Mezzi fisici di presentazione della sicurezza delle informazioni. Presentazione sulla sicurezza delle informazioni sul tema della protezione delle informazioni. Metodi di sicurezza delle informazioni

Presentazione sul tema: Informazioni di sicurezza. Metodi di sicurezza delle informazioni






















1 di 21

Presentazione sul tema:

Diapositiva n.1

Descrizione diapositiva:

Diapositiva n.2

Descrizione diapositiva:

La sicurezza delle informazioni è un insieme di misure organizzative, tecniche e tecnologiche per proteggere le informazioni da accessi non autorizzati, distruzione, modifica, divulgazione e ritardi nell'accesso. La sicurezza delle informazioni garantisce il raggiungimento dei seguenti obiettivi: riservatezza delle informazioni (proprietà risorse di informazione, comprese le informazioni relative al fatto che non diventeranno accessibili e non saranno divulgate a persone non autorizzate); integrità delle informazioni e relativi processi (costanza delle informazioni durante la loro trasmissione o conservazione); disponibilità delle informazioni quando necessarie (informazioni sulla proprietà risorse, comprese le informazioni che determinano la possibilità della loro ricezione e utilizzo su richiesta delle persone autorizzate); contabilità di tutti i processi relativi alle informazioni.

Diapositiva n.3

Descrizione diapositiva:

Garantire la sicurezza delle informazioni è costituito da tre componenti: riservatezza, integrità e disponibilità. I punti di applicazione del processo di sicurezza informatica al sistema informativo sono: hardware, software, comunicazione (comunicazioni). Le stesse procedure (meccanismi) di protezione si dividono in protezione livello fisico,livello organizzativo di tutela del personale.

Diapositiva n.4

Descrizione diapositiva:

Minaccia alla sicurezza sistema informaticoè un potenziale incidente (intenzionale o meno) che potrebbe avere un impatto indesiderato sul sistema stesso, nonché sulle informazioni in esso archiviate. Un’analisi delle minacce condotta dalla National Computer Security Association nel 1998 negli Stati Uniti ha rivelato le seguenti statistiche:

Diapositiva n.5

Descrizione diapositiva:

Tipi di minacce informative Minacce informative Tecnologico Fisico Umano Forza maggiore Guasto delle apparecchiature e dei sistemi interni di supporto vitale Software (logico) Intruso locale Intruso remoto Organizzativo Impatto sul personale Impatto fisico sul personale Impatto psicologico sul personale Azioni del personale Spionaggio Azioni involontarie

Diapositiva n.6

Descrizione diapositiva:

La politica di sicurezza è un insieme di misure e azioni attive per gestire e migliorare i sistemi e le tecnologie di sicurezza, inclusa la sicurezza delle informazioni. Livello legislativo Livello amministrativo Livello procedurale Livello software e tecnico

Diapositiva n.7

Descrizione diapositiva:

Difesa organizzativa organizzazione del regime e della sicurezza. organizzazione del lavoro con i dipendenti (selezione e collocamento del personale, compresa la familiarità con i dipendenti, il loro studio, la formazione sulle regole per lavorare con informazioni riservate, la familiarità con le sanzioni per la violazione delle norme sulla sicurezza delle informazioni, ecc.) organizzazione del lavoro con documenti e informazioni documentate (sviluppo, utilizzo, contabilità, esecuzione, restituzione, archiviazione e distruzione di documenti e supporti di informazioni riservate); organizzazione dell'uso di mezzi tecnici per raccogliere, elaborare, accumulare e archiviare informazioni riservate; organizzare il lavoro per analizzare le minacce interne ed esterne alle informazioni riservate informazioni e sviluppare misure per garantirne la protezione; organizzare i lavori per effettuare un monitoraggio sistematico del lavoro del personale con informazioni riservate, la procedura per la registrazione, l'archiviazione e la distruzione di documenti e supporti tecnici.

Diapositiva n.8

Descrizione diapositiva:

Mezzi tecnici protezione delle informazioni Per la protezione del perimetro sistema informativo vengono creati: sicurezza e allarme antincendio;sistemi di videosorveglianza digitale;sistemi di controllo e gestione degli accessi (ACS).Protezione delle informazioni dalla fuga di notizie canali tecnici la comunicazione è fornita mediante i seguenti mezzi e misure: l'uso di cavi schermati e la posa di fili e cavi in ​​strutture schermate; l'installazione di filtri ad alta frequenza sulle linee di comunicazione; la costruzione di locali schermati ("capsule"); l'uso delle apparecchiature schermate; installazione sistemi attivi riduzione del rumore; creazione di zone controllate.

Diapositiva n.9

Descrizione diapositiva:

Sicurezza dell'informazione hardware Registri speciali per la memorizzazione di dettagli di sicurezza: password, codici identificativi, timbri o livelli di sicurezza; Dispositivi per misurare le caratteristiche individuali di una persona (voce, impronte digitali) ai fini della sua identificazione; Circuiti per interrompere la trasmissione di informazioni in una comunicazione linea allo scopo di controllare periodicamente l'indirizzo di uscita dei dati. Dispositivo per crittografare le informazioni (metodi crittografici). Sistemi gruppo di continuità: Gruppi di continuità; Backup del carico; Generatori di tensione.

Diapositiva n.10

Descrizione diapositiva:

Software per la sicurezza delle informazioni Strumenti per la protezione dagli accessi non autorizzati (AP): Strumenti di autorizzazione; Controllo degli accessi obbligatorio; Controllo degli accessi selettivo; Controllo degli accessi basato sui ruoli; Journaling (chiamato anche Audit). Sistemi di analisi e modellazione del flusso di informazioni (sistemi CASE). Monitoraggio della rete sistemi: Sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS). Sistemi di prevenzione della fuga di informazioni riservate (sistemi DLP). Analizzatori di protocollo. Strumenti antivirus.

Diapositiva n.11

Descrizione diapositiva:

Software per la sicurezza informatica Firewall Strumenti crittografici: crittografia, firma digitale, sistemi Prenota copia Sistemi di autenticazione: Password; Chiave di accesso (fisica o elettronica); Certificato; Biometria.Strumenti per l'analisi dei sistemi di sicurezza: Prodotto software di monitoraggio.

Diapositiva n.12

Descrizione diapositiva:

TIPI DI PROGRAMMI ANTIVIRUS I rilevatori consentono di rilevare i file infettati da uno dei numerosi virus conosciuti. Alcuni programmi di rilevamento eseguono anche un'analisi euristica dei file e delle aree di sistema dei dischi, che spesso (ma non sempre) consente loro di rilevare nuovi virus sconosciuti al programma di rilevamento. I filtri sono programmi residenti che avvisano l'utente di tutti i tentativi di qualsiasi programma di scrivere su un disco, tanto meno di formattarlo, così come di altre azioni sospette. I programmi Doctor o i fagi non solo trovano i file infetti da virus, ma li "trattano", cioè li rimuovere il corpo del programma antivirus dal file, restituendo i file a lo stato iniziale. I revisori ricordano le informazioni sullo stato dei file e delle aree di sistema dei dischi e durante gli avvii successivi confrontano il loro stato con quello originale. Se vengono rilevate discrepanze, l'utente viene avvisato. Watchmen o filtri sono residenti in memoria ad accesso casuale computer e controllare la presenza di virus nei file di avvio e nelle unità USB inserite. I programmi vaccinali o gli immunizzatori modificano programmi e dischi in modo tale che ciò non influisca sul funzionamento dei programmi, ma il virus contro il quale viene eseguita la vaccinazione considera questi programmi o dischi già infetti.

Diapositiva n.13

Descrizione diapositiva:

Svantaggi dei programmi antivirus Nessuna delle tecnologie antivirus esistenti può fornire protezione completa dai virus Il programma antivirus sottrae parte delle risorse informatiche del sistema, caricando processore E HDD. Ciò può essere particolarmente evidente su computer deboli. I programmi antivirus possono individuare una minaccia laddove non esiste (falsi positivi).I programmi antivirus scaricano gli aggiornamenti da Internet, sprecando così il traffico.Vari metodi di crittografia e confezionamento malware rendere non rilevabili dall'antivirus anche i virus conosciuti Software. Il rilevamento di questi virus "mascherati" richiede un potente motore di decompressione in grado di decrittografare i file prima di scansionarli. Tuttavia, in molti programmi antivirus Questa funzionalità manca e, di conseguenza, spesso è impossibile rilevare i virus crittografati.

Descrizione diapositiva:

Diapositiva n.18

Descrizione diapositiva:

3) Secondo l'algoritmo operativo, i Residence Virus con questa proprietà funzionano continuamente mentre il computer è acceso. Autocrittografia e polimorfismo I virus polimorfici modificano il proprio codice o il corpo del programma, rendendoli difficili da rilevare Algoritmo invisibile I virus invisibili si “nascondono” nella RAM e un programma antivirus non può rilevarli. Tecniche non standard Metodi fondamentalmente nuovi per influenzare un computer con un virus.

Descrizione diapositiva:

Programmi dannosi Un cavallo di Troia è un programma che contiene alcune funzioni distruttive che vengono attivate quando si verifica una determinata condizione di attivazione. Di solito tali programmi sono mascherati da utilità utili. Tipi di azioni distruttive: Distruzione di informazioni. (La scelta specifica degli oggetti e dei metodi di distruzione dipende solo dall'immaginazione dell'autore di tale programma e dalle capacità del sistema operativo. Questa funzione è comune ai cavalli di Troia e ai segnalibri.) Intercettazione e trasmissione di informazioni. (password digitate sulla tastiera). Modifica mirata di un programma. I worm sono virus che si diffondono nelle reti globali, colpendo interi sistemi e non programmi individuali. Questo è il tipo di virus più pericoloso, poiché in questo caso i sistemi informativi su scala nazionale diventano oggetto di attacco. Con l'avvento di Internet globale, questo tipo di violazione della sicurezza rappresenta la minaccia più grande, perché... qualsiasi computer connesso a questa rete può esserne esposto in qualsiasi momento. La funzione principale dei virus di questo tipo– hacking del sistema attaccato, ovvero superare la protezione per compromettere la sicurezza e l’integrità.

Diapositiva n.21

Descrizione diapositiva:

identificarsi è definirsi persona nel sistema; l'autenticazione è l'accertamento della corrispondenza di una persona con l'identificatore da lui nominato; autorizzazione: fornire a questa persona opportunità in conformità con i diritti che gli sono stati assegnati o verificare la disponibilità dei diritti quando si tenta di eseguire qualsiasi azione


SICUREZZA La sicurezza di un sistema informativo è una proprietà che consiste nella capacità del sistema di fornirla funzionamento normale, cioè garantire l'integrità e la segretezza delle informazioni. Per garantire l'integrità e la riservatezza delle informazioni, è necessario proteggere le informazioni dalla distruzione accidentale o dall'accesso non autorizzato alle stesse.


MINACCE Esistono molte direzioni possibili per la fuga di informazioni e le modalità di accesso non autorizzato ad esse nei sistemi e nelle reti: intercettazione delle informazioni; modifica delle informazioni (il messaggio o documento originale viene modificato o sostituito da un altro e inviato al destinatario); sostituzione della paternità delle informazioni (qualcuno potrebbe inviare una lettera o un documento per tuo conto); sfruttamento delle carenze nei sistemi operativi e nel software applicativo; copiare supporti di memorizzazione e file aggirando le misure di sicurezza; collegamento illegale ad apparecchiature e linee di comunicazione; mascherarsi da utente registrato e appropriarsi dei suoi poteri; introduzione di nuovi utenti; implementazione virus informatici e così via.


PROTEZIONE I mezzi per proteggere le informazioni IP dalle azioni dei soggetti includono: mezzi per proteggere le informazioni dall'accesso non autorizzato; protezione delle informazioni in reti di computer; protezione delle informazioni crittografiche; firma digitale elettronica; proteggere le informazioni dai virus informatici.


ACCESSO NON AUTORIZZATO L'accesso alle risorse del sistema informativo comporta l'esecuzione di tre procedure: identificazione, autenticazione e autorizzazione. Identificazione: assegnazione di nomi e codici (identificatori) univoci all'utente (oggetto o soggetto delle risorse). Autenticazione: stabilire l'identità dell'utente che ha fornito l'identificatore o verificare che la persona o il dispositivo che fornisce l'identificatore sia effettivamente chi afferma di essere. Il metodo di autenticazione più comune consiste nell'assegnare all'utente una password e memorizzarla sul computer. L'autorizzazione è un controllo dell'autorità o una verifica del diritto di un utente ad accedere a risorse specifiche ed eseguire determinate operazioni su di esse. L'autorizzazione viene effettuata per differenziare i diritti di accesso alle risorse di rete e informatiche.


RETI INFORMATICHE Le reti aziendali locali sono molto spesso connesse a Internet. Per proteggere le reti locali delle aziende, di norma vengono utilizzati i firewall. Un firewall è un mezzo di controllo degli accessi che consente di dividere la rete in due parti (il confine corre tra rete locale e Internet) e creare un insieme di regole che determinano le condizioni per il passaggio dei pacchetti da una parte all'altra. Le schermate possono essere implementate sia nell'hardware che nel software.


CRITTOGRAFIA Per garantire la segretezza delle informazioni, viene utilizzata la crittografia o crittografia. La crittografia utilizza un algoritmo o un dispositivo che implementa un algoritmo specifico. La crittografia viene controllata utilizzando un codice chiave variabile. Le informazioni crittografate possono essere recuperate solo utilizzando una chiave. La crittografia è molto metodo efficace, che aumenta la sicurezza della trasmissione dei dati sulle reti informatiche e nello scambio di informazioni tra computer remoti.


FIRMA DIGITALE ELETTRONICA Per escludere la possibilità di modifica del messaggio originale o di sostituzione di questo messaggio con altri, è necessario trasmettere il messaggio insieme a firma elettronica. Una firma elettronica digitale è una sequenza di caratteri ottenuta come risultato della trasformazione crittografica del messaggio originale utilizzando una chiave privata e che consente di determinare l'integrità del messaggio e la sua paternità utilizzando una chiave pubblica. In altre parole, un messaggio crittografato utilizzando una chiave privata è chiamato firma digitale elettronica. Il mittente trasmette il messaggio non crittografato nella sua forma originale insieme a una firma digitale. Il destinatario utilizza la chiave pubblica per decrittografare il set di caratteri del messaggio dalla firma digitale e lo confronta con il set di caratteri del messaggio non crittografato. Se i caratteri coincidono completamente possiamo dire che il messaggio ricevuto non è stato modificato e appartiene al suo autore.


ANTIVIRUS Un virus informatico è un piccolo programma dannoso in grado di creare autonomamente copie di se stesso e di inserirle nei programmi ( file eseguibili), documenti, settori di avvio dei supporti di memorizzazione e distribuiti sui canali di comunicazione. A seconda dell'ambiente, i principali tipi di virus informatici sono: Virus software (attaccano file con estensione .COM e .EXE) Virus di avvio. Macrovirus. Virus di rete. I supporti rimovibili e i sistemi di telecomunicazione possono essere fonti di infezione da virus. I programmi antivirus più efficaci e popolari includono: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus e molti altri.


SITI UTILIZZATI informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

1. Ambiente informativo. 2. Modelli di sicurezza. 3. Sfere protezione del software. 4. Sistema organizzativo dei beni protetti. 5. Strumenti di protezione della rete. 6. Crea firewall in reti aziendali SOMMARIO

La sfera dell'informazione (ambiente) è un campo di attività associato alla creazione, distribuzione, trasformazione e consumo di informazioni. Qualsiasi sistema di sicurezza delle informazioni ha le sue caratteristiche e allo stesso tempo deve soddisfare requisiti generali. Requisiti generali al sistema di sicurezza delle informazioni sono i seguenti: 1. Il sistema di sicurezza delle informazioni deve essere presentato nel suo insieme. L'integrità del sistema sarà espressa dalla presenza di un unico obiettivo per il suo funzionamento, dalle connessioni informative tra i suoi elementi e dalla gerarchia della costruzione del sottosistema per la gestione del sistema di sicurezza delle informazioni. 2. Il sistema di sicurezza delle informazioni deve garantire la sicurezza delle informazioni, dei media e la tutela degli interessi dei partecipanti ai rapporti informativi.

3. Il sistema di sicurezza delle informazioni nel suo insieme, i metodi e i mezzi di protezione dovrebbero essere quanto più “trasparenti” possibile per l'utente, non creare grossi disagi aggiuntivi associati alle procedure di accesso alle informazioni e allo stesso tempo essere insormontabili all'accesso non autorizzato da parte di un aggressore alle informazioni protette. 4. Il sistema di sicurezza dell'informazione deve prevedere connessioni informative all'interno del sistema tra i suoi elementi per il loro funzionamento coordinato e la comunicazione con l'ambiente esterno, di fronte al quale il sistema manifesta la sua integrità e agisce come un tutt'uno.

Come modello di sicurezza standard viene spesso citato un modello composto da tre categorie: · Riservatezza - uno stato delle informazioni in cui l'accesso ad esse è effettuato solo da soggetti che ne hanno diritto; · Integrità: evitare modifiche non autorizzate delle informazioni; · Disponibilità: evitare l'occultamento temporaneo o permanente delle informazioni da parte degli utenti che hanno ricevuto diritti di accesso. Esistono poi altre categorie non sempre obbligatorie del modello di sicurezza: · non ripudiabilità o appellabilità – impossibilità di rinunciare alla paternità; · responsabilità - garantire l'identificazione del soggetto dell'accesso e la registrazione delle sue azioni; · affidabilità: la proprietà di conformità al comportamento o risultato previsto; · autenticità o autenticità - una proprietà che garantisce che il soggetto o la risorsa è identico a quello dichiarato.

Secondo gli esperti di Kaspersky Lab, il compito di garantire la sicurezza delle informazioni deve essere risolto in modo sistematico. Ciò significa che diverse protezioni (hardware, software, fisiche, organizzative, ecc.) devono essere applicate simultaneamente e sotto controllo centralizzato. In questo caso, i componenti del sistema devono “sapere” dell'esistenza di un amico, interagire e fornire protezione sia da agenti esterni che esterni minacce interne. Oggi esiste un ampio arsenale di metodi per garantire la sicurezza delle informazioni: · mezzi di identificazione e autenticazione degli utenti (il cosiddetto complesso 3 A); · mezzi per crittografare le informazioni archiviate sui computer e trasmesse sulle reti; · firewall; · reti private virtuali; · strumenti di filtraggio dei contenuti; · strumenti per verificare l'integrità del contenuto del disco; · strumenti di protezione antivirus; · sistemi di rilevamento delle vulnerabilità della rete e analizzatori di attacchi di rete.

Metodi e mezzi software e hardware per garantire la sicurezza delle informazioni. La letteratura offre la seguente classificazione degli strumenti di sicurezza informatica. [Mezzi di protezione contro l'accesso non autorizzato: Mezzi di autorizzazione; Controllo accessi obbligatorio; Controllo accessi selettivo; Controllo degli accessi basato sui ruoli; Registrazione (chiamata anche controllo). Sistemi di analisi e modellazione dei flussi informativi (sistemi CASE). Sistemi di monitoraggio della rete: Sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS). Sistemi di prevenzione della fuga di informazioni riservate (sistemi DLP).

Analizzatori di protocollo Strumenti antivirus Firewall Strumenti crittografici: crittografia Firma digitale. Sistemi di backup Sistemi di continuità: Gruppi di continuità; Carica backup; Generatori di tensione. Sistemi di autenticazione: Password; Chiave di accesso (fisica o elettronica); Certificato; Biometrica. Mezzi per prevenire effrazioni e furti di apparecchiature. Apparecchiature per il controllo degli accessi ai locali. Strumenti per l'analisi dei sistemi di sicurezza: Antivirus.

Protezione organizzativa degli oggetti di informatizzazione La protezione organizzativa è la regolamentazione delle attività produttive e dei rapporti tra artisti su base giuridica che esclude o complica in modo significativo l'acquisizione illecita di informazioni riservate e la manifestazione di minacce interne ed esterne. La protezione organizzativa fornisce: organizzazione della sicurezza, regime, lavoro con il personale, con documenti; l’uso di mezzi tecnici di sicurezza e attività informative e analitiche per identificare minacce interne ed esterne all’attività aziendale.

Strumenti di protezione della rete per LAN. Classificazione dei firewall È consuetudine distinguere le seguenti classi di firewall protettivi: router filtranti; gateway a livello di sessione; gateway a livello di applicazione. Filtraggio dei router Filtra i pacchetti in entrata e in uscita utilizzando i dati contenuti nelle intestazioni TCP e IP. Per selezionare i pacchetti IP, vengono utilizzati gruppi di campi di intestazione dei pacchetti: indirizzo IP del mittente; Indirizzo IP del destinatario; porta del mittente; porta del destinatario.

I singoli router controllano l'interfaccia di rete del router da cui proviene il pacchetto. Questi dati vengono utilizzati per filtri più dettagliati. Quest'ultimo può essere eseguito diversi modi, interrompendo le connessioni a determinate porte o PC. Le regole di filtraggio per i router sono difficili da creare. Non esiste altro modo per verificarne la correttezza se non un test manuale lento e laborioso. Inoltre, gli svantaggi del filtraggio dei router includono i casi in cui: la rete interna è visibile da Internet; regole di routing complesse richiedono un'ottima conoscenza di TCP e UDP; in caso di furto con scasso firewall Tutti i computer della rete diventano indifesi o inaccessibili. Ma i router filtranti presentano anche una serie di vantaggi: basso costo; definizione flessibile delle regole di filtraggio; bassa latenza quando si lavora con i pacchetti

Creazione di firewall nelle reti aziendali Se è necessario creare una rete aziendale o locale affidabile, è necessario risolvere i seguenti problemi: proteggere la rete da attacchi non autorizzati accesso remoto utilizzare Internet globale; proteggere i dati di configurazione della rete dai visitatori della rete globale; separazione dell’accesso ad una rete aziendale o locale da una globale e viceversa. Per garantire la sicurezza della rete protetta, vengono utilizzati vari schemi per la creazione di firewall: un firewall sotto forma di router di filtraggio è l'opzione più semplice e comune. Il router si trova tra la rete e Internet. Per la protezione vengono utilizzati i dati derivanti dall'analisi degli indirizzi e delle porte dei pacchetti in entrata e in uscita.

Un firewall che utilizza un gateway a due porte è un host con due interfacce di rete. Il filtraggio principale per lo scambio di dati viene effettuato tra queste porte. È possibile installare un router filtro per aumentare la sicurezza. In questo caso tra il gateway e il router si forma una rete interna schermata sulla quale è possibile installare un server informativo. Un firewall con gateway schermato offre un'elevata flessibilità di gestione, ma un grado di sicurezza insufficiente. Distinto per la presenza di uno solo interfaccia di rete. Il filtraggio dei pacchetti viene eseguito in diversi modi: quando un host interno consente l'accesso a rete globale solo per servizi selezionati, quando tutte le connessioni dagli host interni sono bloccate. Firewall con sottorete schermata: per crearlo vengono utilizzati due router di schermatura. Quello esterno è installato tra la sottorete schermata e Internet, quello interno è installato tra la sottorete schermata e la rete protetta interna. Una buona opzione per la sicurezza con traffico significativo e alta velocità.


SICUREZZA La sicurezza di un sistema informativo è una proprietà che consiste nella capacità del sistema di assicurarne il normale funzionamento, cioè di assicurare l'integrità e la segretezza delle informazioni. Per garantire l'integrità e la riservatezza delle informazioni, è necessario proteggere le informazioni dalla distruzione accidentale o dall'accesso non autorizzato alle stesse.


MINACCE Esistono molte direzioni possibili per la fuga di informazioni e le modalità di accesso non autorizzato ad esse nei sistemi e nelle reti: intercettazione delle informazioni; modifica delle informazioni (il messaggio o documento originale viene modificato o sostituito da un altro e inviato al destinatario); sostituzione della paternità delle informazioni (qualcuno potrebbe inviare una lettera o un documento per tuo conto); sfruttamento delle carenze nei sistemi operativi e nel software applicativo; copiare supporti di memorizzazione e file aggirando le misure di sicurezza; collegamento illegale ad apparecchiature e linee di comunicazione; mascherarsi da utente registrato e appropriarsi dei suoi poteri; introduzione di nuovi utenti; introduzione di virus informatici e così via.


PROTEZIONE I mezzi per proteggere le informazioni IP dalle azioni dei soggetti includono: mezzi per proteggere le informazioni dall'accesso non autorizzato; protezione delle informazioni in reti informatiche; protezione delle informazioni crittografiche; firma digitale elettronica; proteggere le informazioni dai virus informatici.


ACCESSO NON AUTORIZZATO L'accesso alle risorse del sistema informativo comporta l'esecuzione di tre procedure: identificazione, autenticazione e autorizzazione. Identificazione: assegnazione di nomi e codici (identificatori) univoci all'utente (oggetto o soggetto delle risorse). Autenticazione: stabilire l'identità dell'utente che ha fornito l'identificatore o verificare che la persona o il dispositivo che fornisce l'identificatore sia effettivamente chi afferma di essere. Il metodo di autenticazione più comune consiste nell'assegnare all'utente una password e memorizzarla sul computer. L'autorizzazione è un controllo dell'autorità o una verifica del diritto di un utente ad accedere a risorse specifiche ed eseguire determinate operazioni su di esse. L'autorizzazione viene effettuata per differenziare i diritti di accesso alle risorse di rete e informatiche.


RETI INFORMATICHE Le reti aziendali locali sono molto spesso connesse a Internet. Per proteggere le reti locali delle aziende, di norma vengono utilizzati i firewall. Un firewall è un mezzo di controllo degli accessi che permette di dividere una rete in due parti (il confine corre tra la rete locale e Internet) e creare un insieme di regole che determinano le condizioni per il passaggio dei pacchetti da una parte all'altra altro. Le schermate possono essere implementate sia nell'hardware che nel software.


CRITTOGRAFIA Per garantire la segretezza delle informazioni, viene utilizzata la crittografia o crittografia. La crittografia utilizza un algoritmo o un dispositivo che implementa un algoritmo specifico. La crittografia viene controllata utilizzando un codice chiave variabile. Le informazioni crittografate possono essere recuperate solo utilizzando una chiave. La crittografia è un metodo molto efficace che aumenta la sicurezza della trasmissione dei dati sulle reti di computer e nello scambio di informazioni tra computer remoti.


FIRMA DIGITALE ELETTRONICA Per escludere la possibilità di modifica del messaggio originale o di sostituzione di questo messaggio con altri, è necessario trasmettere il messaggio unitamente ad una firma elettronica. Una firma elettronica digitale è una sequenza di caratteri ottenuta come risultato della trasformazione crittografica del messaggio originale utilizzando una chiave privata e che consente di determinare l'integrità del messaggio e la sua paternità utilizzando una chiave pubblica. In altre parole, un messaggio crittografato utilizzando una chiave privata è chiamato firma digitale elettronica. Il mittente trasmette il messaggio non crittografato nella sua forma originale insieme a una firma digitale. Il destinatario utilizza la chiave pubblica per decrittografare il set di caratteri del messaggio dalla firma digitale e lo confronta con il set di caratteri del messaggio non crittografato. Se i caratteri coincidono completamente possiamo dire che il messaggio ricevuto non è stato modificato e appartiene al suo autore.


ANTIVIRUS Un virus informatico è un piccolo programma dannoso in grado di creare autonomamente copie di se stesso e di inserirle in programmi (file eseguibili), documenti, settori di avvio di supporti di memorizzazione e diffondersi attraverso i canali di comunicazione. A seconda dell'ambiente, i principali tipi di virus informatici sono: Virus software (attaccano file con estensione .COM e .EXE) Virus di avvio. Macrovirus. Virus di rete. I supporti rimovibili e i sistemi di telecomunicazione possono essere fonti di infezione da virus. I programmi antivirus più efficaci e popolari includono: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus e molti altri.


SITI UTILIZZATI informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

1 diapositiva

Metodi e mezzi moderni per proteggere le informazioni Completato da: studente del gruppo T3-09 Apetov Alexander 2012

2 diapositive

La sicurezza delle informazioni è un insieme di misure organizzative, tecniche e tecnologiche per proteggere le informazioni da accessi non autorizzati, distruzione, modifica, divulgazione e ritardi nell'accesso.

3 diapositive

La sicurezza delle informazioni fornisce la garanzia del raggiungimento dei seguenti obiettivi: riservatezza delle informazioni (la proprietà delle risorse informative, comprese le informazioni, correlata al fatto che non diventeranno accessibili e non saranno divulgate a persone non autorizzate); integrità delle informazioni e dei relativi processi (costanza delle informazioni durante la loro trasmissione o conservazione); disponibilità delle informazioni quando necessario (una proprietà delle risorse informative, comprese le informazioni, che determina la possibilità della loro ricezione e utilizzo su richiesta delle persone autorizzate); contabilità di tutti i processi legati alle informazioni.

4 diapositive

Garantire la sicurezza delle informazioni è costituito da tre componenti: riservatezza, integrità, disponibilità. I punti di applicazione del processo di sicurezza informatica al sistema informativo sono: hardware, software, comunicazioni. Le stesse procedure (meccanismi) di protezione si dividono in protezione a livello fisico, protezione del personale e livello organizzativo. Fornire comunicazioni Hardware Software

5 diapositive

Una minaccia alla sicurezza per un sistema informatico è un potenziale incidente (intenzionale o meno) che potrebbe avere un impatto indesiderato sul sistema stesso e sulle informazioni in esso archiviate. Un’analisi delle minacce condotta dalla National Computer Security Association negli Stati Uniti ha rivelato le seguenti statistiche:

6 diapositive

7 diapositive

La politica di sicurezza è un insieme di misure e azioni attive per gestire e migliorare i sistemi e le tecnologie di sicurezza.

8 diapositive

Tutela organizzativa; organizzazione del regime e sicurezza. organizzazione del lavoro con i dipendenti (selezione e collocamento del personale, compresa la familiarità con i dipendenti, il loro studio, la formazione sulle regole per lavorare con informazioni riservate, la familiarità con le sanzioni per la violazione delle norme sulla sicurezza delle informazioni, ecc.) organizzazione del lavoro con documenti e informazioni documentate (sviluppo, utilizzo, contabilità, esecuzione, restituzione, archiviazione e distruzione di documenti e supporti di informazioni riservate) organizzazione dell'uso di mezzi tecnici per la raccolta, elaborazione, accumulazione e archiviazione di informazioni riservate; organizzazione del lavoro per analizzare le minacce interne ed esterne alle informazioni riservate e sviluppare misure per garantirne la protezione; organizzazione del lavoro per effettuare il monitoraggio sistematico del lavoro del personale con informazioni riservate, la procedura per la registrazione, l'archiviazione e la distruzione di documenti e supporti tecnici.

Diapositiva 9

Mezzi tecnici di sicurezza informatica A protezione del perimetro del sistema informativo vengono realizzati: sistemi di sicurezza e di allarme antincendio; sistemi di videosorveglianza digitale; sistemi di controllo e gestione degli accessi (ACS). La protezione delle informazioni dalla fuga attraverso i canali tecnici di comunicazione è assicurata dai seguenti mezzi e misure: l'uso di cavi schermati e la posa di fili e cavi in ​​strutture schermate; installazione di filtri ad alta frequenza sulle linee di comunicazione; realizzazione di camere schermate (“capsule”); utilizzo di apparecchiature schermate; installazione di sistemi acustici attivi; creazione di zone controllate.

10 diapositive

Sicurezza delle informazioni hardware Registri speciali per la memorizzazione di dettagli di sicurezza: password, codici identificativi, classificazioni o livelli di privacy; Dispositivi per la misurazione delle caratteristiche individuali di una persona (voce, impronte digitali) a scopo di identificazione; Circuiti per interrompere la trasmissione di informazioni in una linea di comunicazione allo scopo di verificare periodicamente l'indirizzo di uscita dei dati. Dispositivi per crittografare le informazioni (metodi crittografici). Sistemi di continuità: Gruppi di continuità; Carica backup; Generatori di tensione.

11 diapositive

Strumenti software per la sicurezza delle informazioni Strumenti per la protezione dagli accessi non autorizzati (NSD): Strumenti di autorizzazione; Controllo accessi obbligatorio; Controllo accessi selettivo; Controllo degli accessi basato sui ruoli; Registrazione (chiamata anche controllo). Sistemi di analisi e modellazione dei flussi informativi (sistemi CASE). Sistemi di monitoraggio della rete: Sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS). Sistemi di prevenzione della fuga di informazioni riservate (sistemi DLP). Analizzatori di protocollo. Prodotti antivirus.

12 diapositive

Firewall software per la sicurezza delle informazioni. Mezzi crittografici: crittografia; Firma digitale. Sistemi di backup. Sistemi di autenticazione: Password; Chiave di accesso (fisica o elettronica); Certificato; Biometrica. Strumenti di analisi dei sistemi di sicurezza: prodotto software di monitoraggio.

Diapositiva 13

TIPI DI PROGRAMMI ANTIVIRUS I rilevatori consentono di rilevare i file infettati da uno dei numerosi virus conosciuti. Alcuni programmi di rilevamento eseguono anche un'analisi euristica dei file e delle aree di sistema dei dischi, che spesso (ma non sempre) consente loro di rilevare nuovi virus sconosciuti al programma di rilevamento. I filtri sono programmi residenti che avvisano l'utente di tutti i tentativi di qualsiasi programma di scrivere su un disco, tanto meno di formattarlo, così come di altre azioni sospette. I programmi Doctor o i fagi non solo trovano i file infetti da virus, ma li "trattano", cioè li rimuovere il corpo del programma antivirus dal file, riportando i file al loro stato originale. I revisori ricordano le informazioni sullo stato dei file e delle aree di sistema dei dischi e durante gli avvii successivi confrontano il loro stato con quello originale. Se vengono rilevate discrepanze, l'utente viene avvisato. Guardie o filtri risiedono nella RAM del computer e controllano la presenza di virus nei file avviati e nelle unità USB inserite. I programmi vaccinali o gli immunizzatori modificano programmi e dischi in modo tale che ciò non influisca sul funzionamento dei programmi, ma il virus contro il quale viene eseguita la vaccinazione considera questi programmi o dischi già infetti.

Diapositiva 14

Svantaggi dei programmi antivirus Nessuna delle tecnologie antivirus esistenti può fornire una protezione completa contro i virus. Il programma antivirus occupa parte delle risorse informatiche del sistema, caricando il processore centrale e il disco rigido. Ciò può essere particolarmente evidente su computer deboli. I programmi antivirus possono vedere una minaccia dove non ce n'è (falsi positivi). I programmi antivirus scaricano gli aggiornamenti da Internet, sprecando così la larghezza di banda. Varie tecniche di crittografia e confezionamento di malware rendono anche i virus noti non rilevabili dai software antivirus. Il rilevamento di questi virus "mascherati" richiede un potente motore di decompressione in grado di decrittografare i file prima di scansionarli. Tuttavia, molti programmi antivirus non dispongono di questa funzionalità e, di conseguenza, spesso è impossibile rilevare i virus crittografati.

15 diapositive

Il concetto di virus informatico Un virus informatico è programma speciale, causando danni deliberati al computer su cui viene eseguito o ad altri computer sulla rete. La funzione principale del virus è la sua riproduzione.

16 diapositive

Classificazione dei virus informatici per habitat; Di sistemi operativi; secondo l'algoritmo di lavoro; secondo possibilità distruttive.




Superiore