Физички средства за презентација на безбедноста на информациите. Презентација за безбедност на информации на тема заштита на информации. Методи за безбедност на информации

Презентација на тема: Безбедност на информации. Методи за безбедност на информации






















1 од 21

Презентација на тема:

Слајд бр. 1

Опис на слајдот:

Слајд бр. 2

Опис на слајдот:

Безбедноста на информациите е збир на организациски, технички и технолошки мерки за заштита на информациите од неовластен пристап, уништување, модификација, откривање и одложување на пристапот. Информациската безбедност дава гаранција дека се постигнати следните цели: доверливост на информациите (сопственост информациски ресурси, вклучувајќи информации поврзани со фактот дека тие нема да станат достапни и нема да бидат откриени на неовластени лица); интегритет на информациите и поврзаните процеси (постојаност на информациите при нивното пренесување или складирање); достапност на информации кога е потребно (информации за имотот ресурси, вклучително и информации кои ја одредуваат можноста за нивно примање и користење на барање на овластени лица) сметководство на сите процеси поврзани со информации.

Слајд бр.3

Опис на слајдот:

Обезбедувањето безбедност на информациите се состои од три компоненти: доверливост, интегритет и достапност. Точките на примена на процесот на информациска безбедност на информацискиот систем се: хардвер, софтвер, комуникација (комуникации). Самите заштитни процедури (механизми) се поделени на заштита физичко ниво,заштита на персоналот организациско ниво.

Слајд бр.4

Опис на слајдот:

Безбедносна закана компјутерски системе потенцијален инцидент (без разлика дали е намерен или не) кој може да има непожелно влијание врз самиот систем, како и информациите складирани во него. Анализата на заканите спроведена од Националната асоцијација за компјутерска безбедност во 1998 година во Соединетите Држави ја откри следната статистика:

Слајд бр.5

Опис на слајдот:

Видови закани за информации Информациски заканиТехнолошкиФизичка Човечка виша сила Неуспех на опрема и внатрешни системи за одржување на живототСофтвер (логично)Локален натрапник Далечен натрапникОрганизацијаВлијание врз персоналотФизичко влијание врз персоналотПсихичко влијание врз персоналотАкции на персоналотШпионажаНенамерни дејствија

Слајд бр.6

Опис на слајдот:

Политиката за безбедност е збир на мерки и активни активности за управување и подобрување на безбедносните системи и технологии, вклучително и безбедноста на информациите. Законодавно ниво Административно ниво Процедурално ниво Софтверско и техничко ниво

Слајд бр.7

Опис на слајдот:

Организациска одбранаорганизација на режимот и безбедноста. организација на работа со вработените (избор и распоредување на персонал, вклучително и запознавање со вработените, нивно проучување, обука за правилата за работа со доверливи информации, запознавање со казните за кршење на правилата за безбедност на информации итн.) Организација на работа со документи и документирани информации (развој, употреба, сметководство, извршување, враќање, складирање и уништување на документи и медиуми на доверливи информации); организирање употреба на технички средства за собирање, обработка, акумулирање и складирање на доверливи информации; организирање работа за анализа на внатрешни и надворешни закани за доверливи информации и развивање мерки за да се обезбеди нејзина заштита, организирање работа за спроведување на систематско следење на работата на персоналот со доверливи информации, постапката за снимање, чување и уништување документи и технички медиуми.

Слајд бр.8

Опис на слајдот:

Технички средствазаштита на информации За периметарска заштита систем за информациисе создаваат: безбедност и аларм за пожар;системи за дигитален видео надзор;системи за контрола и управување со пристапот (ACS).Заштита на информации од истекување технички каналикомуникацијата се обезбедува со следните средства и мерки: употреба на заштитени кабли и поставување на жици и кабли во заштитени структури; поставување на високофреквентни филтри на комуникациските линии; изградба на заштитени простории („капсули“); употреба на оклопна опрема, инсталација активни системинамалување на бучавата, создавање на контролирани зони.

Слајд бр.9

Опис на слајдот:

Хардверска информациска безбедност Специјални регистри за складирање на безбедносни детали: лозинки, идентификациски кодови, печати или безбедносни нивоа; Уреди за мерење на индивидуалните карактеристики на едно лице (глас, отпечатоци) за целите на неговата идентификација; кола за прекин на преносот на информации во комуникацијата линија заради периодична проверка на излезната адреса на податоците .Уред за шифрирање информации (криптографски методи).Системи непрекинато напојување: Непрекинато напојување; Резервно оптоварување; Генератори на напон.

Слајд бр.10

Опис на слајдот:

Софтвер за безбедност на информации Алатки за заштита од неовластен пристап (АП): Алатки за овластување; Задолжителна контрола на пристап; Селективна контрола на пристап; Контрола на пристап заснована на улоги; Списание (исто така наречено Ревизија). Системи за анализа и моделирање на протокот на информации (CASE системи). Мрежно следење системи: Системи за откривање и спречување на упад (IDS/IPS) Системи за спречување на истекување на доверливи информации (DLP системи).

Слајд бр.11

Опис на слајдот:

Софтвер за безбедност на информации Огнени ѕидови Криптографски алатки: шифрирање, дигитален потпис, системи Резервирајте копијаСистеми за автентикација: Лозинка; Пристапен клуч (физички или електронски) Сертификат; Биометрика Алатки за анализа на безбедносни системи: Софтверски производ за следење.

Слајд бр.12

Опис на слајдот:

ВИДОВИ АНТИВИРУСНИ ПРОГРАМИ Детекторите ви овозможуваат да откриете датотеки инфицирани со еден од неколкуте познати вируси. Некои детекторски програми вршат и хеуристичка анализа на датотеки и системски области на дискови, што често (но во никој случај не секогаш) им овозможува да детектираат нови вируси непознати за програмата за детектори. Филтрите се резидентни програми кои го известуваат корисникот за сите обиди на која било програма да запише на диск, а уште помалку да го форматира, како и за други сомнителни дејства. Докторските програми или фаги не само што наоѓаат датотеки заразени со вируси, туку и ги „лечат“, т.е. отстранете го телото на вирусната програма од датотеката, враќајќи ги датотеките во почетната состојба. Ревизорите се сеќаваат на информациите за состојбата на датотеките и системските области на дисковите, а за време на следните стартувања, тие ја споредуваат нивната состојба со оригиналната. Ако се открие било какви несогласувања, корисникот е известен. Стражарите или филтрите живеат во меморија за случаен пристапкомпјутер и проверете ги датотеките за стартување и вметнати УСБ-дискови за вируси. Програмите за вакцини или имунизаторите ги менуваат програмите и дисковите на таков начин што тоа нема да влијае на работата на програмите, но вирусот против кој се врши вакцинацијата смета дека овие програми или дискови се веќе заразени.

Слајд бр.13

Опис на слајдот:

Недостатоци на антивирусни програми Ниту една од постојните антивирусни технологии не може да обезбеди целосна заштитаод вируси Антивирусната програма одзема дел од компјутерските ресурси на системот, вчитувајќи ПроцесоротИ HDD. Ова може да биде особено забележливо на слаби компјутери. Антивирусните програми можат да видат закана каде што нема (лажни позитиви). Антивирусните програми преземаат ажурирања од Интернет, а со тоа го трошат сообраќајот. малициозен софтвернаправи дури и познатите вируси незабележливи со антивирус софтвер. Откривањето на овие „маскирани“ вируси бара моќен мотор за декомпресија кој може да ги дешифрира датотеките пред да ги скенира. Меѓутоа, во многу антивирусни програмиОваа функција недостасува и, како резултат на тоа, често е невозможно да се откријат шифрирани вируси.

Опис на слајдот:

Слајд бр.18

Опис на слајдот:

3) Според оперативниот алгоритам, Residence Viruses со ова својство работат континуирано додека компјутерот е вклучен. Самошифрирање и полиморфизам Полиморфните вируси го менуваат нивниот код или телото на програмата, што го отежнува откривањето Стелт алгоритам Стелт вирусите „се кријат“ во RAM меморијата и антивирусната програма не може да ги открие. Нестандардни техники Фундаментално нови методи за влијание на компјутер со вирус.

Опис на слајдот:

Злонамерни програми Тројански коњ е програма која содржи некоја деструктивна функција која се активира кога ќе се појави одредена состојба на активирање. Обично таквите програми се маскирани како некои корисни комунални услуги. Видови деструктивни дејства: Уништување на информации. (Специфичниот избор на предмети и методи на уништување зависи само од имагинацијата на авторот на таквата програма и од можностите на ОС. Оваа функција е заедничка за тројанските коњи и обележувачите).Сретнување и пренос на информации. (лозинките внесени на тастатурата) Намерна модификација на програма. Црвите се вируси кои се шират низ глобалните мрежи, зафаќајќи цели системи, а не индивидуални програми. Ова е најопасниот тип на вирус, бидејќи во овој случај информациските системи од национално ниво стануваат предмет на напад. Со појавата на глобалниот интернет, овој вид на нарушување на безбедноста претставува најголема закана, бидејќи ... кој било од компјутерите поврзани на оваа мрежа може да биде изложен на неа во секое време. Главната функција на вирусите од овој тип– хакирање на нападнатиот систем, т.е. надминување на заштитата за да се загрози безбедноста и интегритетот.

Слајд бр.21

Опис на слајдот:

идентификацијата се нарекува себеси личност во системот; автентикација е воспоставување на кореспонденција на лицето со идентификаторот што тој го именувал; овластување - обезбедување на ова лице со можности во согласност со правата што му се доделени или проверка на достапноста на правата кога се обидува да изврши каква било акција


БЕЗБЕДНОСТ Безбедноста на информацискиот систем е својство што се состои во способноста на системот да го обезбеди нормално функционирање, односно да се обезбеди интегритет и тајност на информациите. За да се обезбеди интегритет и доверливост на информациите, неопходно е да се заштитат информациите од случајно уништување или неовластен пристап до нив.


ЗАКАНИ Постојат многу можни насоки за протекување информации и начини на неовластен пристап до нив во системите и мрежите: следење на информации; измена на информацијата (оригиналната порака или документ се менува или заменува со друга и се испраќа до примачот); замена на авторство на информации (некој може да испрати писмо или документ во ваше име); искористување на недостатоците во оперативните системи и апликативниот софтвер; копирање медиуми за складирање и датотеки заобиколувајќи ги безбедносните мерки; нелегално поврзување со опрема и комуникациски линии; маскирање во регистриран корисник и присвојување на неговите овластувања; воведување на нови корисници; имплементација компјутерски вирусии така натаму.


ЗАШТИТА Средствата за заштита на ИП информациите од дејствијата на субјектите вклучуваат: средства за заштита на информации од неовластен пристап; заштита на информации во компјутерски мрежи; заштита на криптографски информации; електронски дигитален потпис; заштита на информации од компјутерски вируси.


НЕОВЛАСТЕН ПРИСТАП Добивањето пристап до ресурсите на информацискиот систем вклучува извршување на три постапки: идентификација, автентикација и овластување. Идентификација - доделување единствени имиња и кодови (идентификатори) на корисникот (објект или предмет на ресурси). Автентикација - утврдување на идентитетот на корисникот кој го дал идентификаторот или потврдување дека лицето или уредот што го обезбедува идентификаторот е всушност она што тврди дека е. Најчестиот метод за автентикација е да му се додели лозинка на корисникот и да се складира на компјутерот. Овластувањето е проверка на овластувањето или верификација на правото на корисникот да пристапи до одредени ресурси и да врши одредени операции врз нив. Овластувањето се врши за да се разликуваат правата за пристап до мрежните и компјутерските ресурси.


КОМПЈУТЕРСКИ МРЕЖИ Локалните претпријатија мрежи се многу често поврзани на Интернет. За да се заштитат локалните мрежи на компании, по правило, се користат заштитни ѕидови. Заштитниот ѕид е средство за контрола на пристап што ви овозможува да ја поделите мрежата на два дела (границата се протега помеѓу локална мрежаи Интернет) и креираат збир на правила кои ги одредуваат условите за преминување на пакетите од еден дел во друг. Екраните може да се имплементираат или во хардвер или софтвер.


КРИПТОГРАФИЈА За да се обезбеди тајност на информациите, се користи шифрирање или криптографија. Енкрипцијата користи алгоритам или уред кој имплементира специфичен алгоритам. Шифрирањето се контролира со помош на менување на клучен код. Шифрираните информации може да се вратат само со помош на клуч. Криптографијата е многу ефективен метод, што ја зголемува безбедноста на преносот на податоци на компјутерските мрежи и при размена на информации помеѓу оддалечените компјутери.


ЕЛЕКТРОНСКИ ДИГИТАЛЕН ПОТПИС За да се исклучи можноста за измена на оригиналната порака или замена на оваа порака со други, неопходно е да се пренесе пораката заедно со Електронски потпис. Електронскиот дигитален потпис е низа од знаци добиени како резултат на криптографска трансформација на оригиналната порака со помош на приватен клуч и овозможувајќи да се одреди интегритетот на пораката и нејзиното авторство користејќи јавен клуч. Со други зборови, пораката шифрирана со приватен клуч се нарекува електронски дигитален потпис. Испраќачот ја пренесува нешифрираната порака во нејзината оригинална форма заедно со дигитален потпис. Примачот го користи јавниот клуч за дешифрирање на множеството знаци на пораката од дигиталниот потпис и го споредува со множеството знаци на нешифрираната порака. Доколку ликовите целосно се совпаѓаат, можеме да кажеме дека добиената порака не е изменета и му припаѓа на нејзиниот автор.


АНТИВИРУСИ Компјутерскиот вирус е мала злонамерна програма која може самостојно да креира копии од себе и да ги инјектира во програмите ( извршни датотеки), документи, подигање сектори на медиуми за складирање и дистрибуирани преку канали за комуникација. Во зависност од околината, главни типови на компјутерски вируси се: Софтверски вируси (напаѓаат датотеки со наставката .COM и .EXE) Вирусите за подигање. Макровируси. Мрежни вируси. Отстранливите медиуми и телекомуникациските системи можат да бидат извори на вирусна инфекција. Најефективните и најпопуларните антивирусни програми вклучуваат: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus и многу други.


КОРИСТЕНИ СТРАНИЦИ informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

1. Информативна средина. 2. Безбедносни модели. 3. Сфери софтверска заштита. 4. Организациски систем на заштитени објекти. 5. Алатки за заштита на мрежата. 6. Креирајте заштитни ѕидови во корпоративни мрежиСОДРЖИНА

Информациската сфера (околина) е поле на активност поврзана со создавање, дистрибуција, трансформација и потрошувачка на информации. Секој систем за безбедност на информации има свои карактеристики и во исто време мора да ги исполнува општите барања. Општи барањана системот за информациска безбедност се следните: 1. Системот за информациска безбедност мора да биде претставен како целина. Интегритетот на системот ќе се изрази во присуство на единствена цел за негово функционирање, информациски врски меѓу неговите елементи и хиерархија на конструкцијата на потсистемот за управување со системот за информациска безбедност. 2. Системот за информациска безбедност мора да обезбеди безбедност на информациите, медиумите и заштита на интересите на учесниците во односите со информациите.

3. Системот за безбедност на информациите како целина, методите и средствата за заштита треба да бидат колку што е можно „транспарентни“ за корисникот, да не создаваат големи дополнителни непријатности поврзани со процедурите за пристап до информации и во исто време да бидат непремостливи за неовластен пристап од страна на напаѓач на заштитените информации. 4. Системот за информациска безбедност мора да обезбеди информациски врски во рамките на системот меѓу неговите елементи за нивно координирано функционирање и комуникација со надворешното опкружување, пред кое системот го манифестира својот интегритет и делува како единствена целина.

Модел од три категории често се наведува како стандарден безбедносен модел: · Доверливост - состојба на информации во која пристапот до нив го вршат само субјекти кои имаат право на тоа; · Интегритет - избегнување на неовластено менување на информациите; · Достапност - избегнување на привремено или трајно криење на информации од корисници кои добиле права за пристап. Постојат и други не секогаш задолжителни категории на безбедносниот модел: · неотфрлање или жалба - неможност за откажување од авторство; · одговорност - обезбедување идентификација на субјектот на пристап и регистрација на неговите дејствија; · сигурност - својство на усогласеност со планираното однесување или резултат; · автентичност или автентичност - својство кое гарантира дека предметот или ресурсот е идентичен со декларираниот.

Според експертите на Kaspersky Lab, задачата за обезбедување безбедност на информациите мора да се решава систематски. Тоа значи дека различните заштити (хардвер, софтвер, физички, организациски итн.) мора да се применуваат истовремено и под централизирана контрола. Во овој случај, компонентите на системот мора да „знаат“ за постоењето на пријател, да комуницираат и да обезбедат заштита и од надворешни и од внатрешни закани. Денес, постои голем арсенал на методи за обезбедување на безбедноста на информациите: · средства за идентификација и автентикација на корисниците (т.н. комплекс 3 А); · средства за шифрирање на информации зачувани на компјутери и пренесени преку мрежи; · заштитни ѕидови; · виртуелни приватни мрежи; · алатки за филтрирање содржина; · алатки за проверка на интегритетот на содржината на дискот; · алатки за заштита од вируси; · Системи за откривање ранливост на мрежата и анализатори на мрежни напади.

Софтверски и хардверски методи и средства за обезбедување безбедност на информациите. Литературата ја нуди следната класификација на алатките за безбедност на информациите. [Средства за заштита од неовластен пристап: Средства за овластување; Задолжителна контрола на пристап; Селективна контрола на пристап; Контрола на пристап заснована на улоги; Логирање (исто така наречено Ревизија). Системи за анализа и моделирање на текови на информации (CASE системи). Мрежни системи за следење: Системи за откривање и спречување на упади (IDS/IPS). Системи за спречување на истекување на доверливи информации (системи DLP).

Протоколски анализатори Антивирусни алатки Заштитни ѕидови Криптографски алатки: шифрирање Дигитален потпис. Резервни системи Системи за непрекинато напојување: Непрекинато напојување; Вчитај резервна копија; Напонски генератори. Системи за автентикација: Лозинка; Пристапен клуч (физички или електронски); Сертификат; Биометрика. Средства за спречување на провалување на куќишта и кражба на опрема. Опрема за контрола на пристап до просториите. Алатки за анализа на безбедносни системи: Антивирус.

Организациска заштита на објектите за информирање Организациска заштита е регулирање на производните активности и односите меѓу изведувачите на правна основа што го исклучува или значително го отежнува незаконското стекнување на доверливи информации и манифестирањето на внатрешни и надворешни закани. Организациската заштита обезбедува: организација на безбедност, режим, работа со персонал, со документи; употребата на средства за техничка безбедност и информации и аналитички активности за идентификување на внатрешни и надворешни закани за деловната активност.

Алатки за заштита на мрежата за LAN. Класификација на заштитни ѕидови Вообичаено е да се разликуваат следните класи на заштитни ѕидови: филтрирање рутери; порти на ниво на сесија; порти на ниво на апликација. Филтрирање рутери Филтрирајте ги дојдовните и појдовните пакети користејќи податоци содржани во заглавијата на TCP и IP. За да изберете IP пакети, се користат групи на полиња за заглавие на пакети: IP адреса на испраќачот; IP адреса на примачот; порта за испраќач; порта на примачот.

Индивидуалните рутери го контролираат мрежниот интерфејс на рутерот од кој дојде пакетот. Овие податоци се користат за подетално филтрирање. Вториот може да се изврши различни начини, прекинувајќи ги врските со одредени порти или компјутери. Тешко е да се создадат правила за филтрирање за рутери. Не постои начин да се провери исправноста освен бавното и трудоинтензивно рачно тестирање. Исто така, недостатоците на филтрирање на рутери вклучуваат случаи кога: внатрешната мрежа е видлива од Интернет; сложените правила за рутирање бараат одлично познавање на TCP и UDP; во случај на провала заштитен ѕидСите компјутери на мрежата стануваат беспомошни или недостапни. Но, рутерите за филтрирање имаат и голем број предности: ниска цена; флексибилно дефинирање на правилата за филтрирање; ниска латентност при работа со пакети

Креирање заштитни ѕидови во корпоративни мрежи Ако треба да воспоставите доверлива корпоративна или локална мрежа, треба да ги решите следниве проблеми: заштита на мрежата од неовластени Далечински пристапкористење на глобалниот интернет; заштита на податоците за мрежната конфигурација од посетителите на глобалната мрежа; одвојување на пристапот до корпоративна или локална мрежа од глобална и обратно. За да се обезбеди безбедноста на заштитената мрежа, се користат различни шеми за создавање заштитни ѕидови: Заштитниот ѕид во форма на рутер за филтрирање е наједноставната и најчеста опција. Рутерот се наоѓа помеѓу мрежата и Интернетот. За заштита се користат податоци од анализа на адреси и порти на дојдовни и појдовни пакети.

Заштитниот ѕид кој користи портал со две порти е домаќин со два мрежни интерфејси. Главното филтрирање за размена на податоци се врши помеѓу овие порти. Може да се инсталира филтер рутер за да се зголеми безбедноста. Во овој случај, помеѓу портата и рутерот се формира внатрешна заштитена мрежа, која може да се користи за инсталирање на информативен сервер. Заштитниот ѕид со заштитена порта обезбедува висока флексибилност на управувањето, но недоволен степен на безбедност. Се одликува со присуство на само еден мрежен интерфејс. Филтрирањето на пакети се врши на неколку начини: кога внатрешен хост дозволува пристап до глобална мрежасамо за избраните услуги, кога сите врски од внатрешните хостови се блокирани. Заштитен ѕид со заштитена подмрежа - два заштитни рутери се користат за да се создаде. Надворешниот е инсталиран помеѓу заштитената подмрежа и Интернетот, внатрешниот е инсталиран помеѓу заштитената подмрежа и внатрешната заштитена мрежа. Добра опција за безбедност со значителен сообраќај и голема брзина.


БЕЗБЕДНОСТ Безбедноста на информацискиот систем е својство што се состои во способноста на системот да обезбеди негово нормално функционирање, односно да обезбеди интегритет и тајност на информациите. За да се обезбеди интегритет и доверливост на информациите, неопходно е да се заштитат информациите од случајно уништување или неовластен пристап до нив.


ЗАКАНИ Постојат многу можни насоки за протекување информации и начини на неовластен пристап до нив во системите и мрежите: следење на информации; измена на информацијата (оригиналната порака или документ се менува или заменува со друга и се испраќа до примачот); замена на авторство на информации (некој може да испрати писмо или документ во ваше име); искористување на недостатоците во оперативните системи и апликативниот софтвер; копирање медиуми за складирање и датотеки заобиколувајќи ги безбедносните мерки; нелегално поврзување со опрема и комуникациски линии; маскирање во регистриран корисник и присвојување на неговите овластувања; воведување на нови корисници; воведување на компјутерски вируси и сл.


ЗАШТИТА Средствата за заштита на ИП информациите од дејствијата на субјектите вклучуваат: средства за заштита на информации од неовластен пристап; заштита на информации во компјутерските мрежи; заштита на криптографски информации; електронски дигитален потпис; заштита на информации од компјутерски вируси.


НЕОВЛАСТЕН ПРИСТАП Добивањето пристап до ресурсите на информацискиот систем вклучува извршување на три постапки: идентификација, автентикација и овластување. Идентификација - доделување единствени имиња и кодови (идентификатори) на корисникот (објект или предмет на ресурси). Автентикација - утврдување на идентитетот на корисникот кој го дал идентификаторот или потврдување дека лицето или уредот што го обезбедува идентификаторот е всушност она што тврди дека е. Најчестиот метод за автентикација е да му се додели лозинка на корисникот и да се складира на компјутерот. Овластувањето е проверка на овластувањето или верификација на правото на корисникот да пристапи до одредени ресурси и да врши одредени операции врз нив. Овластувањето се врши за да се разликуваат правата за пристап до мрежните и компјутерските ресурси.


КОМПЈУТЕРСКИ МРЕЖИ Локалните претпријатија мрежи се многу често поврзани на Интернет. За да се заштитат локалните мрежи на компании, по правило, се користат заштитни ѕидови. Заштитниот ѕид е средство за контрола на пристап што ви овозможува да ја поделите мрежата на два дела (границата се протега помеѓу локалната мрежа и Интернетот) и да создадете збир на правила кои ги одредуваат условите за премин на пакетите од еден дел до други. Екраните може да се имплементираат или во хардвер или софтвер.


КРИПТОГРАФИЈА За да се обезбеди тајност на информациите, се користи шифрирање или криптографија. Енкрипцијата користи алгоритам или уред кој имплементира специфичен алгоритам. Шифрирањето се контролира со помош на менување на клучен код. Шифрираните информации може да се вратат само со помош на клуч. Криптографијата е многу ефикасен метод кој ја зголемува безбедноста на преносот на податоци на компјутерските мрежи и при размена на информации помеѓу оддалечените компјутери.


ЕЛЕКТРОНСКИ ДИГИТАЛЕН ПОТПИС За да се исклучи можноста за измена на оригиналната порака или замена на оваа порака со други, неопходно е да се пренесе пораката заедно со електронски потпис. Електронскиот дигитален потпис е низа од знаци добиени како резултат на криптографска трансформација на оригиналната порака со помош на приватен клуч и овозможувајќи да се одреди интегритетот на пораката и нејзиното авторство користејќи јавен клуч. Со други зборови, пораката шифрирана со приватен клуч се нарекува електронски дигитален потпис. Испраќачот ја пренесува нешифрираната порака во нејзината оригинална форма заедно со дигитален потпис. Примачот го користи јавниот клуч за дешифрирање на множеството знаци на пораката од дигиталниот потпис и го споредува со множеството знаци на нешифрираната порака. Доколку ликовите целосно се совпаѓаат, можеме да кажеме дека добиената порака не е изменета и му припаѓа на нејзиниот автор.


АНТИВИРУСИ Компјутерскиот вирус е мала злонамерна програма која може самостојно да креира копии од себе и да ги инјектира во програми (извршни датотеки), документи, сектори за подигање на медиум за складирање и да се шири преку каналите за комуникација. Во зависност од околината, главни типови на компјутерски вируси се: Софтверски вируси (напаѓаат датотеки со наставката .COM и .EXE) Вирусите за подигање. Макровируси. Мрежни вируси. Отстранливите медиуми и телекомуникациските системи можат да бидат извори на вирусна инфекција. Најефективните и најпопуларните антивирусни програми вклучуваат: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus и многу други.


КОРИСТЕНИ СТРАНИЦИ informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

1 слајд

Современи методи и средства за заштита на информации Заврши: ученик од група Т3-09 Апетов Александар 2012 г.

2 слајд

Безбедноста на информациите е збир на организациски, технички и технолошки мерки за заштита на информациите од неовластен пристап, уништување, модификација, откривање и одложување на пристапот.

3 слајд

Информациската безбедност дава гаранција дека се постигнати следните цели: доверливост на информациите (сопственоста на информациските ресурси, вклучително и информациите, поврзани со фактот дека тие нема да станат достапни и нема да бидат откриени на неовластени лица); интегритет на информациите и поврзаните процеси (постојаност на информациите при нивното пренесување или складирање); достапност на информации кога е потребно (својство на информациски ресурси, вклучително и информации, што ја одредува можноста за нивно примање и користење на барање на овластени лица); сметководство на сите процеси поврзани со информации.

4 слајд

Обезбедувањето на безбедноста на информациите се состои од три компоненти: доверливост, интегритет, достапност. Точките на примена на процесот на информациска безбедност на информацискиот систем се: хардвер, софтвер, комуникации. Самите заштитни процедури (механизми) се поделени на физичко ниво на заштита, заштита на персоналот и организациско ниво. Обезбедување комуникации ХардверСофтвер

5 слајд

Безбедносна закана за компјутерскиот систем е потенцијален инцидент (без разлика дали е намерен или не) кој може да има непожелно влијание врз самиот систем, како и информациите складирани на него. Анализата на заканите спроведена од Националната асоцијација за компјутерска безбедност во Соединетите држави ја откри следната статистика:

6 слајд

7 слајд

Безбедносната политика е збир на мерки и активни активности за управување и подобрување на безбедносните системи и технологии.

8 слајд

Организациска заштита, организација на режимот и безбедноста. организација на работа со вработените (избор и распоредување на персонал, вклучително и запознавање со вработените, нивно проучување, обука за правилата за работа со доверливи информации, запознавање со казните за кршење на правилата за безбедност на информации итн.) Организација на работа со документи и документирани информации (развој, употреба, сметководство, извршување, враќање, складирање и уништување на документи и медиуми на доверливи информации) организација на употребата на технички средства за собирање, обработка, акумулирање и складирање на доверливи информации; организација на работата за анализа на внатрешни и надворешни закани за доверливи информации и развој на мерки за обезбедување на нивна заштита; организација на работа за спроведување на систематско следење на работата на персоналот со доверливи информации, процедура за снимање, складирање и уништување документи и технички медиуми.

Слајд 9

Технички средства за безбедност на информациите За заштита на периметарот на информацискиот систем се создаваат: безбедносни и противпожарни системи; системи за дигитален видео надзор; системи за контрола и управување со пристап (ACS). Заштитата на информациите од истекување преку техничките комуникациски канали се обезбедува со следните средства и мерки: употреба на заштитен кабел и поставување на жици и кабли во заштитени структури; инсталација на високофреквентни филтри на комуникациските линии; изградба на заштитени простории („капсули“); употреба на заштитена опрема; инсталација на системи за активна бучава; создавање на контролирани зони.

10 слајд

Безбедност на хардверските информации Специјални регистри за складирање на безбедносни детали: лозинки, идентификациски кодови, класификации или нивоа на приватност; Уреди за мерење на индивидуалните карактеристики на лице (глас, отпечатоци) заради идентификација; Кола за прекин на преносот на информации во комуникациска линија заради периодична проверка на излезната адреса на податоците. Уреди за шифрирање на информации (криптографски методи). Системи за непрекинато напојување: Непрекинато напојување; Вчитај резервна копија; Напонски генератори.

11 слајд

Софтверски алатки за безбедност на информациите Алатки за заштита од неовластен пристап (NSD): Алатки за авторизација; Задолжителна контрола на пристап; Селективна контрола на пристап; Контрола на пристап заснована на улоги; Логирање (исто така наречено Ревизија). Системи за анализа и моделирање на текови на информации (CASE системи). Мрежни системи за следење: Системи за откривање и спречување на упади (IDS/IPS). Системи за спречување на истекување на доверливи информации (системи DLP). Протоколни анализатори. Антивирусни производи.

12 слајд

Софтвер за безбедност на информации Огнени ѕидови. Криптографски средства: Енкрипција; Дигитален потпис. Резервни системи. Системи за автентикација: Лозинка; Пристапен клуч (физички или електронски); Сертификат; Биометрика. Алатки за анализа на безбедносни системи: софтверски производ за следење.

Слајд 13

ВИДОВИ АНТИВИРУСНИ ПРОГРАМИ Детекторите ви овозможуваат да откриете датотеки инфицирани со еден од неколкуте познати вируси. Некои детекторски програми вршат и хеуристичка анализа на датотеки и системски области на дискови, што често (но во никој случај не секогаш) им овозможува да детектираат нови вируси непознати за програмата за детектори. Филтрите се резидентни програми кои го известуваат корисникот за сите обиди на која било програма да запише на диск, а уште помалку да го форматира, како и за други сомнителни дејства. Докторските програми или фаги не само што наоѓаат датотеки заразени со вируси, туку и ги „лечат“, т.е. отстранете го телото на вирусната програма од датотеката, враќајќи ги датотеките во нивната првобитна состојба. Ревизорите се сеќаваат на информациите за состојбата на датотеките и системските области на дисковите, а за време на следните стартувања, тие ја споредуваат нивната состојба со оригиналната. Ако се открие било какви несогласувања, корисникот е известен. Заштитниците или филтрите се наоѓаат во RAM меморијата на компјутерот и ги проверуваат стартуваните датотеки и вметнати USB-дискови за вируси. Програмите за вакцини или имунизаторите ги менуваат програмите и дисковите на таков начин што тоа нема да влијае на работата на програмите, но вирусот против кој се врши вакцинацијата смета дека овие програми или дискови се веќе заразени.

Слајд 14

Недостатоци на антивирусни програми Ниту една од постоечките антивирусни технологии не може да обезбеди целосна заштита од вируси. Антивирусната програма зазема дел од компјутерските ресурси на системот, вчитувајќи го централниот процесор и хард дискот. Ова може да биде особено забележливо на слаби компјутери. Антивирусните програми можат да видат закана каде што нема (лажни позитиви). Антивирусните програми преземаат ажурирања од Интернет, со што се троши пропусниот опсег. Различни техники за шифрирање и пакување на малициозен софтвер ги прават дури и познатите вируси неоткриливи со антивирусен софтвер. Откривањето на овие „маскирани“ вируси бара моќен мотор за декомпресија кој може да ги дешифрира датотеките пред да ги скенира. Сепак, многу антивирусни програми ја немаат оваа функција и, како резултат на тоа, често е невозможно да се откријат шифрирани вируси.

15 слајд

Концептот на компјутерски вирус Компјутерски вирус е специјална програма, предизвикувајќи намерна штета на компјутерот на кој е извршен, или на други компјутери на мрежата. Главната функција на вирусот е неговата репродукција.

16 слајд

Класификација на компјутерски вируси по живеалиште; Од страна на оперативни системи; според алгоритмот за работа; според деструктивните можности.




Врв