä viesti muilla, viesti on lähetettävä yhdessä Sähköinen allekirjoitus. Sähköinen digitaalinen allekirjoitus on merkkijono, joka saadaan alkuperäisen viestin salausmuunnoksen tuloksena yksityistä avainta käyttäen ja jonka avulla voidaan määrittää viestin eheys ja sen kirjoittaja julkisella avaimella. Toisin sanoen yksityisellä avaimella salattua viestiä kutsutaan sähköiseksi digitaaliseksi allekirjoitukseksi. Lähettäjä lähettää salaamattoman viestin alkuperäisessä muodossaan digitaalisen allekirjoituksen kanssa. Vastaanottaja käyttää julkista avainta viestin merkistön salauksen purkamiseen digitaalisesta allekirjoituksesta ja vertaa sitä salaamattoman viestin merkistöön. Jos merkit täsmäävät täysin, voimme sanoa, että vastaanotettua viestiä ei ole muokattu ja että se kuuluu sen kirjoittajalle.


VIRUKSENTORJUNTA Tietokonevirus on pieni haittaohjelma, joka voi itsenäisesti luoda kopioita itsestään ja pistää ne ohjelmiin ( suoritettavat tiedostot), asiakirjat, tallennusvälineiden käynnistyssektorit ja jaettu viestintäkanavien kautta. Ympäristöstä riippuen tietokonevirusten päätyypit ovat: Ohjelmistovirukset (hyökkäystiedostot, joiden tunniste on .COM ja .EXE) Käynnistysvirukset. Makrovirukset. Verkkovirukset. Irrotettavat tietovälineet ja tietoliikennejärjestelmät voivat olla virustartuntojen lähteitä. Tehokkaimpia ja suosituimpia virustentorjuntaohjelmia ovat: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus ja monet muut.


KÄYTETYT SIVUSTOT informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

1. Tietoympäristö. 2. Turvamallit. 3. Pallot ohjelmistosuojaus. 4. Suojattujen kohteiden organisatorinen järjestelmä. 5. Verkon suojaustyökalut. 6. Luo palomuurit yritysten verkot SISÄLLYSLUETTELO

Tietosfääri (ympäristö) on toiminnan ala, joka liittyy tiedon luomiseen, jakeluun, muuntamiseen ja kulutukseen. Kaikilla tietoturvajärjestelmillä on omat ominaisuutensa ja samalla niiden on täytettävä yleiset vaatimukset. Yleiset vaatimukset tietoturvajärjestelmään ovat seuraavat: 1. Tietoturvajärjestelmä on esitettävä kokonaisuutena. Järjestelmän eheys ilmaistaan ​​yhden toiminnan tavoitteen olemassaolossa, sen elementtien välisissä tietoyhteyksissä ja tietoturvajärjestelmän hallinnan osajärjestelmän rakentamisen hierarkiassa. 2. Tietoturvajärjestelmän tulee varmistaa tiedon, median turvallisuus ja tietosuhteisiin osallistuvien etujen suoja.

3. Tietoturvajärjestelmän kokonaisuutena, menetelmien ja suojauskeinojen tulee olla käyttäjälle mahdollisimman "läpinäkyviä", ne eivät saa aiheuttaa suuria ylimääräisiä haittoja tiedonsaantimenettelyihin liittyen ja olla samalla ylitsepääsemättömiä luvattomalle pääsylle. hyökkääjä suojattuun tietoon. 4. Tietoturvajärjestelmän tulee tarjota järjestelmän sisällä tietoyhteydet elementtiensä välille niiden koordinoitua toimintaa ja kommunikaatiota varten ulkoisen ympäristön kanssa, jota ennen järjestelmä ilmaisee eheytensä ja toimii yhtenä kokonaisuutena.

Kolmen luokan mallia mainitaan usein vakioturvamallina: · Luottamuksellisuus - tiedon tila, jossa vain henkilöt, joilla on siihen oikeus, pääsevät käsiksi tietoihin; · Eheys – tietojen luvattoman muuttamisen välttäminen; · Saatavuus - välttää tietojen tilapäistä tai pysyvää salaamista käyttäjiltä, ​​jotka ovat saaneet käyttöoikeudet. Turvamallissa on myös muita, ei aina pakollisia luokkia: · kiistämättömyys tai valittavuus - tekijän luopumisen mahdottomuus; · vastuuvelvollisuus – varmistetaan pääsyn kohteen tunnistaminen ja hänen tekojensa rekisteröiminen; · luotettavuus - aiotun käyttäytymisen tai tuloksen noudattamisen ominaisuus; · aitous tai autenttisuus - ominaisuus, joka takaa, että aihe tai resurssi on sama kuin ilmoitettu.

Kaspersky Labin asiantuntijoiden mukaan tietoturvan varmistaminen on tehtävä systemaattisesti. Tämä tarkoittaa, että erilaisia ​​suojauksia (laitteisto, ohjelmisto, fyysinen, organisaatio jne.) on käytettävä samanaikaisesti ja keskitetysti. Tässä tapauksessa järjestelmän osien tulee "tietää" ystävän olemassaolosta, olla vuorovaikutuksessa ja tarjota suoja sekä ulkoisilta että sisäisiä uhkia. Nykyään on olemassa laaja arsenaali menetelmiä tietoturvan varmistamiseen: · käyttäjien tunnistamis- ja todennuskeinot (ns. 3 A kompleksi); · välineet tietokoneille tallennettujen ja verkkojen kautta lähetettyjen tietojen salaamiseksi; · palomuurit; · virtuaaliset yksityisverkot; · sisällön suodatustyökalut; · työkalut levyn sisällön eheyden tarkistamiseen; · virustorjuntatyökalut; · verkon haavoittuvuuden havaitsemisjärjestelmät ja verkkohyökkäysanalysaattorit.

Ohjelmisto- ja laitteistomenetelmät ja keinot tietoturvan varmistamiseksi. Kirjallisuus tarjoaa seuraavan tietoturvatyökalujen luokituksen. [Suojakeinot luvatonta pääsyä vastaan: Valtuutuskeinot; Pakollinen kulunvalvonta; Valikoiva kulunvalvonta; Rooliin perustuva kulunvalvonta; Kirjaaminen (kutsutaan myös tarkastukseksi). Tietovirtojen analysointi- ja mallintamisjärjestelmät (CASE-järjestelmät). Verkon valvontajärjestelmät: Tunkeutumisen havaitsemis- ja estojärjestelmät (IDS/IPS). Luottamuksellisten tietojen vuotojen estojärjestelmät (DLP-järjestelmät).

Protokolla-analysaattorit Virustentorjuntatyökalut Palomuurit Salaustyökalut: Salaus Digitaalinen allekirjoitus. Varajärjestelmät Keskeytymättömät virtajärjestelmät: Keskeytymättömät virtalähteet; Lataa varmuuskopio; Jännitegeneraattorit. Todennusjärjestelmät: Salasana; Pääsyavain (fyysinen tai elektroninen); Todistus; Biometriset tiedot. Keinot estää kotelomurrot ja laitevarkaudet. Kulunvalvontalaitteet tiloihin. Työkaluja turvajärjestelmien analysointiin: Virustorjunta.

Tietojenkäsittelyobjektien organisatorinen suojaus Organisaation suoja on tuotantotoiminnan ja esittäjien välisten suhteiden säätelyä sellaisella oikeudelliselta pohjalta, joka sulkee pois tai merkittävästi vaikeuttaa luottamuksellisen tiedon laittoman hankinnan sekä sisäisten ja ulkoisten uhkien ilmentymistä. Organisaatiosuojaus tarjoaa: turvallisuuden organisoinnin, hallinnon, työskentelyn henkilöstön kanssa, asiakirjojen kanssa; teknisten turvakeinojen ja tiedon käyttö sekä analyyttinen toiminta yritystoimintaan kohdistuvien sisäisten ja ulkoisten uhkien tunnistamiseksi.

Verkkosuojaustyökalut LANille. Palomuurien luokitus On tapana erottaa seuraavat suojaavat palomuuriluokat: suodattavat reitittimet; istuntotason yhdyskäytävät; sovellustason yhdyskäytäviä. Reitittimien suodattaminen Suodata saapuvat ja lähtevät paketit TCP- ja IP-otsikoiden sisältämien tietojen avulla. IP-pakettien valitsemiseen käytetään pakettien otsikkokenttien ryhmiä: lähettäjän IP-osoite; Vastaanottajan IP-osoite; lähettäjän portti; vastaanottajan portti.

Yksittäiset reitittimet ohjaavat sen reitittimen verkkoliitäntää, josta paketti tuli. Näitä tietoja käytetään yksityiskohtaisempaan suodatukseen. Jälkimmäinen voidaan suorittaa eri tavoilla, joka katkaisee yhteydet tiettyihin portteihin tai tietokoneisiin. Reitittimien suodatussääntöjä on vaikea luoda. Oikuuden tarkistamiseen ei ole muuta keinoa kuin hidas ja työvoimavaltainen manuaalinen testaus. Reitittimien suodattamisen haittoja ovat myös tapaukset, joissa: sisäinen verkko näkyy Internetistä; monimutkaiset reitityssäännöt edellyttävät erinomaista TCP:n ja UDP:n tuntemusta; murron sattuessa palomuuri Kaikista verkon tietokoneista tulee puolustuskyvyttömiä tai niihin ei pääse käsiksi. Mutta suodatusreitittimillä on myös useita etuja: alhaiset kustannukset; suodatussääntöjen joustava määrittely; alhainen latenssi työskennellessäsi pakettien kanssa

Palomuurien luominen yritysverkoissa Jos haluat perustaa luotettavan yritys- tai paikallisverkon, sinun on ratkaistava seuraavat ongelmat: verkon suojaaminen luvattomalta etäyhteys maailmanlaajuisen Internetin käyttö; verkon määritystietojen suojaaminen maailmanlaajuisen verkon vierailijoilta; yritys- tai paikallisverkkoon pääsyn erottaminen globaalista ja päinvastoin. Suojatun verkon turvallisuuden varmistamiseksi käytetään erilaisia ​​palomuurien luomismalleja: Suodattavan reitittimen muodossa oleva palomuuri on yksinkertaisin ja yleisin vaihtoehto. Reititin sijaitsee verkon ja Internetin välissä. Suojaukseen käytetään saapuvien ja lähtevien pakettien osoitteiden ja porttien analyysin tietoja.

Kaksiporttista yhdyskäytävää käyttävä palomuuri on isäntä, jossa on kaksi verkkoliitäntää. Tietojenvaihdon pääsuodatus suoritetaan näiden porttien välillä. Suodatinreititin voidaan asentaa turvallisuuden lisäämiseksi. Tällöin yhdyskäytävän ja reitittimen välille muodostuu sisäinen suojattu verkko, jota voidaan käyttää tietopalvelimen asentamiseen. Suojatulla yhdyskäytävällä varustettu palomuuri tarjoaa suuren hallinnan joustavuuden, mutta riittämättömän tietoturvan. Erottuu vain yhden läsnäolosta verkkoliitäntä. Pakettisuodatus suoritetaan useilla tavoilla: kun sisäinen isäntä sallii pääsyn maailmanlaajuinen verkosto vain valituille palveluille, kun kaikki yhteydet sisäisistä isännistä on estetty. Palomuuri suojatulla aliverkolla - sen luomiseen käytetään kahta suojaavaa reititintä. Ulkoinen asennetaan suojatun aliverkon ja Internetin väliin, sisäinen suojatun aliverkon ja sisäisen suojatun verkon väliin. Hyvä vaihtoehto turvallisuuteen suurella liikenteellä ja suurella nopeudella.


TURVALLISUUS Tietojärjestelmän turvallisuus on ominaisuus, joka koostuu järjestelmän kyvystä varmistaa normaali toimintansa eli tiedon eheys ja salassapito. Tietojen eheyden ja luottamuksellisuuden varmistamiseksi tiedot on suojattava tahattomalta tuhoutumiselta tai luvattomalta pääsyltä.


UHAT Tietovuodolle ja sen luvaton pääsylle järjestelmissä ja verkoissa on monia mahdollisia suuntauksia: tiedon sieppaus; tietojen muuttaminen (alkuperäinen viesti tai asiakirja muutetaan tai korvataan toisella ja lähetetään vastaanottajalle); tiedon tekijän korvaaminen (joku voi lähettää kirjeen tai asiakirjan puolestasi); käyttöjärjestelmien ja sovellusohjelmistojen puutteiden hyödyntäminen; tallennusvälineiden ja tiedostojen kopioiminen turvatoimenpiteitä ohittaen; laittomat yhteydet laitteisiin ja viestintälinjoihin; naamioituminen rekisteröidyksi käyttäjäksi ja hänen valtuutensa haltuunotto; uusien käyttäjien käyttöönotto; tietokonevirusten käyttöönotto ja niin edelleen.


SUOJAUS Keinoja IP-tietojen suojaamiseksi kohteiden toimilta ovat: keinot tietojen suojaamiseksi luvattomalta käytöltä; Tietojen suojaaminen tietokoneverkoissa; kryptografisten tietojen suojaus; sähköinen digitaalinen allekirjoitus; tietojen suojaaminen tietokoneviruksilta.


LUVATTOMAT PÄÄSY Tietojärjestelmän resursseihin pääsy edellyttää kolmen toimenpiteen suorittamista: tunnistaminen, todennus ja valtuutus. Tunnistus - yksilöllisten nimien ja koodien (tunnisteiden) antaminen käyttäjälle (resurssien objekti tai aihe). Todennus – tunnisteen antaneen käyttäjän henkilöllisyyden selvittäminen tai sen varmistaminen, että tunnisteen antava henkilö tai laite on todella se, joka sen väittää olevansa. Yleisin todennustapa on antaa käyttäjälle salasana ja tallentaa se tietokoneelle. Valtuutus on valtuutuksen tarkistus tai käyttäjän oikeuden käyttää tiettyjä resursseja ja suorittaa niille tiettyjä toimintoja. Valtuutus suoritetaan verkko- ja tietokoneresurssien käyttöoikeuksien erottamiseksi.


TIETOKONEVERKOT Paikalliset yritysverkot ovat usein yhteydessä Internetiin. Yritysten paikallisten verkkojen suojaamiseksi käytetään pääsääntöisesti palomuuria. Palomuuri on pääsynvalvontaväline, jonka avulla voit jakaa verkon kahteen osaan (raja kulkee paikallisverkon ja Internetin välillä) ja luoda joukon sääntöjä, jotka määrittävät ehdot pakettien kulkua yhdestä osasta verkkoon. muu. Näytöt voidaan toteuttaa joko laitteistolla tai ohjelmistolla.


KRYPTOGRAFIA Tietojen salassapitoa varten käytetään salausta tai kryptografiaa. Salaus käyttää algoritmia tai laitetta, joka toteuttaa tietyn algoritmin. Salausta ohjataan vaihtuvalla avainkoodilla. Salattuja tietoja voidaan hakea vain avaimella. Salaus on erittäin tehokas menetelmä, joka lisää tiedonsiirron turvallisuutta tietokoneverkoissa ja tiedonvaihdossa etätietokoneiden välillä.


SÄHKÖINEN DIGITAALINEN ALLEKIRJOITUS Alkuperäisen viestin muuttamisen tai tämän viestin korvaamisen mahdollisuuden poissulkemiseksi viesti on lähetettävä sähköisen allekirjoituksen mukana. Sähköinen digitaalinen allekirjoitus on merkkijono, joka saadaan alkuperäisen viestin salausmuunnoksen tuloksena yksityistä avainta käyttäen ja jonka avulla voidaan määrittää viestin eheys ja sen kirjoittaja julkisella avaimella. Toisin sanoen yksityisellä avaimella salattua viestiä kutsutaan sähköiseksi digitaaliseksi allekirjoitukseksi. Lähettäjä lähettää salaamattoman viestin alkuperäisessä muodossaan digitaalisen allekirjoituksen kanssa. Vastaanottaja käyttää julkista avainta viestin merkistön salauksen purkamiseen digitaalisesta allekirjoituksesta ja vertaa sitä salaamattoman viestin merkistöön. Jos merkit täsmäävät täysin, voimme sanoa, että vastaanotettua viestiä ei ole muokattu ja että se kuuluu sen kirjoittajalle.


VIRUKSENTORJUNTA Tietokonevirus on pieni haittaohjelma, joka voi itsenäisesti luoda itsestään kopioita ja syöttää ne ohjelmiin (suoritettavat tiedostot), asiakirjoihin, tallennusvälineiden käynnistyssektoreihin ja levitä viestintäkanaville. Ympäristöstä riippuen tietokonevirusten päätyypit ovat: Ohjelmistovirukset (hyökkäystiedostot, joiden tunniste on .COM ja .EXE) Käynnistysvirukset. Makrovirukset. Verkkovirukset. Irrotettavat tietovälineet ja tietoliikennejärjestelmät voivat olla virustartuntojen lähteitä. Tehokkaimpia ja suosituimpia virustentorjuntaohjelmia ovat: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus ja monet muut.


KÄYTETYT SIVUSTOT informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

1 dia

Nykyaikaiset menetelmät ja keinot tietojen suojaamiseen Suorittanut: ryhmän T3-09 opiskelija Apetov Alexander 2012

2 liukumäki

Tietoturva on joukko organisatorisia, teknisiä ja teknisiä toimenpiteitä tietojen suojaamiseksi luvattomalta käytöltä, tuhoamiselta, muuttamiselta, paljastamiselta ja pääsyn viivästyksiltä.

3 liukumäki

Tietoturva takaa, että seuraavat tavoitteet saavutetaan: tiedon luottamuksellisuus (tietoresurssien, mukaan lukien tiedot, omaisuus, joka liittyy siihen, että ne eivät pääse käsiksi eikä niitä paljasteta luvattomille henkilöille); tiedon ja niihin liittyvien prosessien eheys (tietojen pysyvyys sen siirron tai tallennuksen aikana); tiedon saatavuus silloin, kun sitä tarvitaan (tietoresurssien ominaisuus, mukaan lukien tiedot, joka määrää niiden vastaanottamisen ja käytön valtuutettujen henkilöiden pyynnöstä); kaikkien tietoon liittyvien prosessien kirjanpito.

4 liukumäki

Tietoturvan varmistaminen koostuu kolmesta osasta: luottamuksellisuus, eheys, saatavuus. Tietoturvaprosessin sovelluskohteet tietojärjestelmään ovat: laitteistot, ohjelmistot, tietoliikenne. Itse suojausmenettelyt (mekanismit) on jaettu fyysisen tason suojaukseen, henkilöstön suojeluun ja organisaatiotasoon. Viestinnän tarjoaminen Laitteisto Ohjelmisto

5 liukumäki

Tietoturvauhka tietokonejärjestelmään on mahdollinen tapahtuma (jopa tahallinen tai ei), jolla voi olla ei-toivottu vaikutus järjestelmään itseensä ja siihen tallennettuihin tietoihin. Yhdysvaltain National Computer Security Associationin tekemä uhka-analyysi paljasti seuraavat tilastot:

6 liukumäki

7 liukumäki

Turvallisuuspolitiikka on joukko toimenpiteitä ja aktiivisia toimia turvajärjestelmien ja -teknologioiden hallitsemiseksi ja parantamiseksi.

8 liukumäki

Organisaation suoja, hallinnon ja turvallisuuden organisointi. työntekijöiden kanssa tehtävän työn organisointi (henkilöstön valinta ja sijoittaminen, mukaan lukien perehdyttäminen työntekijöihin, heidän opiskelunsa, luottamuksellisten tietojen kanssa työskentelyn sääntöihin perehtyminen, tietoturvasääntöjen rikkomisen seuraamuksiin tutustuminen jne.) asiakirjojen ja dokumentoidun tiedon kanssa työskentelyn organisointi (asiakirjojen ja luottamuksellisten tietojen kehittäminen, käyttö, kirjanpito, toteuttaminen, palauttaminen, säilyttäminen ja tuhoaminen) luottamuksellisten tietojen keräämisen, käsittelyn, keräämisen ja säilyttämisen teknisten välineiden käytön järjestäminen; työn organisointi luottamuksellisiin tietoihin kohdistuvien sisäisten ja ulkoisten uhkien analysoimiseksi ja toimenpiteiden kehittämiseksi sen suojaamiseksi; työn organisointi henkilöstön työn systemaattisen seurannan suorittamiseksi luottamuksellisilla tiedoilla, asiakirjojen ja teknisten tietovälineiden kirjaamis-, säilytys- ja hävittämismenettely.

Dia 9

Tietoturvan tekniset keinot Tietojärjestelmän kehän suojaamiseksi luodaan: turva- ja palohälytysjärjestelmät; digitaaliset videovalvontajärjestelmät; kulunvalvonta- ja hallintajärjestelmät (ACS). Tietojen suojaaminen vuodolta teknisten viestintäkanavien avulla varmistetaan seuraavin keinoin ja toimenpitein: suojatun kaapelin käyttö ja johtojen ja kaapelien vetäminen suojattuihin rakenteisiin; suurtaajuisten suodattimien asennus viestintälinjoihin; suojattujen huoneiden rakentaminen ("kapselit"); suojattujen laitteiden käyttö; aktiivisten melujärjestelmien asennus; valvottujen vyöhykkeiden luominen.

10 diaa

Laitteiston tietoturva Erityiset rekisterit turvatietojen tallentamiseen: salasanat, tunnuskoodit, luokitukset tai suojaustasot; Laitteet henkilön yksilöllisten ominaisuuksien (äänen, sormenjälkien) mittaamiseen tunnistamista varten; Piirit tiedonsiirron keskeyttämiseksi tietoliikennelinjassa datan lähtöosoitteen säännöllistä tarkistamista varten. Laitteet tiedon salaamiseen (salausmenetelmät). Keskeytymättömät virtalähteet: Keskeytymättömät virtalähteet; Lataa varmuuskopio; Jännitegeneraattorit.

11 diaa

Tietoturvaohjelmistotyökalut Luvattomalta käytöltä suojaavat työkalut (NSD): Valtuutustyökalut; Pakollinen kulunvalvonta; Valikoiva kulunvalvonta; Rooliin perustuva kulunvalvonta; Kirjaaminen (kutsutaan myös tarkastukseksi). Tietovirtojen analysointi- ja mallintamisjärjestelmät (CASE-järjestelmät). Verkon valvontajärjestelmät: Tunkeutumisen havaitsemis- ja estojärjestelmät (IDS/IPS). Luottamuksellisten tietojen vuotojen estojärjestelmät (DLP-järjestelmät). Protokolla-analysaattorit. Virustorjuntatuotteet.

12 diaa

Tietoturvaohjelmisto Palomuurit. Salaus tarkoittaa: Salaus; Digitaalinen allekirjoitus. Varajärjestelmät. Todennusjärjestelmät: Salasana; Pääsyavain (fyysinen tai elektroninen); Todistus; Biometriset tiedot. Turvajärjestelmien analyysityökalut: Valvontaohjelmistotuote.

Dia 13

VIRUSTORJUNTOJEN TYYPIT Ilmaisinten avulla voit havaita tiedostot, jotka ovat saastuttaneet jollakin useista tunnetuista viruksista. Jotkut ilmaisinohjelmat suorittavat myös heuristisen analyysin tiedostoista ja levyjen järjestelmäalueista, mikä usein (mutta ei suinkaan aina) sallii niiden havaita uusia viruksia, joita ilmaisinohjelma ei tunne. Suodattimet ovat pysyviä ohjelmia, jotka ilmoittavat käyttäjälle kaikista ohjelmien yrityksistä kirjoittaa levylle, varsinkin alustaa sitä, sekä muista epäilyttävistä toimista. Lääkäriohjelmat tai faagit eivät vain löydä viruksilla saastuneita tiedostoja, vaan myös "käsittelevät" niitä, ts. poista virusohjelman runko tiedostosta ja palauttaa tiedostot alkuperäiseen tilaan. Tarkastajat muistavat tiedot tiedostojen tilasta ja levyjen järjestelmäalueista, ja myöhempien käynnistysten yhteydessä he vertaavat niiden tilaa alkuperäiseen. Jos poikkeavuuksia havaitaan, käyttäjälle ilmoitetaan asiasta. Suojat tai suodattimet sijaitsevat tietokoneen RAM-muistissa, ja ne tarkistavat käynnistetyt tiedostot ja asetetut USB-asemat virusten varalta. Rokoteohjelmat tai immunisaattorit muokkaavat ohjelmia ja levyjä siten, että tämä ei vaikuta ohjelmien toimintaan, mutta virus, jota vastaan ​​rokotetaan, pitää nämä ohjelmat tai levyt jo tartunnan saaneina.

Dia 14

Virustorjuntaohjelmien haitat Mikään olemassa olevista virustorjuntatekniikoista ei pysty tarjoamaan täydellistä suojaa viruksia vastaan. Virustentorjuntaohjelma vie osan järjestelmän laskentaresursseista lataamalla keskusprosessorin ja kiintolevyn. Tämä voi olla erityisen havaittavissa heikossa tietokoneessa. Virustorjuntaohjelmat voivat nähdä uhan siellä, missä sitä ei ole (vääriä positiivisia). Virustorjuntaohjelmat lataavat päivityksiä Internetistä ja tuhlaavat siten kaistanleveyttä. Erilaiset salaus- ja haittaohjelmien pakkaustekniikat tekevät jopa tunnetuista viruksista virustorjuntaohjelmiston havaitsemattomia. Näiden "naamioitujen" virusten havaitseminen vaatii tehokkaan purkukoneen, joka voi purkaa tiedostojen salauksen ennen niiden tarkistamista. Monissa virustorjuntaohjelmissa ei kuitenkaan ole tätä ominaisuutta, ja sen seurauksena on usein mahdotonta havaita salattuja viruksia.

15 diaa

Tietokoneviruksen käsite Tietokonevirus on erikoisohjelma, joka aiheuttaa tahallista vahinkoa tietokoneelle, jossa se suoritetaan, tai muille verkon tietokoneille. Viruksen päätehtävä on sen lisääntyminen.

16 diaa

Tietokonevirusten luokittelu elinympäristön mukaan; Tekijä: käyttöjärjestelmät; työalgoritmin mukaan; tuhoisten mahdollisuuksien mukaan.




Ylös