Az információbiztonság bemutatásának fizikai eszközei. Információbiztonsági előadás az információvédelem témakörében. Információbiztonsági módszerek

Előadás a témában: Információ biztonság. Információbiztonsági módszerek






















1/21

Előadás a témában:

1. dia

Dia leírása:

2. dia

Dia leírása:

Az információbiztonság olyan szervezeti, technikai és technológiai intézkedések összessége, amelyek megvédik az információkat a jogosulatlan hozzáféréstől, megsemmisítéstől, módosítástól, nyilvánosságra hozataltól és a hozzáférés késleltetésétől. Az információbiztonság garanciát jelent a következő célok elérésére: az információ (tulajdon információs források, beleértve az azzal kapcsolatos információkat, hogy nem válnak hozzáférhetővé, és nem adják ki illetéktelen személyek számára; az információk és a kapcsolódó folyamatok integritása (az információ állandósága továbbítása vagy tárolása során); az információk rendelkezésre állása, amikor szükség van rá (tulajdonra vonatkozó információk) források, ideértve azokat az információkat, amelyek meghatározzák azok átvételének és az arra jogosult személyek kérésére történő felhasználásának lehetőségét); az információkkal kapcsolatos összes folyamat elszámolása.

3. dia

Dia leírása:

Az információbiztonság biztosítása három összetevőből áll: bizalmasság, integritás és elérhetőség. Az információbiztonsági folyamat alkalmazási pontjai az információs rendszerben: hardver, szoftver, kommunikáció (kommunikáció). Maguk a védelmi eljárások (mechanizmusok) védelemre oszlanak fizikai szinten,személyzetvédelmi szervezeti szint.

4. dia

Dia leírása:

Biztonsági fenyegetés számítógépes rendszer egy lehetséges esemény (akár szándékos, akár nem), amely nemkívánatos hatással lehet magára a rendszerre, valamint a benne tárolt információkra. A National Computer Security Association által 1998-ban az Egyesült Államokban végzett fenyegetéselemzés a következő statisztikákat tárta fel:

5. sz. dia

Dia leírása:

Az információs fenyegetések típusai Információs fenyegetésekTechnológiaiFizikaiEmberi Vis maior Berendezések és belső életfenntartó rendszerek meghibásodása Szoftver (logikai)Helyi behatoló Távoli behatoló Szervezeti hatás A személyzetre gyakorolt ​​fizikai hatás a személyzetrePszichológiai hatás a személyzetre Kémkedés Nem szándékos cselekvések

6. sz. dia

Dia leírása:

A biztonsági politika a biztonsági rendszerek és technológiák, köztük az információbiztonság kezelését és fejlesztését célzó intézkedések és aktív tevékenységek összessége. Jogszabályi szint Adminisztratív szint Eljárási szint Szoftver és technikai szint

7. dia

Dia leírása:

Szervezeti védekezés a rezsim és a biztonság megszervezése. az alkalmazottakkal folytatott munka megszervezése (személyzet kiválasztása és elhelyezése, beleértve az alkalmazottak megismertetését, tanulmányozását, a bizalmas információkkal való munkavégzés szabályainak oktatását, az információbiztonsági szabályok megsértéséért kiszabott szankciók megismerését stb.) a dokumentumokkal és dokumentált információkkal való munka megszervezése (bizalmas információk dokumentumok és adathordozók fejlesztése, felhasználása, könyvelése, végrehajtása, visszaküldése, tárolása és megsemmisítése); a bizalmas információk gyűjtésére, feldolgozására, felhalmozására és tárolására szolgáló technikai eszközök használatának megszervezése; a bizalmas információk belső és külső veszélyeinek elemzésére irányuló munka megszervezése a tájékoztatás és a védelmét biztosító intézkedések kidolgozása, a bizalmas információkkal rendelkező személyzet munkájának szisztematikus ellenőrzésére irányuló munka megszervezése, a dokumentumok és műszaki adathordozók rögzítésének, tárolásának és megsemmisítésének eljárása.

8. dia

Dia leírása:

Technikai eszközök információvédelem Kerületvédelemhez tájékoztatási rendszer jönnek létre: biztonság és tűzjelző;digitális videó megfigyelő rendszerek;hozzáférés-ellenőrző és felügyeleti rendszerek (ACS).Információk védelme a szivárgás ellen technikai csatornák a kommunikációt a következő eszközökkel és intézkedésekkel biztosítják: árnyékolt kábelek alkalmazása, valamint vezetékek és kábelek fektetése árnyékolt szerkezetekben; nagyfrekvenciás szűrők telepítése a kommunikációs vonalakra; árnyékolt helyiségek ("kapszulák") építése; árnyékolt berendezések telepítése aktív rendszerek zajcsökkentés, ellenőrzött zónák kialakítása.

9. dia

Dia leírása:

Hardveres információbiztonság Speciális regiszterek biztonsági adatok tárolására: jelszavak, azonosító kódok, bélyegzők vagy biztonsági szintek; Eszközök egy személy egyedi jellemzőinek (hang, ujjlenyomatok) mérésére az azonosítás céljából; Áramkörök a kommunikációban az információtovábbítás megszakítására sor az adatkimeneti cím időszakos ellenőrzése céljából .Információ titkosítására szolgáló eszköz (kriptográfiai módszerek).Rendszerek szünetmentes tápegység: Szünetmentes tápegységek; Tartalék terhelés; Feszültséggenerátorok.

10. dia

Dia leírása:

Információbiztonsági szoftver A jogosulatlan hozzáférés (AP) elleni védelem eszközei: Engedélyezési eszközök, Kötelező hozzáférés-szabályozás, Szelektív hozzáférés-szabályozás, Szerep alapú hozzáférés-vezérlés Naplózás (más néven Audit) Információáramlás-elemző és modellező rendszerek (CASE rendszerek) Hálózatfelügyelet rendszerek: Behatolásészlelő és -megelőzési rendszerek (IDS/IPS) Bizalmas információszivárgás-megelőzési rendszerek (DLP rendszerek) Protokollelemzők Víruselhárító eszközök.

11. dia

Dia leírása:

Információbiztonsági szoftverek Tűzfalak, kriptográfiai eszközök: titkosítás, digitális aláírás, rendszerek Tartalékmásolat.Hitelesítési rendszerek: Jelszó;Hozzáférési kulcs (fizikai vagy elektronikus);Tanúsítvány;Biometria.Eszközök a biztonsági rendszerek elemzéséhez: Monitoring szoftver termék.

12. dia

Dia leírása:

A VÍRUSKERESŐ PROGRAMOK TÍPUSAI Az érzékelők lehetővé teszik a számos ismert vírus egyikével fertőzött fájlok észlelését. Egyes detektorprogramok heurisztikus elemzést is végeznek a fájlok és a lemezek rendszerterületein, ami gyakran (de semmi esetre sem mindig) lehetővé teszi számukra a detektorprogram által ismeretlen új vírusok észlelését. A szűrők olyan rezidens programok, amelyek értesítik a felhasználót, ha bármilyen program megpróbál lemezre írni, még kevésbé formázni, valamint egyéb gyanús műveletekről. Az orvosprogramok vagy fágok nemcsak megtalálják a vírusokkal fertőzött fájlokat, hanem „kezelik” is azokat, pl. távolítsa el a vírusprogram törzsét a fájlból, és adja vissza a fájlokat ide a kezdeti állapot. Az auditorok megjegyzik a fájlok állapotával és a lemezek rendszerterületeivel kapcsolatos információkat, és a későbbi indítások során összehasonlítják az állapotukat az eredeti állapottal. Ha bármilyen eltérést észlel, a felhasználót értesíti. Az őrök vagy szűrők itt laknak véletlen hozzáférésű memória számítógépén, és ellenőrizze az indítófájlokat és a behelyezett USB-meghajtókat vírusok szempontjából. Az oltóprogramok vagy immunizálók úgy módosítják a programokat, lemezeket, hogy ez a programok működését ne befolyásolja, de a vírus, amely ellen az oltást végrehajtják, ezeket a programokat vagy lemezeket már fertőzöttnek tekinti.

13. dia

Dia leírása:

A víruskereső programok hátrányai A létező vírusirtó technológiák egyike sem képes erre teljes védelem A vírusirtó program elveszi a rendszer számítási erőforrásainak egy részét, betöltődik CPUÉs HDD. Ez különösen gyenge számítógépeken lehet észrevehető. A vírusirtó programok ott is látnak fenyegetést, ahol nincs (hamis pozitív) A víruskereső programok frissítéseket töltenek le az internetről, ezáltal pazarolják a forgalmat. Különféle titkosítási és csomagolási módszerek rosszindulatú még az ismert vírusokat is észlelhetetlenné tegye a víruskeresővel szoftver. Ezeknek az "álcázott" vírusoknak az észleléséhez erős kicsomagoló motorra van szükség, amely képes visszafejteni a fájlok titkosítását, mielőtt átvizsgálná azokat. Sokakban azonban víruskereső programok Ez a funkció hiányzik, és ennek eredményeként gyakran lehetetlen észlelni a titkosított vírusokat.

Dia leírása:

18. dia

Dia leírása:

3) A működési algoritmus szerint az ezzel a tulajdonsággal rendelkező Residence Virusok folyamatosan működnek, miközben a számítógép be van kapcsolva. Öntitkosítás és polimorfizmus. Nem szabványos technikák Alapvetően új módszerek a számítógép vírussal való befolyásolására.

Dia leírása:

Rosszindulatú programok A trójai program olyan pusztító funkciót tartalmaz, amely egy bizonyos eseményindító körülmény bekövetkezésekor aktiválódik. Az ilyen programokat általában hasznos segédprogramoknak álcázzák. A romboló cselekmények típusai: Az információ megsemmisítése. (Az objektumok és a megsemmisítési módszerek konkrét megválasztása csak az ilyen program szerzőjének képzeletétől és az operációs rendszer képességeitől függ. Ez a funkció a trójai falóknál és a könyvjelzőknél közös.) Információk elfogása és továbbítása. (a billentyűzeten beírt jelszavak) Program célirányos módosítása A férgek olyan vírusok, amelyek globális hálózatokon terjednek, és egész rendszereket érintenek, és nem egyéni programokat. Ez a vírus legveszélyesebb típusa, hiszen ebben az esetben országos szintű információs rendszerek válnak a támadások tárgyává. A globális internet megjelenésével az ilyen típusú biztonsági rések jelentik a legnagyobb veszélyt, mert... a hálózathoz csatlakoztatott számítógépek bármelyike ​​bármikor ki lehet téve ennek. A vírusok fő funkciója ebből a típusból– a támadott rendszer feltörése, pl. a védelem leküzdése a biztonság és az integritás veszélyeztetése érdekében.

21. dia

Dia leírása:

az azonosítás azt jelenti, hogy személynek nevezzük magunkat a rendszerben; a hitelesítés egy személynek az általa megnevezett azonosítóval való megfelelésének megállapítása; felhatalmazás - lehetőségek biztosítása ennek a személynek a rá ruházott jogoknak megfelelően, vagy a jogok elérhetőségének ellenőrzése bármilyen művelet végrehajtása során


BIZTONSÁG Az információs rendszer biztonsága egy olyan tulajdonság, amely abból áll, hogy a rendszer képes ezt biztosítani normál működés, vagyis az információk integritásának és titkosságának biztosítására. Az információk integritásának és bizalmasságának biztosítása érdekében meg kell védeni az információkat a véletlen megsemmisüléstől vagy azokhoz való jogosulatlan hozzáféréstől.


VESZÉLYEK Az információszivárgásnak és az ahhoz való jogosulatlan hozzáférésnek számos lehetséges iránya van a rendszerekben és hálózatokban: információk elfogása; információ módosítása (az eredeti üzenetet vagy dokumentumot megváltoztatják vagy helyettesítik egy másikkal, és elküldik a címzettnek); információs szerzőség helyettesítése (valaki levelet vagy dokumentumot küldhet az Ön nevében); operációs rendszerek és alkalmazási szoftverek hiányosságainak kihasználása; adathordozók és fájlok másolása a biztonsági intézkedések megkerülésével; illegális csatlakozás berendezésekhez és kommunikációs vonalakhoz; regisztrált felhasználónak álcázza magát és jogosítványait kisajátítja; új felhasználók bevezetése; végrehajtás számítógépes vírusok stb.


VÉDELEM Az IP-információnak az alanyok cselekedeteivel szembeni védelmének eszközei a következők: eszközök az információknak a jogosulatlan hozzáféréstől való védelmére; információvédelem be számítógépes hálózatok; kriptográfiai információvédelem; elektronikus digitális aláírás; információk védelme a számítógépes vírusokkal szemben.


JOGOSULTSÁGOS HOZZÁFÉRÉS Az információs rendszer erőforrásaihoz való hozzáférés három eljárás végrehajtásával jár: azonosítás, hitelesítés és engedélyezés. Azonosítás - egyedi nevek és kódok (azonosítók) hozzárendelése a felhasználóhoz (az erőforrások objektumához vagy tárgyához). Hitelesítés – az azonosítót szolgáltató felhasználó személyazonosságának megállapítása, vagy annak ellenőrzése, hogy az azonosítót szolgáltató személy vagy eszköz valóban az, akinek állítja magát. A legáltalánosabb hitelesítési módszer, hogy a felhasználóhoz jelszót rendelünk, és eltároljuk a számítógépen. Az engedélyezés a jogosultság ellenőrzése vagy a felhasználó azon jogának ellenőrzése, hogy hozzáférjen bizonyos erőforrásokhoz és bizonyos műveleteket hajtson végre azokon. Az engedélyezés a hálózati és számítógépes erőforrásokhoz való hozzáférési jogok megkülönböztetésére szolgál.


SZÁMÍTÓGÉPES HÁLÓZATOK A helyi vállalati hálózatok nagyon gyakran csatlakoznak az internethez. A vállalatok helyi hálózatainak védelme érdekében általában tűzfalakat használnak. A tűzfal egy hozzáférés-szabályozási eszköz, amely lehetővé teszi a hálózat két részre osztását (a határ között húzódik helyi hálózatés az internet), és hozzon létre egy szabályrendszert, amely meghatározza a csomagok egyik részről a másikra való áthaladásának feltételeit. A képernyők hardveresen vagy szoftveresen is megvalósíthatók.


KRIPTOGRÁFIA Az információk titkosságának biztosítása érdekében titkosítást vagy kriptográfiát használnak. A titkosítás olyan algoritmust vagy eszközt használ, amely egy adott algoritmust valósít meg. A titkosítás vezérlése változó kulcskóddal történik. A titkosított információkat csak kulccsal lehet lekérni. A kriptográfia nagyon hatékony módszer, amely növeli az adatátvitel biztonságát a számítógépes hálózatokon és a távoli számítógépek közötti információcsere során.


ELEKTRONIKUS DIGITÁLIS ALÁÍRÁS Az eredeti üzenet módosításának vagy az üzenet másokkal való helyettesítésének kizárása érdekében az üzenetet együtt kell továbbítani Elektronikus aláírás. Az elektronikus digitális aláírás olyan karaktersorozat, amelyet az eredeti üzenet titkos kulcs segítségével történő kriptográfiai átalakítása eredményeként nyernek, és lehetővé teszi az üzenet integritásának és szerzőjének meghatározását nyilvános kulcs segítségével. Más szavakkal, a privát kulccsal titkosított üzenetet elektronikus digitális aláírásnak nevezzük. A feladó a titkosítatlan üzenetet eredeti formájában, digitális aláírással együtt továbbítja. A címzett a nyilvános kulcsot használja az üzenet karakterkészletének visszafejtésére a digitális aláírásból, és összehasonlítja azt a titkosítatlan üzenet karakterkészletével. Ha a karakterek teljesen megegyeznek, akkor azt mondhatjuk, hogy a kapott üzenet nem módosult, és a szerzőjéhez tartozik.


VÍRUSKERESŐK A számítógépes vírus egy kis rosszindulatú program, amely önállóan képes másolatokat készíteni magáról, és bejuttatni azokat a programokba ( futtatható fájlok), dokumentumok, adathordozók rendszerindító szektorai, és kommunikációs csatornákon elosztva. A környezettől függően a számítógépes vírusok fő típusai a következők: Szoftvervírusok (.COM és .EXE kiterjesztésű támadási fájlok) Boot vírusok. Makrovírusok. Hálózati vírusok. A cserélhető adathordozók és a telekommunikációs rendszerek vírusfertőzés forrásai lehetnek. A leghatékonyabb és legnépszerűbb vírusirtó programok a következők: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus és még sokan mások.


HASZNÁLT OLDALOK informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

1. Információs környezet. 2. Biztonsági modellek. 3. Gömbök szoftveres védelem. 4. Védett objektumok szervezeti rendszere. 5. Hálózatvédelmi eszközök. 6. Hozzon létre tűzfalakat vállalati hálózatok TARTALOMJEGYZÉK

Az információs szféra (környezet) az információ létrehozásával, terjesztésével, átalakításával és fogyasztásával kapcsolatos tevékenységi terület. Minden információbiztonsági rendszernek megvannak a maga sajátosságai, és ugyanakkor meg kell felelnie az általános követelményeknek. Általános követelmények Az információbiztonsági rendszerhez a következők: 1. Az információbiztonsági rendszert egészében kell bemutatni. A rendszer integritását egyetlen működési cél, az elemei közötti információs kapcsolatok, valamint az információbiztonsági rendszert kezelő alrendszer felépítésének hierarchiája fejezi ki. 2. Az információbiztonsági rendszernek biztosítania kell az információ, a média biztonságát és az információs kapcsolatokban résztvevők érdekeinek védelmét.

3. Az információbiztonsági rendszer egészének, a módszereknek és a védelmi eszközöknek a lehető legátláthatóbbnak kell lenniük a felhasználó számára, nem okozhatnak további jelentős kényelmetlenségeket az információhoz való hozzáférési eljárásokkal kapcsolatban, és egyúttal leküzdhetetlennek kell lenniük az illetéktelen hozzáféréssel szemben. támadó a védett információhoz. 4. Az információbiztonsági rendszernek információs kapcsolatokat kell biztosítania a rendszeren belül az elemei között azok összehangolt működéséhez és a külső környezettel való kommunikációhoz, amely előtt a rendszer megnyilvánul integritása és egységes egészként működik.

Egy három kategóriából álló modellt gyakran említenek standard biztonsági modellként: · Bizalmasság – az információ olyan állapota, amelyben csak az ahhoz jogosult személyek férhetnek hozzá; · Integritás – az információk jogosulatlan módosításának elkerülése; · Elérhetőség – az információk ideiglenes vagy végleges eltitkolásának elkerülése a hozzáférési jogokkal rendelkező felhasználók elől. A biztonsági modellnek más, nem mindig kötelező kategóriái is vannak: · letagadhatatlanság vagy fellebbezés – a szerzőségről való lemondás lehetetlensége; · elszámoltathatóság – a hozzáférés alanyának azonosítása és cselekményeinek nyilvántartása; · megbízhatóság – a tervezett viselkedésnek vagy eredménynek való megfelelés tulajdonsága; · hitelesség vagy hitelesség - olyan tulajdonság, amely garantálja, hogy a tárgy vagy az erőforrás azonos a deklarálttal.

A Kaspersky Lab szakértői szerint szisztematikusan kell megoldani az információbiztonság biztosításának feladatát. Ez azt jelenti, hogy a különböző (hardver, szoftver, fizikai, szervezeti stb.) védelmet egyszerre és központi irányítás mellett kell alkalmazni. Ebben az esetben a rendszerelemeknek „tudniuk” kell egy barát létezéséről, interakcióba kell lépniük, és védelmet kell nyújtaniuk mind a külső, mind a belső fenyegetések. Ma már az információbiztonság biztosítására szolgáló módszerek széles arzenálja létezik: · a felhasználók azonosításának és hitelesítésének eszközei (ún. 3 A komplexum); · számítógépeken tárolt és hálózatokon továbbított információk titkosításának eszközei; · tűzfalak; · virtuális magánhálózatok; · tartalomszűrő eszközök; · eszközök a lemez tartalmának sértetlenségének ellenőrzésére; · vírusvédelmi eszközök; · hálózati sebezhetőséget észlelő rendszerek és hálózati támadáselemzők.

Az információbiztonság biztosításának szoftveres és hardveres módszerei, eszközei. A szakirodalom az információbiztonsági eszközök alábbi osztályozását kínálja. [A jogosulatlan hozzáférés elleni védelem eszközei: A felhatalmazás eszközei; Kötelező hozzáférés-ellenőrzés; Szelektív hozzáférés-szabályozás; Szerep alapú hozzáférés-vezérlés; Naplózás (auditálásnak is nevezik). Információáramlás elemzésére és modellezésére szolgáló rendszerek (CASE rendszerek). Hálózatfigyelő rendszerek: Behatolásjelző és -megelőzési rendszerek (IDS/IPS). Bizalmas információszivárgás-megelőzési rendszerek (DLP rendszerek).

Protokollelemzők Víruselhárító eszközök Tűzfalak Kriptográfiai eszközök: Titkosítás Digitális aláírás. Tartalék rendszerek Szünetmentes tápegységek: Szünetmentes tápegységek; Biztonsági mentés betöltése; Feszültséggenerátorok. Hitelesítési rendszerek: Jelszó; Hozzáférési kulcs (fizikai vagy elektronikus); Bizonyítvány; Biometrikus adatok. Eszközök az esetek betöréseinek és a berendezések ellopásának megelőzésére. Beléptető berendezések a helyiségekhez. Eszközök a biztonsági rendszerek elemzéséhez: Víruskereső.

Az informatizálási objektumok szervezeti védelme A szervezetvédelem a produkciós tevékenység és az előadóművészek közötti kapcsolatok olyan jogi alapon történő szabályozása, amely kizárja vagy jelentősen megnehezíti a bizalmas információk jogosulatlan megszerzését, valamint a belső és külső fenyegetések megnyilvánulását. A szervezeti védelem biztosítja: a biztonság megszervezését, rezsimjét, a személyzettel, dokumentumokkal való munkát; műszaki biztonsági eszközök és információs és elemző tevékenységek alkalmazása az üzleti tevékenységet fenyegető belső és külső veszélyek azonosítására.

Hálózatvédelmi eszközök LAN-hoz. A tűzfalak osztályozása A védő tűzfalak következő osztályait szokás megkülönböztetni: szűrőútválasztók; munkamenet szintű átjárók; alkalmazás szintű átjárók. Útválasztók szűrése A bejövő és kimenő csomagok szűrése a TCP és IP fejlécekben található adatok segítségével. Az IP-csomagok kiválasztásához csomagfejléc-mezőcsoportokat használunk: küldő IP-címe; Címzett IP-címe; küldő port; fogadó port.

Az egyes útválasztók vezérlik annak az útválasztónak a hálózati interfészét, amelyről a csomag érkezett. Ezeket az adatokat részletesebb szűrésre használjuk. Ez utóbbi végrehajtható különböző utak, megszakítja a kapcsolatot bizonyos portokkal vagy számítógépekkel. Az útválasztókra vonatkozó szűrési szabályokat nehéz létrehozni. A helyesség ellenőrzésére nincs más mód, mint a lassú és munkaigényes kézi tesztelés. Szintén az útválasztók szűrésének hátrányai közé tartoznak azok az esetek, amikor: a belső hálózat látható az internetről; az összetett útválasztási szabályok a TCP és az UDP kiváló ismeretét igénylik; betörés esetén tűzfal A hálózaton lévő összes számítógép védtelenné vagy elérhetetlenné válik. De a szűrési útválasztóknak számos előnye is van: alacsony költség; a szűrési szabályok rugalmas meghatározása; alacsony késleltetés a csomagokkal való munka során

Tűzfalak létrehozása vállalati hálózatokban Ha megbízható vállalati vagy helyi hálózatot szeretne létrehozni, akkor a következő problémákat kell megoldania: a hálózat védelme az illetéktelenektől távoli hozzáférés a globális internet használata; hálózati konfigurációs adatok védelme a globális hálózat látogatóitól; a vállalati vagy helyi hálózathoz való hozzáférés elkülönítése a globális hálózattól és fordítva. A védett hálózat biztonságának biztosítása érdekében különféle sémákat használnak a tűzfalak létrehozására: A legegyszerűbb és leggyakoribb lehetőség a szűrőútválasztó formájú tűzfal. Az útválasztó a hálózat és az internet között helyezkedik el. A védelem érdekében a bejövő és kimenő csomagok címeinek és portjainak elemzéséből származó adatokat használjuk.

A kétportos átjárót használó tűzfal két hálózati interfésszel rendelkező gazdagép. Az adatcsere fő szűrése ezen portok között történik. A biztonság növelése érdekében szűrőútválasztó telepíthető. Ebben az esetben az átjáró és a router között belső árnyékolt hálózat jön létre, amelyen információs szerver telepíthető. Az árnyékolt átjáróval rendelkező tűzfal nagyfokú kezelési rugalmasságot, de nem megfelelő fokú biztonságot nyújt. Csak egy jelenléte különbözteti meg hálózati felület. A csomagszűrést többféleképpen hajtják végre: amikor egy belső gazdagép engedélyezi a hozzáférést globális hálózat csak a kiválasztott szolgáltatásokhoz, ha a belső gazdagépről érkező összes kapcsolat le van tiltva. Tűzfal árnyékolt alhálózattal - két árnyékoló útválasztót használnak a létrehozásához. A külső az árnyékolt alhálózat és az Internet, a belső pedig az árnyékolt alhálózat és a belső védett hálózat közé kerül telepítésre. Jó választás a biztonsághoz jelentős forgalom és nagy sebesség mellett.


BIZTONSÁG Az információs rendszer biztonsága egy olyan tulajdonság, amely abban áll, hogy a rendszer képes biztosítani a normál működését, vagyis az információk integritását és titkosságát. Az információk integritásának és bizalmasságának biztosítása érdekében meg kell védeni az információkat a véletlen megsemmisüléstől vagy azokhoz való jogosulatlan hozzáféréstől.


VESZÉLYEK Az információszivárgásnak és az ahhoz való jogosulatlan hozzáférésnek számos lehetséges iránya van a rendszerekben és hálózatokban: információk elfogása; információ módosítása (az eredeti üzenetet vagy dokumentumot megváltoztatják vagy helyettesítik egy másikkal, és elküldik a címzettnek); információs szerzőség helyettesítése (valaki levelet vagy dokumentumot küldhet az Ön nevében); operációs rendszerek és alkalmazási szoftverek hiányosságainak kihasználása; adathordozók és fájlok másolása a biztonsági intézkedések megkerülésével; illegális csatlakozás berendezésekhez és kommunikációs vonalakhoz; regisztrált felhasználónak álcázza magát és jogosítványait kisajátítja; új felhasználók bevezetése; számítógépes vírusok bevezetése és így tovább.


VÉDELEM Az IP-információnak az alanyok cselekedeteivel szembeni védelmének eszközei a következők: eszközök az információknak a jogosulatlan hozzáféréstől való védelmére; információk védelme számítógépes hálózatokban; kriptográfiai információvédelem; elektronikus digitális aláírás; információk védelme a számítógépes vírusokkal szemben.


JOGOSULTSÁGOS HOZZÁFÉRÉS Az információs rendszer erőforrásaihoz való hozzáférés három eljárás végrehajtásával jár: azonosítás, hitelesítés és engedélyezés. Azonosítás - egyedi nevek és kódok (azonosítók) hozzárendelése a felhasználóhoz (az erőforrások objektumához vagy tárgyához). Hitelesítés – az azonosítót szolgáltató felhasználó személyazonosságának megállapítása, vagy annak ellenőrzése, hogy az azonosítót szolgáltató személy vagy eszköz valóban az, akinek állítja magát. A legáltalánosabb hitelesítési módszer, hogy a felhasználóhoz jelszót rendelünk, és eltároljuk a számítógépen. Az engedélyezés a jogosultság ellenőrzése vagy a felhasználó azon jogának ellenőrzése, hogy hozzáférjen bizonyos erőforrásokhoz és bizonyos műveleteket hajtson végre azokon. Az engedélyezés a hálózati és számítógépes erőforrásokhoz való hozzáférési jogok megkülönböztetésére szolgál.


SZÁMÍTÓGÉPES HÁLÓZATOK A helyi vállalati hálózatok nagyon gyakran csatlakoznak az internethez. A vállalatok helyi hálózatainak védelme érdekében általában tűzfalakat használnak. A tűzfal egy hozzáférés-szabályozási eszköz, amely lehetővé teszi a hálózat két részre osztását (a határ a helyi hálózat és az internet között fut), és olyan szabályokat hoz létre, amelyek meghatározzák a csomagok egyik részből a hálózatba való áthaladásának feltételeit. Egyéb. A képernyők hardveresen vagy szoftveresen is megvalósíthatók.


KRIPTOGRÁFIA Az információk titkosságának biztosítása érdekében titkosítást vagy kriptográfiát használnak. A titkosítás olyan algoritmust vagy eszközt használ, amely egy adott algoritmust valósít meg. A titkosítás vezérlése változó kulcskóddal történik. A titkosított információkat csak kulccsal lehet lekérni. A kriptográfia egy nagyon hatékony módszer, amely növeli az adatátvitel biztonságát a számítógépes hálózatokon és a távoli számítógépek közötti információcsere során.


ELEKTRONIKUS DIGITÁLIS ALÁÍRÁS Az eredeti üzenet módosításának vagy az üzenet másokkal való helyettesítésének kizárása érdekében az üzenetet elektronikus aláírással együtt kell továbbítani. Az elektronikus digitális aláírás olyan karaktersorozat, amelyet az eredeti üzenet titkos kulcs segítségével történő kriptográfiai átalakítása eredményeként nyernek, és lehetővé teszi az üzenet integritásának és szerzőjének meghatározását nyilvános kulcs segítségével. Más szavakkal, a privát kulccsal titkosított üzenetet elektronikus digitális aláírásnak nevezzük. A feladó a titkosítatlan üzenetet eredeti formájában, digitális aláírással együtt továbbítja. A címzett a nyilvános kulcsot használja az üzenet karakterkészletének visszafejtésére a digitális aláírásból, és összehasonlítja azt a titkosítatlan üzenet karakterkészletével. Ha a karakterek teljesen megegyeznek, akkor azt mondhatjuk, hogy a kapott üzenet nem módosult, és a szerzőjéhez tartozik.


VÍRUS ELLENI A számítógépes vírus egy kisméretű rosszindulatú program, amely önállóan képes másolatokat készíteni magáról, és bejuttatni azokat a programokba (futtatható fájlokba), dokumentumokba, az adathordozók rendszerindító szektoraiba, és kommunikációs csatornákon keresztül terjed. A környezettől függően a számítógépes vírusok fő típusai a következők: Szoftvervírusok (.COM és .EXE kiterjesztésű támadási fájlok) Boot vírusok. Makrovírusok. Hálózati vírusok. A cserélhető adathordozók és a telekommunikációs rendszerek vírusfertőzés forrásai lehetnek. A leghatékonyabb és legnépszerűbb vírusirtó programok a következők: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus és még sokan mások.


HASZNÁLT OLDALOK informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

1 csúszda

Az információvédelem modern módszerei és eszközei Elkészítette: T3-09 csoport tanulója Apetov Sándor 2012

2 csúszda

Az információbiztonság olyan szervezeti, technikai és technológiai intézkedések összessége, amelyek megvédik az információkat a jogosulatlan hozzáféréstől, megsemmisítéstől, módosítástól, nyilvánosságra hozataltól és a hozzáférés késleltetésétől.

3 csúszda

Az információbiztonság garanciát jelent a következő célok elérésére: az információk bizalmas kezelése (az információs források, köztük az információk azon tulajdonsága, hogy azok nem válnak hozzáférhetővé, és illetéktelenek számára nem adják ki); az információ és a kapcsolódó folyamatok integritása (az információ állandósága továbbítása vagy tárolása során); az információk rendelkezésre állása, amikor arra szükség van (az információs erőforrások olyan tulajdonsága, beleértve az információkat is, amelyek meghatározzák azok átvételének és felhasználásának lehetőségét a felhatalmazott személyek kérésére); minden információval kapcsolatos folyamat elszámolása.

4 csúszda

Az információbiztonság biztosítása három összetevőből áll: Titoktartás, Integritás, Elérhetőség. Az információbiztonsági folyamat alkalmazási pontjai az információs rendszerben: hardver, szoftver, kommunikáció. Maguk a védelmi eljárások (mechanizmusok) fizikai szintű védelemre, személyvédelemre és szervezeti szintre oszlanak. Kommunikáció biztosítása Hardver Szoftver

5 csúszda

A számítógépes rendszert fenyegető biztonsági fenyegetés olyan lehetséges esemény (akár szándékos, akár nem), amely nemkívánatos hatással lehet magára a rendszerre, valamint a rajta tárolt információkra. Az Egyesült Államok Nemzeti Számítógép-biztonsági Szövetsége által végzett fenyegetéselemzés a következő statisztikákat tárta fel:

6 csúszda

7 csúszda

A biztonsági politika a biztonsági rendszerek és technológiák kezelésére és fejlesztésére irányuló intézkedések és aktív tevékenységek összessége.

8 csúszda

Szervezeti védelem, rezsim és biztonság szervezése. az alkalmazottakkal folytatott munka megszervezése (személyzet kiválasztása és elhelyezése, beleértve az alkalmazottak megismertetését, tanulmányozását, a bizalmas információkkal való munkavégzés szabályainak oktatását, az információbiztonsági szabályok megsértéséért kiszabott szankciók megismerését stb.) a dokumentumokkal és dokumentált információkkal való munka megszervezése (bizalmas információkat tartalmazó dokumentumok, adathordozók kidolgozása, felhasználása, könyvelése, végrehajtása, visszaszolgáltatása, tárolása és megsemmisítése) a bizalmas információk gyűjtésére, feldolgozására, felhalmozására és tárolására szolgáló technikai eszközök használatának megszervezése; a bizalmas információkat fenyegető belső és külső fenyegetések elemzésére és védelmét biztosító intézkedések kidolgozására irányuló munka megszervezése; a személyzet bizalmas információkkal végzett munkájának szisztematikus ellenőrzésére irányuló munka megszervezése, a dokumentumok és műszaki adathordozók rögzítésének, tárolásának és megsemmisítésének eljárása.

9. dia

Az információbiztonság technikai eszközei Az információs rendszer kerületének védelme érdekében az alábbiakat hozzuk létre: biztonsági és tűzjelző rendszerek; digitális videó megfigyelő rendszerek; beléptető és felügyeleti rendszerek (ACS). Az információ kiszivárgás elleni védelmét a műszaki kommunikációs csatornákon a következő eszközök és intézkedések biztosítják: árnyékolt kábel alkalmazása, valamint vezetékek és kábelek fektetése árnyékolt szerkezetekben; nagyfrekvenciás szűrők telepítése kommunikációs vonalakra; árnyékolt helyiségek ("kapszulák") építése; árnyékolt berendezések használata; aktív zajrendszerek telepítése; ellenőrzött zónák kialakítása.

10 csúszda

Hardveres információbiztonság Speciális regiszterek a biztonsági adatok tárolására: jelszavak, azonosító kódok, besorolások vagy adatvédelmi szintek; Személy egyedi jellemzőinek (hang, ujjlenyomatok) mérésére szolgáló készülékek azonosítás céljából; Kommunikációs vonalon történő információátvitel megszakítására szolgáló áramkörök az adatkimeneti cím időszakos ellenőrzése céljából. Információk titkosítására szolgáló eszközök (kriptográfiai módszerek). Szünetmentes áramellátó rendszerek: Szünetmentes tápegységek; Biztonsági mentés betöltése; Feszültséggenerátorok.

11 csúszda

Szoftvereszközök az információbiztonsághoz. Eszközök az illetéktelen hozzáférés elleni védelemhez (NSD): Engedélyező eszközök; Kötelező hozzáférés-ellenőrzés; Szelektív hozzáférés-szabályozás; Szerep alapú hozzáférés-vezérlés; Naplózás (auditálásnak is nevezik). Információáramlás elemzésére és modellezésére szolgáló rendszerek (CASE rendszerek). Hálózatfigyelő rendszerek: Behatolásjelző és -megelőzési rendszerek (IDS/IPS). Bizalmas információszivárgás-megelőzési rendszerek (DLP rendszerek). Protokoll analizátorok. Antivírus termékek.

12 csúszda

Információbiztonsági szoftver Tűzfalak. A kriptográfiai jelentések: Titkosítás; Digitális aláírás. Biztonsági mentési rendszerek. Hitelesítési rendszerek: Jelszó; Hozzáférési kulcs (fizikai vagy elektronikus); Bizonyítvány; Biometrikus adatok. Biztonsági rendszerelemző eszközök: Monitoring szoftver termék.

13. dia

A VÍRUSKERESŐ PROGRAMOK TÍPUSAI Az érzékelők lehetővé teszik a számos ismert vírus egyikével fertőzött fájlok észlelését. Egyes detektorprogramok heurisztikus elemzést is végeznek a fájlok és a lemezek rendszerterületein, ami gyakran (de semmi esetre sem mindig) lehetővé teszi számukra a detektorprogram által ismeretlen új vírusok észlelését. A szűrők olyan rezidens programok, amelyek értesítik a felhasználót, ha bármilyen program megpróbál lemezre írni, még kevésbé formázni, valamint egyéb gyanús műveletekről. Az orvosprogramok vagy fágok nemcsak megtalálják a vírusokkal fertőzött fájlokat, hanem „kezelik” is azokat, pl. távolítsa el a vírusprogram törzsét a fájlból, visszaállítva a fájlokat eredeti állapotukba. Az auditorok megjegyzik a fájlok állapotával és a lemezek rendszerterületeivel kapcsolatos információkat, és a későbbi indítások során összehasonlítják az állapotukat az eredeti állapottal. Ha bármilyen eltérést észlel, a felhasználót értesíti. Védők vagy szűrők találhatók a számítógép RAM-jában, és ellenőrzik az elindított fájlokat és a behelyezett USB-meghajtókat vírusok szempontjából. Az oltóprogramok vagy immunizálók úgy módosítják a programokat, lemezeket, hogy ez a programok működését ne befolyásolja, de a vírus, amely ellen az oltást végrehajtják, ezeket a programokat vagy lemezeket már fertőzöttnek tekinti.

14. dia

A víruskereső programok hátrányai A létező vírusirtó technológiák egyike sem nyújt teljes védelmet a vírusok ellen. A víruskereső program lefoglalja a rendszer számítási erőforrásainak egy részét, betölti a központi processzort és a merevlemezt. Ez különösen gyenge számítógépeken lehet észrevehető. A víruskereső programok ott is láthatnak fenyegetést, ahol nincs (hamis pozitív). A víruskereső programok az internetről töltik le a frissítéseket, így pazarolják a sávszélességet. A különféle titkosítási és kártevő-csomagolási technikák még az ismert vírusokat is észlelhetetlenné teszik a víruskereső szoftverek számára. Ezeknek az "álcázott" vírusoknak az észleléséhez erős kicsomagoló motorra van szükség, amely képes visszafejteni a fájlok titkosítását, mielőtt átvizsgálná azokat. Sok víruskereső program azonban nem rendelkezik ezzel a funkcióval, és ennek eredményeként gyakran lehetetlen észlelni a titkosított vírusokat.

15 csúszda

A számítógépes vírus fogalma A számítógépes vírus az speciális program, amely szándékosan károsítja a számítógépet, amelyen végrehajtja, vagy a hálózat más számítógépeit. A vírus fő funkciója a szaporodás.

16 csúszda

Számítógépes vírusok osztályozása élőhely szerint; Által operációs rendszer; a munkaalgoritmus szerint; romboló lehetőségek szerint.




Top